当前位置:文档之家› 漏洞扫描实验报告

漏洞扫描实验报告

漏洞扫描实验报告————————————————————————————————作者:————————————————————————————————日期:南京工程学院实验报告题目漏洞扫描课程名称网络与信息安全技术院(系、部、中心)康尼学院专业网络工程班级 K网络工程111 学生姓名赵志鹏学号 240111638设计地点信息楼A216指导教师毛云贵实验时间 2014年3月13日实验成绩漏洞扫描一:实验目的1.熟悉X-Scan工具的使用方法2.熟悉工具的使用方法3.会使用工具查找主机漏洞4.学会对弱口令的利用5.了解开启主机默认共享以及在命令提示下开启服务的方法6.通过实验了解如何提高主机的安全性二:实验环境Vmware虚拟机,网络教学系统三:实验原理一.漏洞扫描简介漏洞扫描是一种网络安全扫描技术,它基于局域网或Internet远程检测目标网络或主机安全性。

通过漏洞扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。

漏洞扫描技术采用积极的、非破坏性的办法来检验系统是否含有安全漏洞。

网络安全扫描技术与防火墙、安全监控系统互相配合使用,能够为网络提供很高的安全性。

漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。

利用漏洞库的漏洞扫描包括:CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描和HTTP漏洞扫描等。

利用模拟攻击的漏洞扫描包括:Unicode遍历目录漏洞探测、FTP 弱口令探测、OPENRelay邮件转发漏洞探测等。

二.漏洞扫描的实现方法(1)漏洞库匹配法基于漏洞库的漏洞扫描,通过采用漏洞规则匹配技术完成扫描。

漏洞库是通过以下途径获取的:安全专家对网络系统的测试、黑客攻击案例的分析以及系统管理员对网络系统安全配置的实际经验。

漏洞库信息的完整性和有效性决定了漏洞扫描系统的功能,漏洞库应定期修订和更新。

(2)插件技术(功能模块技术)插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测系统中存在的漏洞。

插件编写规范化后,用户可以自定义新插件来扩充漏洞扫描软件的功能。

这种技术使漏洞扫描软件的升级维护变得相对简单。

三.弱口令通常帐户包含用户名及对应的口令。

当口令使用简单的数字和字母组合时,非常容易被破解,我们称这种口令为弱口令。

X-Scan工具中涵盖了很多种弱口令扫描方法,包括、SSH、POP3、IMAP、TELNET、WWW等。

为消除弱口令产生的安全隐患,我们需要设置复杂的密码,并养成定期更换密码的良好习惯。

复杂的密码包含数字,字母(大写或小写),特殊字符等。

例如:123$%^jlcss2008或123$%^JLCSS2008。

四.Microsoft-ds漏洞Windows系统存在一个拒绝服务漏洞,因为Windows默认开启的microsoft-ds端口(TCP 445)允许远程用户连接。

当远程用户发送一个非法的数据包到microsoft-ds端口(TCP445)时,核心资源被LANMAN服务占用,导致拒绝服务攻击,造成蓝屏。

如一个攻击者发送一个连续的10k大小的NULL字串数据流给TCP端口445时,引起的最常见的症状是LANMAN服务将占用大量的核心内存,计算机发出的“嘀嘀嘀…”的告警声将被声卡驱动无法装载的错误状态所替代,IIS不能为asp的页面服务,作为管理员去重启服务器时,系统将会显示你没有权限关闭或重启计算机。

严重的话,以后计算机只要一打开,就会自动消耗100%的CPU资源,根本无法进行正常的工作,而且很难恢复过来。

五. 工具简介1. X-ScanX-Scan是国内最著名的综合扫描器之一,它把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞,X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口BANNER 信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、、SMTP-SERVER、POP 3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。

扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。

2. ZenmapZenmap是Linux、FreeBSD、UNIX、Windows下的网络扫描和嗅探工具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。

Zenmap不仅可用于扫描仅有两个节点的LAN,而且可以扫描500个节点以上的网络。

Zenmap还允许用户定制扫描技巧。

通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。

Zenmap不仅能快速标识出存活的主机,将这些主机上开放的端口及端口关联的服务全部列出,而且不管目标是否修改了系统ICMP响应的TTL值,它都可以正确地识别出目标操作系统的类型。

