1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。
2、照片中的女生在哪里旅行?
截图搜索到的地址信息。
- 搜索图中店铺所含信息: letrenhuit
- 获得店铺地址:38 avenue de Suffren,75015 Paris,France
- 到百度地图中输入地址即可
3、手机位置定位。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity),基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。
- 拨号*##4636##*进入手机信息工程模式后查看,百度搜索LAC,CID即可获得地址
4、编码解码
将Z29vZCBnb29kIHN0dWR5IQ==解码。截图
5、地址信息
-
内网中捕获到一个以太帧,源MAC地址为:98-CA-33-02-27-B5;目的IP地址为:202.193.64.34,回答问题:该用户使用的什么品牌的设备,访问的是什么网站?并附截图。
该用户用的是 iPhone,访问中国 广西壮族自治区 桂林市 电子工业学院教育网 -
访问https://whatismyipaddress.com得到MyIP信息,利用ipconfig(Windows)或ifconfig(Linux)查看本机IP地址,两者值相同吗?如果不相同的话,说明原因。
不相同,https://whatismyipaddress.com获得的是外网的ip地址,ipconfig获得的是内网的ip地址。
6、NMAP使用
- 利用NMAP扫描Metasploitable2(需下载虚拟机镜像)的端口开放情况。并附截图。说明其中四个端口的提供的服务,查阅资料,简要说明该服务的功能。
21端口FTP(File Transfer Protocol,文件传输协议)服务
FTP服务主要是bai为了在两台du计算机之间实现文件的上传与zhi下载,一台计算机作为FTP客户端,另一台计算机作为 FTP服务器,可以采用匿名(anonymous)登录和授权用户名与密码登录两种方式登录FTP服务器。
/
22 ssh端口
PcAnywhere建立TCP和这一端口的连接可能是为了寻找ssh。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。这一服务有许多弱点。如果配置成特定的模式,许多使用RSAREF库的版本有不少漏洞。
还应该注意的是ssh工具包带有一个称为make-ssh-known-hosts的程序。它会扫描整个域的ssh主机。你有时会被使用这一程序的人无意中扫描到。
用于连接linux 22端口的工具有 SSH Secure Shell。前提是iptable开放了ssh这个服务。
/
80端口HTTP(HyperText Transport Protocol)超文本传输协议
HTTP是应用层协议,同其他应用层协议一样,是为了实现某一类具体应用的协议,并由某一运行在用户空间的应用程序来实现其功能。HTTP是一种协议规范,这种规范记录在文档上,为真正通过HTTP协议进行通信的HTTP的实现程序。
HTTP协议是基于B/S架构进行通信的,而HTTP协议的服务器端实现程序有httpd、nginx等,其客户端的实现程序主要是Web浏览器,例如Firefox、InternetExplorer、Google
chrome、Safari、Opera等,此外,客户端的命令行工具还有elink、curl等。Web服务是基于TCP的,因此为了能够随时响应客户端的请求,Web服务器需要监听在80/TCP端口。这样客户端浏览器和Web服务器之间就可以通过HTTP协议进行通信了。
/
53 端口Domain Name Server(DNS服务
DNS服务器所开放的端口,入侵者可能是试图进行区域传递(TCP),欺骗DNS(UDP) 或隐藏其他的通信。因此防火墙常常过滤或记录此端口。
- 利用NMAP扫描Metasploitable2的操作系统类型,并附截图。
用sudo nmap -O ip地址语句,可以发现是Linux系统
-
利用NMAP穷举 Metasploitable2上dvwa的登录账号和密码。
用nmap -p80 --script http-form-brute --script-args http-form-brute.path=/dvwa/login.php ip地址 -d语句 -
查阅资料,永恒之蓝-WannaCry蠕虫利用漏洞的相关信息。
该蠕虫病毒会通过远程服务器和自身爬虫功能收集局域网内的IP列表,然后对其中的多个服务端口发起攻击,包括RPC服务(135端口)、SQLServer服务(1433端口)、FTP服务(21端口),同时还会通过 "永恒之蓝"漏洞,入侵445端口,攻击电脑。由于该病毒针对企业不便关闭的多个常用端口进行攻击,并且利用了局域网电脑中普遍未修复的"永恒之蓝"漏洞,一旦任何一台电脑被该病毒感染,将意味着局域网内所有电脑都面临被感染的风险,尤其给政企机构用户造成极大威胁。如果病毒成功入侵或攻击端口,就会从远程服务器下载病毒代码,进而横向传播给局域网内其他电脑。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等
7、利用ZoomEye搜索一个西门子公司工控设备,并描述其可能存在的安全问题。
在ZoomEye搜索西门子,可以发现其端口开发情况都是可知的,容易被入侵。
8、Winhex简单数据恢复与取证
-
elephant.jpg不能打开了,利用WinHex修复,说明修复过程。
百度可知,jpg文件应该是FF D8 FF,而我们获得的并非为FF D8 FF开头,所以应该将其改为FF D8 FF即可修复 -
笑脸背后的阴霾:图片smile有什么隐藏信息。
tom is the killer
- 尝试使用数据恢复软件恢复你的U盘中曾经删除的文件。
把上面的象鼻山图片和笑脸图片拉进U盘,然后删除用软件恢复
9、实验小结
这次实验学到了很多,但很多都只是会点皮毛,所以还要坚持不懈的深入学习,不能中途而废。