信息系统安全实验(一):InterNIC、Nslookup、Sam spade、Nmap、Nessus的使用
这是信息系统安全实验系列的第一篇~(不知道会不会有机智的学弟学妹找到这里Hhh)
1. 实验目的
(1)学习使用InterNIC、Nslookup、Sam spade进行查询;
(2)学习Nmap、Nessus的使用方法;
(3)透过信息安全的攻击威胁,初步建立信息安全攻击威胁的认识。
2. 实验环境
(1)硬件
CPU:i7-8550u;内存:8GB
(2)软件
OS:Windows 10;
其他:Samspade
(3)局域网环境
3. 实验内容
4. 实验过程记录
(1)InterNIC
① 概述
为了保证国际互联网络的正常运行和向全体互联网络用户提供服务,国际上设立了国际互联网络信息中心(InterNIC),为所有互联网络用户服务。
InterNIC网站目前由ICANN负责维护,提供互联网域名登记服务的公开信息。
② 查询目标
A. 登陆http://www.internic.net,如下图所示:
B. 点击Whois查询,如下图所示:
C. 查询Domain,输入“google.com”,结果如下图所示,显示的信息包括查找目标的域名、注册商、相关URL、域名服务器名称及状态、相关日期等:
D. 查询Registrar,输入“MarkMonitor Inc.”,查询结果如下图所示,显示的信息包括国家、州、城市、街道、邮编、传真、电子信箱、电话号码等:
E. 查询Nameserver,输入“NS1.GOOGLE.COM”,查询结果如下图所示,显示的信息包括域名服务器IP地址、注册商、相关URL等:
③ 其他类似工具
A. 万网(http://www.net.cn),查询google.com结果如下图所示,包括注册商、注册时间、到期时间、域名服务器状态、DNS服务器等等:
B. 站长工具(http://tool.chinaz.com/),查询google.com结果如下图所示,包括注册商、联系人、联系邮箱、联系电话、创建时间、过期时间、域名服务器、DNS、IP地址、数字地址、物理位置等等:
C. ICANN网站(https://whois.icann.org/zh/)
查询给定域名(google.com)结果如下图所示,包括注册人联系人信息、管理联系人信息、技术联系人信息、注册商信息、域名状态、更新日期、生成日期、域名服务器等等:
D. IANA网站(https://www.iana.org/whois)
查询给定域名(google.com)结果如下图所示,包括物理IP地址、联系电话、联系人信息、重要日期等等:
查询给定IP(216.239.32.10)结果如下图所示,包括域名范围、服务器状态、修改日期等等:
E. APNIC网站(http://wq.apnic.net/static/search.html)
查询给定IP(216.239.32.10)结果如下图所示,包括域名范围、服务器状态、修改日期、所在公司信息等等:
F. ARIN网站(https://whois.arin.net)
查询google结果如下图所示,可以看到google公司的IP地址范围:
④ 工具总结
查询任务 |
本次实验选用的方法 |
查给定域名的信息 |
InterNIC、万网、站长工具、ICANN、IANA |
查给定IP的信息 |
InterNIC、IANA、APNIC |
查目标公司的IP地址范围 |
ARIN |
(2)Nslookup
① 概述
Nslookup (name server lookup) (域名查询):是一个用于查询 Internet域名信息或诊断DNS 服务器问题的工具。
② 正向解析
正向解析是输入一个域名,输出其对应的IP地址。打开命令提示符,输入“nslookup +baidu.com”,结果如下图所示:
因为域控服务器的DNS服务器没有设置反向查找区域,无法根据自己的IP地址解析成对应的域名,所以无法获得正在工作的DNS服务器的主机名,显示为’Unknown’,但上图打码处会显示它的IP地址,而域名baidu.com所对应的IP地址为 123.125.115.110,220.181.57.216。
③ 反向解析
反向解析是输入一个IP地址,输出其对应的域名。输入“nslookup +目标域名服务器IP(8.8.8.8)”,进行反向解析,结果如下图所示:
上图显示8.8.8.8的域名服务器名称为google-public-dns-a.goole.com。
④ 使用本地计算机查询DNS记录
输入“nslookup –qt=类型 目标域名”,其中类型包括:
A 地址记录(Ipv4)
AAAA 地址记录(Ipv6)
CNAME 别名记录
HINFO 硬件配置记录,包括CPU、操作系统信息
ISDN 域名对应的ISDN号码
MB 存放指定邮箱的服务器
MG 邮件组记录
MINFO 邮件组和邮箱的信息记录
MR 改名的邮箱记录
MX 邮件服务器记录
NS 名字服务器记录
PTR 反向记录
RP 负责人记录
SRV TCP服务器信息记录
TXT 域名对应的文本信息
输入“nslookup -qt=hinfo www.baidu.com”后,结果如下图所示:
⑤ 使用指定DNS服务器查询
之前的查询使用的都是默认的DNS服务器,实际上,我们可以指定用于查询的服务器。输入“nslookup -qt=类型(a) 目标域名(www.baidu.com) 指定的DNS服务器IP或域名(8.8.8.8)”,则可以使用IP为8.8.8.8的服务器进行查询,结果如下图所示:
