2-2019053450-叶慧珍-网络信息收集1

preview
需积分: 0 0 下载量 15 浏览量 更新于2022-08-08 收藏 1.38MB DOCX 举报
### 实验概述 本次实验旨在深入理解网络安全领域中的信息收集技术及其重要性。信息收集作为网络攻防的基础,是了解目标系统的第一步。通过实验,学生可以熟悉信息收集的主要内容、方法和技术,并增强自身的网络安全意识。 ### 实验原理 #### 1. 网络踩点 网络踩点是指在网络上收集关于目标的信息,这些信息通常位于网络的“外围”,即不在内部网络中。本实验涉及的主要技术包括: - **Web搜索与挖掘**:利用搜索引擎如Google Hacking技术来发现有关目标的信息。 - **DNS和IP查询**:通过访问专门的网站和服务(如TCPIPutils.com),使用nslookup、dig等工具查询域名服务器记录及IP相关信息。 #### 2. 网络扫描 网络扫描是在一定范围内寻找潜在的目标主机或服务的过程。具体包括: - **主机扫描**:确定网络上的活动主机。常见的工具有ping和nmap。 - **端口扫描**:识别目标主机上开放的服务端口。同样使用nmap工具。 - **系统类型探查**:通过分析响应报文确定远程主机的操作系统类型。 - **漏洞扫描**:利用OpenVAS、nessus等工具检测目标系统的安全漏洞。 - **站长工具**:提供端口查询等功能,如http://tool.chinaz.com/port/。 ### 主要仪器与设备 实验环境为Windows 10操作系统,通过安装必要的工具软件实现信息收集。 ### 实验内容 #### 1. 针对特定域名的信息挖掘 本实验选择暨南大学官方网站jnu.edu.cn作为研究对象,对其相关信息进行了深入挖掘。具体包括但不限于: - **子域名信息**:通过Netcraft网站和站长工具查询获得jnu.edu.cn的子域名信息。结果显示有188个子域名。 - **IP地址及地理位置**:通过查询得知其IP地址为114.199.79.162,并进一步确定其地理位置。 - **DNS查询**:使用nslookup等工具查询DNS信息。 - **CDN检测**:通过nslookup命令判断是否使用了CDN服务。 - **操作系统指纹**:获取目标系统的指纹信息。 - **端口开放情况**:通过端口扫描工具如nmap检查开放端口。 #### 2. 收集具有漏洞的网站信息 利用Google hacking技巧搜索具有已知漏洞的网站。例如,通过以下查询语句: - `intext:BBSXP filetype:asp`:查找含有关键词"BBSXP"且页面格式为ASP的网站。 - `intext:ZeroBoard filetype:php`:查找含有关键词"ZeroBoard"且页面格式为PHP的网站。 ### 实验步骤详解 #### 1. 对jnu.edu.cn的信息收集 - **网站信息查询**:首先登录Netcraft网站,输入域名jnu.edu.cn,获取初步的网站背景信息。 - **子域名查询**:使用站长工具进一步查询子域名数量,共发现188个子域名。 - **IP地址查询**:通过IP查询工具确定其IP地址为114.199.79.162,并利用地理定位服务确定位置。 - **DNS查询**:利用nslookup工具查询DNS记录。 - **CDN检测**:再次使用nslookup命令检测CDN使用情况,确认jnu.edu.cn使用了CDN。 - **操作系统指纹信息**:通过指纹信息工具获取目标系统的详细信息。 - **端口扫描**:使用nmap工具进行端口扫描,确定开放的端口和服务。 #### 2. 利用Google hacking收集漏洞信息 - **查询语句设计**:构建包含特定关键词和文件类型的查询语句。 - **执行查询**:将上述查询语句输入到Google搜索引擎中,获取包含特定漏洞的网站列表。 ### 结论 通过本次实验,不仅掌握了信息收集的基本技术和工具,还加深了对网络安全的认识。信息收集作为网络攻防的重要环节,在实际工作中具有广泛的应用价值。未来的学习和实践中,将继续关注并探索更多高级的信息收集技术和策略。