网络信息收集实战:sina.com.cn案例分析

需积分: 0 0 下载量 160 浏览量 更新于2024-08-04 收藏 2.63MB DOCX 举报
本次实验报告由暨南大学信息安全实验室的计算机专业学生赖志正于2022年3月进行,主题为网络信息收集。实验的主要目的是让学生理解信息收集在网络攻击中的关键作用,掌握信息收集的方法和技术,并增强信息安全意识,学会保护网络信息。 实验内容围绕目标域名sina.com.cn展开,首先进行IP地址查询,发现该域名对应多个IP地址,包括49.7.37.133、123.125.104.150和123.126.45.205。接着进行子域名查询,发现该域名有736个子域,显示了其复杂的网络架构。 在技术层面,实验者使用了Nmap工具进行深入分析。Nmap是一款强大的网络扫描工具,用于检测网络服务、端口状态和操作系统指纹。实验者通过`nmap-sS`同步扫描TCP端口,确认了80和443端口为开放状态,而`nmap-sU-F`快速扫描UDP端口时,由于防火墙的影响,未能确定所有端口的状态。 为了探测操作系统版本,实验者使用`nmap-O`命令,尽管因防火墙限制,结果仅给出了91%的可能性是Linux,86%可能是Western Digital embedded,以及85%可能是Android。这表明服务器可能采用了多重防护策略。 进一步的服务识别和版本探测中,实验者发现80端口提供的是HTTP服务,版本为nginx,443端口提供的是SSL/HTTPS服务,同样基于nginx。这些信息对于评估潜在的安全威胁和漏洞至关重要。 指纹信息部分,使用`nmap-O`命令识别设备类型,结果显示为通用目的设备、存储-杂项和手机等多种类型,这有助于识别服务器的具体型号和功能。 整个实验过程不仅锻炼了学生的实际操作技能,还加深了他们对网络信息收集策略的理解,为未来在安全防护、渗透测试或网络安全策略制定方面提供了实践经验。通过此次验证型实验,学生学会了如何有效获取和分析网络数据,以支持网络安全决策和应对潜在威胁。