20252911 2025-2026-2 《网络攻防实践》 第2次作业

1. 实验内容

1.1实验内容概述

本次实验主要围绕网络空间信息收集、目标主机探测、漏洞扫描分析以及个人隐私暴露情况检查几个方面展开。

实验首先对指定DNS域名进行查询,从公开网络信息中获取域名注册人及其联系方式、域名解析对应的IP地址,以及该IP地址的注册单位、联系方式和地理位置信息。

其次,实验尝试分析即时通信或网络交流场景中可能暴露的IP地址信息,并结合IP查询工具对其地理位置进行分析。

在目标主机探测部分,实验使用 Nmap 对靶机环境进行扫描,判断目标主机是否在线,识别其开放的 TCP 和 UDP 端口,分析目标操作系统类型及版本,并进一步探测其运行的网络服务。

在漏洞分析部分,实验进一步使用Nessus对靶机环境进行扫描,检测目标系统开放端口上的服务及其潜在安全漏洞,并结合扫描结果分析靶机可能存在的风险点和薄弱环节。

最后,实验通过搜索引擎检索个人在互联网中的公开信息,分析是否存在隐私泄露、账号暴露、联系方式外泄或其他敏感信息被公开收录的情况。

1.2相关知识

本实验主要涉及DNS查询、IP地址定位、主机扫描、漏洞扫描和个人隐私信息检索等内容。

DNS是互联网中将域名转换为IP地址的系统,用户访问网站时通常需要先通过DNS解析获得目标主机的IP地址。Whois查询可以获取域名或IP地址的注册信息,如注册人、注册机构、联系方式等,是网络信息收集的重要方式。

IP地址是网络中主机的唯一标识,通过IP归属地查询可以大致获取其所属国家、地区和运营商信息,但定位结果通常只能精确到较大范围,不能完全代表真实具体位置。

端口是主机提供网络服务的入口,不同服务通常对应不同端口。利用端口扫描可以了解目标主机开放了哪些服务,为后续分析提供依据。

Nmap是一种常用的网络扫描工具,可用于主机存活探测、端口扫描、服务识别和操作系统识别。Nessus是一种漏洞扫描工具,可检测目标主机服务中存在的安全漏洞,并给出相应的风险说明和修复建议。

此外,通过搜索引擎检索个人姓名、账号或联系方式,可以发现自己在互联网上留下的公开信息,从而判断是否存在隐私泄露风险。

2. 实验过程

2.1域名查询

打开Whois查询网,输入sina.com.cn网址

查询到该域名的注册人北京新浪互联信息服务有限公司,邮箱domainname@staff.sina.com.cn,

该域名对应的IP:36.51.254.91,

IP地址注册人及联系方式:北京新浪互联信息服务有限公司domainname@staff.sina.com.cn

IP所在的具体地理位置:中国北京市海淀区

2.2IP地址地理位置查询

随机选取一位QQ好友

打开资源管理器内资源监视器

从中获取到好友的ip:220.196.192.192

通过whois网站进行查询,发现好友的位置:

2.3nmap基本使用

查询攻击机seedubuntu的ip是否活跃,在kali虚拟机中的命令行输入nmap -sP 192.168.32.0/24

打开的攻击机的ip是192.168.32.3

成功扫描到攻击机192.168.32.3处于活跃状态

查询攻击机开放了哪些TCP和UDP端口

输入nmap -sV 192.168.32.3和nmap -sU 192.168.32.3

如图所示该IP地址活跃且为攻击机

开放的TCP端口为22。开放的UDP端口为68,5353.

输入nmap -sV -O 192.168.32.3

攻击机安装的操作系统为Linux。

2.4使用nessus开源软件对靶机环境进行扫描

在虚拟机Winxp中打开漏洞扫描软件并登录

添加Policies后选择scan,然后点击add,并输入靶机ip:192.168.32.131

扫描完成后点击report选择扫描的报告查看

2.5通过搜索引擎搜索自己在网上是否有相关信息,确认隐私是否安全

如下为搜索的结果,搜索姓名及关联出生地和学校,并没有发现出现本人有关信息的痕迹,暂无隐私泄露的风险

4. 学习中遇到的问题及解决

1问题:在尝试获取聊天对象IP地址时,抓到的网络连接较多,难以判断哪一个是目标主机的IP。

解决:通过先记录本机原有连接,再在聊天、语音或文件传输过程中观察新增连接,并结合端口、连接时间等信息进行筛选,最终缩小判断范围。

2.问题:使用 Nmap 和 Nessus 扫描靶机时,出现部分端口识别不准确或扫描结果不完整的情况。

解决:检查靶机是否在线以及网络连接是否正常,同时调整扫描参数,分别进行端口扫描和服务识别,从而获得更完整的结果。

5学习感悟

通过本次实验,我对网络信息收集、主机探测、漏洞扫描以及个人隐私保护等内容有了更加全面和直观的认识。以前对 DNS 查询、Whois 查询、端口扫描和漏洞检测的理解更多停留在理论层面,而通过这次实际操作,我真正了解了这些技术在网络安全中的具体作用,也掌握了 Nmap、Nessus 等常用安全工具的基本使用方法。

在实验过程中,我学会了如何通过域名查询和 IP 查询获取目标的基本信息,理解了域名、IP 地址、注册信息和地理位置之间的联系。同时,在对靶机进行扫描时,我进一步认识到开放端口、运行服务和系统版本信息往往能够反映出目标主机的安全状况,而漏洞扫描结果也让我了解到系统中潜在风险是如何被发现和分析的。这使我体会到,网络安全不仅仅是理论知识,更需要通过实际工具和实验手段进行验证和分析。

此外,在搜索自己网络足迹的过程中,我深刻感受到个人信息保护的重要性。很多看似普通的公开信息,在经过搜索、整理和关联后,可能会暴露出较多个人隐私,这也让我更加重视今后在网络中的言行和信息发布。总体来说,这次实验不仅提高了我的实践操作能力,也增强了我的安全意识和隐私保护意识,使我对网络安全课程的学习有了更深的理解。