当前位置: 首页 > news >正文

网络攻防第二次作业

1.实验内容

1. DNS域名查询

  • 工具nslookupwhois
  • 关键信息:域名注册人、对应IP、IP地理位置
  • 示例:查询 baidu.com,获知注册人为北京百度网讯科技有限公司,IP归属地北京。

2. 好友IP获取与定位

  • 方法netstat -an 查看即时通讯连接,或用抓包工具
  • 定位:通过IP查询网站(如ipip.net)获取城市级位置
  • 注意:仅限授权环境,禁止侵犯隐私。

3. nmap扫描靶机

nmap -sn 192.168.200.3                # 主机存活探测
nmap -sS -p- 192.168.200.3           # TCP全端口扫描
nmap -sU --top-ports 100 192.168.200.3 # UDP常用端口
nmap -O -sV 192.168.200.3             # 操作系统与服务版本
  • 典型结果:开放21(FTP)、22(SSH)、80(HTTP)等端口,操作系统Ubuntu 8.04,服务vsftpd、Apache。

4. Nessus漏洞扫描

  • 步骤:Nessus Web界面创建扫描任务,输入靶机IP,查看报告。
  • 常见漏洞:匿名FTP、SMB远程代码执行(MS17-010)、弱口令等。
  • 攻击思路:利用Metasploit匹配漏洞,获取系统权限。

5. 个人信息足迹搜索

  • 方法:搜索引擎搜索真实姓名、用户名、邮箱、手机号
  • 目的:发现隐私泄露点,强化信息安全意识。

2.实验过程

查询百度
1

使用nslookup查看百度信息
2使用nslookup查看百度信息

查询IP地址注册人及联系方式
3.IP查询IP地址注册人及联系方式

P地址所在国家、城市和具体地理位置
3.2P地址所在国家、城市和具体地理位置

qq
4qq

监视好友
4监视好友

查询靶机IP
5查询靶机IP

查询靶机端口
6查询靶机端口

查询靶机版本和设备编号
7查询靶机版本和设备编号

查询靶机网络服务
8查询靶机网络服务

登录Nessus
9登录Nessus

设置扫描
10设置扫描

配置地址
11

开始扫描
11开始扫描

漏洞查看
12漏洞查看

漏洞详情
13 漏洞详情

3. 学习中遇到的问题及解决

  • 问题1:使用 nslookup 查询域名时,提示“无法解析”或长时间无响应。
    解决方案:检查本地DNS配置,更换公共DNS服务器(如 8.8.8.8114.114.114.114);或使用 dig 命令替代,并指定DNS服务器 dig @8.8.8.8 baidu.com

  • 问题2:在Windows下使用 netstat -an 查找QQ好友IP时,无法准确定位到对方真实IP。
    解决方案:QQ通信多为通过服务器中转,可使用抓包工具(如Wireshark)捕获数据包,筛选 udp.port==8000tcp.port==443,结合聊天时间点找到与好友通信的IP;也可使用专业工具如“QQ显IP”插件(仅限实验环境)。

  • 问题3:Nessus扫描时提示“目标主机不可达”或扫描结果为空。
    解决方案:确认靶机IP地址正确且网络连通;关闭靶机防火墙或开放ICMP响应;在Nessus扫描配置中选择“高级扫描”并勾选“Ping主机”探测;若使用VMware仅主机模式,确保Nessus所在虚拟机与靶机在同一虚拟网络。

  • 问题4:nmap扫描UDP端口速度极慢,长时间未完成。
    解决方案:UDP扫描默认较慢,可使用 --top-ports 100 限制扫描常用端口,或增加 -T4 加速,但需注意网络稳定性。