查询结果中,前两行显示的是用于查询的服务器的信息,后面的内容才是查询对象的信息。
(3)Sam Spade
① 概述
Sam Spade提供了一个友好的GUI界面,能方便地完成多种网络查询任务,能用于大量的网络探测、网络管理和与安全有关的任务,包括ping、nslookup、whois、dig、traceroute等工具,是一个集成的工具箱。
打开Sam Spade后,屏幕最左侧为工具栏,ping等工具按钮都在其中;屏幕左上方的可输入文本框为地址栏,在此输入操作的目标;在地址栏右边即为选项栏,选项栏包含三项,依次为ping设置次数(默认10次)、whois服务器(默认whois.internic.net)、域名服务器。
② whois
在地址栏输入查询目标“google.com”,点击工具栏中的whois按钮,结果如下所示:
③ DNS
点击工具栏中的DNS按钮(地址栏为“www.baidu.com”),结果如下所示:
④ Ping
点击工具栏中的Ping按钮(地址栏为“baidu.com”),结果如下所示:
ping是一种电脑网络工具,用来测试数据包能否通过IP协议到达特定主机。ping的运作原理是向目标主机传出一个数据包,并等待接收回应数据包。程序会按时间和成功响应的次数估算丢失数据包率(丢包率)和数据包往返时间(RTT)。
存活时间(Time To Live,简写TTL),指一个数据包在通过一个网络时,最长可以逗留的时间。每当数据包经过一个路由器,其存活时间就会减1。当其存活时间是 0 时,主机便取消数据包,并传送一个ICMP TTL数据包给原数据包的发出者。其目的为预防数据包因不正确的路由表等等因素造成循环而无法送达。
⑤ traceroute
点击工具栏中traceroute按钮(地址栏为“baidu.com”),结果如下图所示:
traceroute,它可显示数据包在IP网络经过的路由器的IP地址。程序利用增加存活时间(TTL)值来实现其功能。每当数据包经过一个路由器,其存活时间就会减1。当其存活时间是0时,主机便取消数据包,并传送一个ICMP TTL数据包给原数据包的发出者。程序发出的首3个数据包TTL值是1,之后3个是2,如此类推,它便得到一连串数据包路径。注意IP不保证每个数据包走的路径都一样。
⑥ 与InterNIC及Nslookup的查找结果进行比较
A. 与InterNIC的对比:查询结果相同
(InterNIC)
(Sam Spade)
B. 与nslookup的对比:nslookup除了返回查询结果外,还会返回使用的DNS服务器IP及名称。除此之外二者查询结果相同。
(nslookup)
(Sam Spade)
(4)Nmap
① 概述
Nmap是一款用于网络发现和安全审计的网络安全工具,它是自由软件。软件名字Nmap是Network Mapper的简称。
Nmap可以检测目标机是否在线、端口开放情况、侦测运行的服务类型及版本信息、侦测操作系统与设备类型等信息。
打开Nmap后,菜单栏下方的Target文本框内可以输入需要扫描的目标,Target旁的Profile表示扫描类型。根据Target和Profile,下方Command文本框自动生成Nmap命令执行,并将执行结果显示在右下方的窗体内。
② TCP和UDP扫描
输入扫描目标Target:www.ruc.edu.cn;扫描类型Profile:Intense scan plus udp,点击扫描,结果如下图所示:
下图为扫描结果:
下图为端口信息:
下图为主机明细:
③ 猜测所开放的服务
80端口:是服务器侦听网页客户端请求的端口,猜测http服务开放,可以在www服务上传输信息;
443端口:网页浏览端口,猜测https服务开放,可加密和通过安全端口传输信息。
(5)Nessus
① 概述
Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。
软件采用客户/服务器体系结构,客户端提供了运行在X window 下的图形界面,接受用户的命令与服务器通信,传送用户的扫描请求给服务器端,由服务器启动扫描并将扫描结果呈现给用户;扫描代码与漏洞数据相互独立,Nessus 针对每一个漏洞有一个对应的插件,这种利用漏洞插件的扫描技术极大的方便了漏洞数据的维护、更新;Nessus 具有扫描任意端口任意服务的能力;以用户指定的格式(ASCII 文本、html 等)产生详细的输出报告,包括目标的脆弱点、怎样修补漏洞以防止黑客入侵及危险级别。
② 启动Nessus服务器并登录
登陆后界面如下图所示:
③ policy
点击policy,显示Nessus的扫描策略。这个版本的Nessus没有默认初始的扫描策略,但可以在scan templates中找到想要的扫描策略并自行命名,如下图所示:
④ scan
在一开始的policy选择界面选择适当的扫描策略(basic network scan),在Name栏中输入本次扫描的名称(my_scan), Targets栏中填入扫描目标。输入完毕后,点击“Launch Scan”。如下图所示:
⑤ report
当扫描完成后,点击扫描名称,即可查看扫描报告,如下图所示:
简单分析:共扫描到215个主机,除了3处外,都比较安全。共扫描到41种漏洞类型,其中危险等级为中级的有4种,每种各1个,危险等级为低级的有1种,共2个。总之这个局域网是比较安全的。