实验要求
(1)各种搜索技巧的应用
(2)DNS IP注册信息的查询
(3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点
(4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞
基础问题回答:
哪些组织负责DNS,IP的管理。
- *的管理者是ICANN,ICANN理事会是ICANN的核心权利机构,它设立三个支持组织,分别是:
(1)地址支持组织(ASO)负责IP地址系统的管理。
(2)域名支持组织(DNSO)负责互联网上的域名系统(DNS)的管理。
(3)协议支持组织(PSO)负责涉及Internet协议的唯一参数的分配。 - 5个地区性注册机构分别是:
(1)ARIN主要负责北美地区业务
(2)RIPE主要负责欧洲地区业务
(3)APNIC主要负责亚太地区业务
(4)LACNIC主要负责拉丁美洲美洲业务
(5)AfriNIC主要负责非洲地区业务。
什么是3R信息。
- Registrant:注册人
- Registrar:注册商
- Registry:官方注册局
实验过程:
各种搜索技巧的应用及DNS IP注册信息的查询
(1)whois的使用
- 在MSF终端使用whois命令进行查询,
whois baidu.com
上图关于域名的情况信息一目了然,十分详细 - 注:进行whois查询时要去掉www等前缀,因为注册域名时通常会注册一个上层域名,子域名由自身的域名服务器管理,在whois数据库中可能查询不到。
(2)dig域名查询
- 输入
dig @dns.baidu.com
(3)nslookup
- 输入
nslookup www.baidu.com
(4)Traceroute–路由跟踪
- 探测网络路由路径,可用于确定网络拓扑
- 输入
traceroute www.baidu.com
主机发送TTL从1开始逐步增1的IP包,网络路径上路由器返回ICMP TIME_EXECEEDED
,traceroute www.baidu.com
,下面都是星星星,应该是防火墙把ICMP返回信息过滤掉了
由图可看出,通过了三十跳,才到达了baidu.com
- 通过win查一下对比:
(5)通过搜索引擎进行信息搜集
- 搜索引擎查ip地址
- 通过这个网站http://www.ip138.com/输入想要查询的IP;
- 在百度上输入:
filetype:xls
查询内容site:edu.cn
- 通过这个网站http://www.ip138.com/输入想要查询的IP;
基本扫描技术
(1)主机发现
-
nmap -sn ip
+范围:
- 其他常用命令:
- 扫描整个网段活跃的主机
nmap 192.168.1.211/24
- 扫描一个范围内的目标
nmap 192.168.1.1-100
(扫描IP地址为192.168.1.1-192.168.1.100内的所有主机) - 扫描除过某一个ip外的所有子网主机
nmap 192.168.1.1/24 -exclude 192.168.1.1
- 例:活跃主机扫描如下
- 扫描整个网段活跃的主机
(2)端口扫描
- 通常1024以下的端口都是被服务器用来专门对用某一个服务的,例如:
80 http
443 https
53 dns
25 smtp
22 ssh
23 telnet
20、21 ftp
110 pop3
119 nntp
143 imap
179 bgp
135-139、445 RPC
500 vpn
- 端口扫描的几个状态:
open:端口是开放的。
closed:端口是关闭的。
filtered:端口被防火墙IDS/IPS屏蔽,无法确定其状态。
unfiltered:端口没有被屏蔽,但是否开放需要进一步确定。
open|filtered:端口是开放的或被屏蔽。
closed|filtered :端口是关闭的或被屏蔽。
- Tcp SYN Scan (sS)
该扫描被称为半开放扫描,因为这种技术使得Nmap不需要通过完整的握手,就能获得远程主机的信息。Nmap发送SYN包到远程主机,但是它不会产生任何会话,因此不会在目标主机上产生任何日志记录。
扫描百度只发现了两个端口是开的,也就是提供http,https服务的两个端口 - Udp scan(sU)
这种扫描技术用来寻找目标主机打开的UDP端口。它不需要发送任何的SYN包,因为这种技术是针对UDP端口的。UDP扫描发送UDP数据包到目标主机,并等待响应,如果返回ICMP不可达的错误消息,说明端口是关闭的,如果得到正确的适当的回应,说明端口是开放的。
ICMP包全部被过滤掉了; - FIN scan (sF)
有时候Tcp SYN扫描不是最佳的扫描模式,因为有防火墙的存在,目标主机有时候可能有IDS和IPS系统的存在,防火墙会阻止掉SYN数据包。发送一个设置了FIN标志的数据包并不需要完成TCP的握手。FIN扫描也不会在目标主机上创建日志。
依然被百度全部过滤掉了; - OS及服务版本探测
- 输入
nmap -O baidu.com
图中含有OS的各种信息
- 输入
漏洞扫描——使用OpenVAS
- 安装:
apt-get update
apt-get dist-upgrade
apt-get install openvas
openvas-setup
它会自动生成账号和密码如上图,可以先修改成一个简单的密码后再登录(话说这个真的大,我下了整整一个晚上才下好······)
- 登录,输入生成的账户和密码
登录时遇到了一些小问题,是我修改密码后未保存,导致登录不上,更新后能成功登录了 - 选定菜单中的
Scanner->Task
,利用Task Wizard
创建新任务
- 扫描完成之后在
Task
界面查看
- 选择进入ip地址为
192.168.1.205
的扫描结果,即我的Windows7虚拟机的扫描结果
可以看到更详细的内容 - 点击
result
可以看到一个具体的分析
- 我们点击第七个漏洞查看具体信息,可以看到提供了
摘要(summary)
,漏洞检测结果(vulnerability detection result)
,解决方法(solution)
,漏洞检测方法(vulnerability detection method)
上图中很详细的描述了上述信息 - 再往下看我们还可以看到其他参考信息,比如在CVE上的标识号,BridgeID,计算机应急响应组织对它的编号(CERT)
实验感想
- 这次的实验前面的步骤并不难,按部就班即可,但后面的OpenVAS开始就变得复杂了,首先是安装中遇到各种各样的问题,然后是极慢的网速和一个多G的下载,我整整弄了一个晚上加早上一小时才做完(这还是因为用的我的热点,校网的话······不敢想象)。此次实验类似于msf里的辅助模块,因为起到的都是scanner的作用,总体而言,这次实验意义还是很大的。