4. 学习感悟、思考等

本次实验让我亲身体验了信息收集与漏洞扫描的全过程,深刻认识到“知己知彼”在网络安全中的重要性。

  • 公开信息:通过 nslookupwhois 即可轻松获取域名注册人、IP归属地等敏感信息,这警示我们在互联网上留下的任何痕迹都可能被攻击者利用。
  • 主动扫描:nmap 的参数组合(如 -O -sV)能快速勾勒出目标系统的“画像”,而 Nessus 则进一步揭示了潜在漏洞,两者结合可构建完整的攻击面视图。
  • 隐私保护:在尝试追踪QQ好友IP时,我意识到即使是日常社交软件,通信数据也可能暴露位置信息。日常生活中应谨慎授权应用权限,避免使用弱密码。
  • 防御视角的启发:站在攻击者角度完成这些操作后,更理解防御方为何要定期进行漏洞扫描、最小化端口开放、及时修补高危漏洞。安全不是一劳永逸,而是持续对抗的过程。

通过本次实验,我不仅掌握了实用工具的操作,更建立了“攻防一体”的思维模式,为后续深入学习渗透测试与网络防御打下基础。

http://www.jsqmd.com/news/518255/

相关文章:

  • 单相并网逆变器闭环控制仿真。 单电流环PI控制方式。 电网电压电流同相位锁相。 输入400vdc
  • Kali Linux 2023最新国内源配置指南:解决‘无法安全更新’错误(附清华/阿里云/中科大源)
  • 记一次Webshell流量分析 | 添柴不加火
  • comsol相控阵超声仿真 phased_array_focus 压力声学模块 mph文件
  • 作业2:“实验2:线性表”
  • Kali Linux下dvcs-ripper的完整安装指南(附Perl环境配置)
  • Vue3项目发布后用户总看到旧页面?5分钟搞定浏览器缓存失效方案
  • 本月揭秘!市面上靠谱圆钢掏孔现货厂家无缝管评测,不锈钢酸洗板/不锈钢特殊材质定做,无缝管来图冲压切割加工怎么选择 - 品牌推荐师
  • GStreamer新手必看:gst-play-1.0命令行播放器的10个实用技巧
  • Python与MATLAB:深度学习时代下的编程语言抉择
  • SSH连接报错?手把手教你解决‘no matching host key type found‘问题(含ssh-rsa配置详解)
  • Python机器人工具箱入门:5分钟搞定Panda机械臂运动学仿真(附避坑指南)
  • 福禄一卡通回收平台大揭秘,闲置变现就靠它们! - 京顺回收
  • SSL证书总过期?试试这个开源神器AllinSSL(附宝塔+Docker双安装指南)
  • 极简VFB开发环境:从VB6到Freebasic的轻量级IDE实践
  • PostgreSQL17实战:5分钟搞定PGVector0.8.1向量插件安装与AI应用初体验
  • 零基础想做陪诊师?北京守嘉陪诊培训,线上易学+三甲实习,新手也能快速入行 - 品牌排行榜单
  • SmolVLA模拟技术面试官:动态追问与深度评估展示
  • 手把手复现Ollama 0.1.33的RCE漏洞(CVE-2024-37032),从Docker搭建到PoC利用
  • 走出“单点数值”的迷雾:SPAD测试为何必须依赖完整曲线
  • Comsol变压器仿真:多工况探索与结果剖析
  • LabVIEW与串口服务器TCP通信测试程序
  • 计算机毕业设计springboot基于的儿童手工创意店管理系统 基于SpringBoot框架的儿童DIY手工坊运营服务平台设计与实现 基于Java技术的亲子创意手作体验馆数字化管理系统开发
  • 避坑指南:Dify 1.6.0调用MCP服务超时问题的3种解决方案
  • 水下LiDAR的“透视”革命:单光子成像如何突破极限,实现5厘米级高清探测?
  • Vue3 + Iframe 实战:打造企业级流程配置中心(附完整代码)
  • 激光雷达“千线”时代:技术演进、量产博弈与高阶智驾的必然选择
  • SpringBoot实战:用POI和PDFBox实现Word转PDF的3个坑与解决方案
  • MogFace在安防监控中的应用:快速定位图片中所有人脸位置
  • 智能Agent新能力:集成BERT文本分割处理复杂用户查询