甚至,使用相应的扫描参数,Zenmap 还能穿透对方的防火墙,并且,它还有一些特殊的扫描参数能够让它的扫描活动不会被对方的安全设备记录下来,方便攻击者逃避责任。

Zenmap可以在字符终端下通过命令来完成指定扫描任务,但是这种方式需要我们记住它数量众多的扫描参数,使用起来不是很直观,但灵活性高。

如果扫描任务不是很复杂,我们完全可以使用Zenmap的图形前端来进行。

六. 实验中用到的一些命令1. net命令net命令是功能强大的以命令行方式执行的工具。

它包含了管理网络环境、服务、用户、登录等Windows 98/NT/2000中大部分重要的管理功能。

使用它可以轻松的管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置,或者进行用户管理和登录管理等。

本实验中用到的一些net命令(1)net user功能:添加或更改用户帐号或显示用户帐号信息。

格式:net user[username [password | *] [options]] [/domain]。

netuser username {password | *} /add [options][/domain]。

net user username [/delete] [/domain]。

添加一个账户:net user username password /add。

username:添加、删除、更改或查看用户帐号名。

用户帐号名最多可以有20个字符。

password:为用户帐号分配或更改密码,最多是14个字符。

/add:将用户帐号添加到用户帐号数据库。

(2)net localgroup功能:添加、显示或更改本地组。

格式:net localgroup [groupname[/comment:"text "]] [/domain]。

net localgroup groupname {/add [/comment:"te xt "] | /delete} [/domain]。

netlocalgroupgroupname name [ ...] {/add | /d elete} [/domain]。

添加用户到用户组:net localgroup groupnamename[] /add。

groupname:要添加、扩充或删除的本地组名称。

只提供groupname即可查看用户列表或本地组中的全局组。

name[…]:列出要添加到本地组或从本地组中删除的一个或多个用户名或组名,多个用户名或组名之间以空格分隔。

可以是本地要添加、扩充或删除的本地组名称。

只提供groupname 即可查看用户列表或本地组中的全局组。

/add:将全局组名或用户名添加到本地组中。

在使用该命令将用户或全局组添加到本地组之前,必须为其建立帐号。

2. telnet命令Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。

它为用户提供了在本地计算机上完成远程主机工作的能力。

在终端使用者的电脑上使用telnet程序,用它连接到服务器。

终端使用者可以在telnet程序中输入命令,这些命令会在服务器上运行,就像直接在服务器的控制台上输入一样。

可以在本地就能控制服务器。

要开始一个telnet会话,必须输入用户名和密码来登录服务器。

Telnet是常用的远程控制Web服务器的方法,它最初是由ARPANET 开发的,但是现在它主要用于Internet会话。

它的基本功能是允许用户登录进入远程主机系统。

起初,它只是让用户的本地计算机与远程计算机连接,从而成为远程主机的一个终端。

它的一些较新的版本在本地能够执行更多的处理,于是可以提供更好的响应,并且减少了通过链路发送到远程主机的信息数量。

使用Telnet协议进行远程登录时需要满足以下条件:在本地计算机上必须装有包含Telnet协议的客户程序;必须知道远程主机的Ip地址或域名;必须知道登录标识与口令。

Telnet远程登录服务分为以下4个过程:(1)本地与远程主机建立连接。

该过程实际上是建立一个TCP连接,用户必须知道远程主机的Ip地址或域名。

(2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符以NVT(Net Virtual Terminal)格式传送到远程主机。

该过程实际上是从本地主机向远程主机发送一个IP数据包。

(3)将远程主机输出的NVT格式的数据转化为本地所接受的格式送回本地终端,包括输入命令回显和命令执行结果。

(4)最后,本地终端对远程主机进行撤消连接。

该过程是撤消一个TCP 连接。

七. 寻找攻击目标的一般方法(1) 如果是一个网站,可以通过Whois域名查询或Whereisip等软件来得到它们的IP地址;还可以通过ping命令,查询某个域名的IP地址;Window s系统下还可以通过使用路由跟踪命令tracert找到某个目标的IP地址。

(2)如果攻击者知道目标所在地区的大概位置,以及目标使用的IPS 名称,就可以通过搜索引擎得到这个区域所对应的IPS分配的整个IP地址段。

他们还可以到负责分配某个区域IP地址的网站,例如(负责亚洲地区IP地址分配的组织APNIC的网站),在这个网站中,就可以查询到我国电信、铁通和网通的IP地址分配表。

(3) 攻击者可以制作一个钓鱼网站,然后以诱骗网络用户的方式来获得普通用户的IP地址。

相关主题