做中英文网站的,央视新闻最新消息今天,比较好的wordpress主题,公司产品推广文案目录 20232831 2023-2024-2 《网络攻防实践》第2次作业1.实验内容2.实验过程3.学习中遇到的问题及解决4.学习感悟、思考等参考资料 20232831 2023-2024-2 《网络攻防实践》第2次作业
1.实验内容
#xff08;1#xff09;从www.csdn.net、www.163.com等中选择一个DNS域名进行… 目录 20232831 2023-2024-2 《网络攻防实践》第2次作业1.实验内容2.实验过程3.学习中遇到的问题及解决4.学习感悟、思考等参考资料 20232831 2023-2024-2 《网络攻防实践》第2次作业
1.实验内容
1从www.csdn.net、www.163.com等中选择一个DNS域名进行查询获取如下信息DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家和城市和具体地理位置。
2尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址并查询获取该好友所在的具体地理位置。
3使用nmap开源软件对靶机环境进行扫描。
4使用Nessus开源软件对靶机环境进行扫描。
5通过搜索引擎搜索自己在网上的足迹并确认自己是否有隐私和信息泄漏问题。
2.实验过程
1实验环境准备 Kali虚拟机和SeedUbuntu的网络适配器环境如下即均在Vmnet8NAT模式网段下 Kali虚拟机的IP地址为192.168.200.4 SeedUbuntu虚拟机的IP地址为192.168.200.3 2域名查询 从www.csdn.net、www.163.com等中选择一个DNS域名进行查询获取如下信息DNS注册人及联系方式、该域名对应IP地址、IP地址注册人及联系方式、IP地址所在国家和城市和具体地理位置。
这里我选择www.csdn.net
由于whoissoft.com无法打开因此更换此网址进行此部分实验https://www.whois.com/以及https://x.threatbook.com/。 https://x.threatbook.com查询www.csdn.net的IP
在Kali虚拟机中也可以根据nslookup也可验证 其他信息在https://www.whois.com网站中查询 也可以通过IP123.129.227.28来反向查询查询结果如下
总结 DNS注册人Alibaba Cloud Computing (Beijing) Co., Ltd. DNS注册人的联系方式Emailhttps://whois.aliyun.com/whois/whoisForm 该域名对应IP地址123.129.227.28有多个。且大厂的IP通常是动态IP会一直改变甚至不能直接查询 IP地址注册人及联系方式Data Communication Bureau Shandong山东省数据通信局emailsdinfo.netemail IP地址所在国家和城市和具体地理位置No.77 Jingsan Road,Jinan,Shandong,P.R.China中国山东省济南市经三路77号不同IP有多个对应的地址也有多个这里以IP123.129.227.28为主 3尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址并查询获取该好友所在的具体地理位置。
这里打开了QQ的聊天的语音聊天并在资源管理器中查看如下 多了一个IP23.104.40.169也是流量最大的一个。 查询是北京市的IP归属为中国移动即成功。 4使用nmap开源软件对机器环境进行扫描。 ①扫描网段 通过以下代码可以扫描环境即VMnet8的环境可以看到共有4台主机。首先是Kali和SEEDUbuntu两台主机的IP即192.168.200.3和192.168.200.4。此外还有虚拟网段给的两个网口192.168.200.1和192.168.200.120即一个是网关IP一个是结束地址IP。
sudo nmap -sP 192.168.200.0/24②扫描靶机的TCP和UDP端口 通过以下命令SEEDUbuntu主机的TCP和UDP端口
sudo nmap -sS 192.168.200.3③查看靶机操作系统和版本号
sudo nmap -O 192.168.200.3④查看靶机安装的网络服务
sudo nmap -sV 192.168.200.35使用Nessus开源软件对靶机环境进行扫描。 在Kali中由于Nessus难以实现功能下载安装好难以使用所以借鉴前人的基础使用了WinXP攻击机进行扫描。因WinXP攻击机自带该软件 首先直接打开软件 对其进行信任操作 输入用户名administrator和密码mima1234进行登录 在菜单中单击Policies点击Add创建新的扫描策略Policy。 新建扫描Scan使用创建的策略Policy扫描SEEDUbuntu靶机192.168.200.3的漏洞。 进行扫描并查看报告 可以查看到SEEDUbuntu靶机的开放端口有6个其中高危漏洞有2个中等危险漏洞有1个低危漏洞有31个。 例如下图是一个高危漏洞的详细描述 6通过搜索引擎搜索自己在网上的足迹并确认自己是否有隐私和信息泄漏问题。 查询自己的名字查到与某一外国语小学的小学生同名还查到了上学期自己的实验报告 查询手机号也并没有查到自己的号码但是查到了类似的号码且归属地相同江西宜春。
3.学习中遇到的问题及解决 问题1whoissoft.com打不开无法连接科学上网也无法解决 问题1解决方案更换网址使用https://x.threatbook.com/和https://www.whois.com/等网址进行DNS域名查询 问题2Kali攻击机的Nessus难以使用 问题2解决方案选择了WinXP攻击机自带的Nessus软件进行相同操作结果也是一致的。
4.学习感悟、思考等
这次实验遇到的问题有点多但是都通过其他的途径去解决受益匪浅。同时通过QQ语音然后进行IP查询就能得知对方的具体IP和位置让人细思极恐。此外个人的信息也难免会在网络上查询到所以我们必须得加强网络安全的学习在这个网络时代保护好自己。
参考资料
2024最新Nessus详细安装使用教程