网络安全实训报告——X-Scan漏洞扫描学生姓名:指导教师:***班级:计算机0954学号:2011年06月信息工程学院目录第一章概述 (1)1.1 设计的目的(意义) (2)1.2 漏洞扫描简介 (3)1.3 课程设计的内容 (4)第二章设计原理 (5)2.1 功能简介 (5)2.2 所需文件 (5)2.3 准备工作 (6)第三章设计实现过程 (9)3.1实验步骤与结果 (9)总结 (13)参考文献 (20)第一章概述随着信息化科学技术的快速发展,21世纪的人们将步入一个前所未有信息时代。
计算机技术和网络技术将深入地影响到人们社会生活的各个领域。
各种网络资源成为现代社会不可或缺的一部分。
无论是对教育、医疗,乃至军事、社会生活的方方面面都有着深刻的影响。
Internet的飞速发展带来的众多有价值的信息共享,使互联网越来越被广大用户所接受,进而在全球迅速蔓延。
现代社会中,无论你从事的是什么行业,在互联网中都可以找到你想要的有用资源。
某种意义上讲,互联网已经深入影响到了社会生活的每个角落,给人们的生活带来了全新的感受。
很多的网络活动已经成为了一种时尚。
同时,人类社会的诸多方面对网络的依赖程度越来越强。
一个崭新的“网络时代”正在急速向现代社会走来。
网络技术的日益成熟,众多的娱乐、新闻、商业网站的涌现。
通过浏览网页获取有用的信息成为了人们应用Internet的主要活动。
大型的网站甚至直接为广大网民提供了集娱乐、新闻,商业于一身的全方位的服务。
各种网站、网页的涌现,已经在一定程度上改变了人们的生活和习惯。
对有用信息方便、快捷的检索和获取代替了人们去翻开众多的书籍来找寻相关的资料。
然而,网络技术的迅速发展在给人们带来巨大的方便的同时,也带来了很多的安全隐患。
Internet的迅速发展使网络安全面对着前所未有的挑战。
实践表明,众多的不法分子利用各种网络漏洞为了个人的利益来入侵和攻击网络,使人们的正常网络活动受到严重的阻碍,乃至很多的个人秘密信息的外泄。
随着互联网的快速发展,也由于早期很多的协议出台时缺乏对安全方面的考虑,使现在很多的漏洞攻击成为可能,服务器自然也是此类不法活动的重点关注的目的。
目前,由于网络犯罪活动越来越频繁,以及由此造成的损失也越来越大,使这些非法的网络活动在全世界都倍受重视。
各种保护措施如雨后春笋般地大量涌现。
当然,不管入侵活动来自内部还是外部网络,都是通过利用系统的某些漏洞来达到其攻击目的的,“熊猫烧香”就是一个典型的实例。
自然,HTTP网站服务器也是一样,攻击网站多数是挖掘服务器上存在的安全漏洞。
之后,通过利用某些漏洞攻击并入侵网络,破坏网站或网页。
入侵者通过漏洞成功入侵网络后,可以更改登陆权限,也可以对网站、网页进行大肆的删改,甚至窃取部分机密的内部信息,更可以大肆地传播病毒,最终导致服务器瘫痪,造成严重的损失。
目前的安全机制主要是通过访问控制,如信息加密、安全路由器和防火墙技术等来保护计算机和网络尽量不受到非法入侵和未经授权的使用。
然而,如果相关信息泄露或者入侵者绕过相关的安全设施,没有被授权的时候同样可以访问,使系统遭受巨大的损失,甚至服务崩溃。
比如目前的防火墙技术,同样存在其他方面的问题。
目前的防火墙普遍配置过高,这样会影响到网络信息交换的速度,影响整个网络的处理能力。
更严重的是,防火墙几乎把所有的安全问题全集中在了一起,一旦防火墙被攻破,整个内部网络就容易遭到破坏。
另外一个实际的问题是,不能在所有的情况下都依赖访问控制来防范内部人员的攻击,几乎所有的安全系统内部人员的滥用权限都是脆弱的。
因此,如果能够提前扫描发现漏洞并对其进行修补便可以防范于未然,进而达到主动保护网络系统安全的目的。
于是,人们提出了采用漏洞扫描技术进行主动防范的思想。
扫描器是一种能够检测远程或本地主机服务器上相关漏洞的程序。
通过使用扫描器可以不留痕迹地发现相关服务器的端口配置信息,以及它所提供的服务和版本信息,这样我们就可以直接或间接地发现远程或本地服务器上存在的安全漏洞。
1.1 设计的目的(意义)(1)掌握网络扫描技术及涉及的相关基本知识(2)掌握使用流行的安全扫描工具X-SCAN进行安全扫描(3)能够分析安全报表并利用安全报表进行安全加固1.2 漏洞扫描简介1 漏洞扫描技术:漏洞扫描基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫描、FTP 漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。
这些漏洞扫描是基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞扫描还包括没有相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP 弱势密码探测、邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息2 漏洞扫描技术意义:每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。
但是,多数的攻击者,发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见漏洞。
漏洞扫描就是对重要计算机信息系统进检查,发现其中可被黑客利用的漏洞。
3 漏洞扫描的相关定义:漏洞——任何可能会给系统和网络安全带来隐患的因素。
漏洞的分类:系统或应用本身存在的漏洞和配置不当所造成的漏洞。
漏洞扫描——是一种基于网络远程检测目标网络或主机安全性脆弱点的技术。
可以用来进行模拟攻击实验和安全审计,漏洞扫描就是一种主动的防范措施,可以有效避免黑客攻击行为。
4 漏洞扫描基本原理漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。
若模拟攻击成功,则表明目标主机系统存在安全漏洞。
网络漏洞扫描主要包括三个步骤:端口扫描,操作系统检测和系统漏洞扫描。
端口扫描和操作系统检测是为系统漏洞提供必要的信息,系统漏洞扫描完成后,返回系统的脆弱性报告。
系统漏洞检测采用基于规则的匹配技术,如果检测结果与漏洞库的一条记录相匹配,则认为系统存在这个漏洞。
1.3 课程设计的内容流行扫描工具x-csan介绍这是当今常用的一款扫描工具,软件的系统要求为:Windows 9x/NT4/2000/XP/2003,NDIS 3.0+驱动的网络接口卡。
该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式等……* 扫描内容包括:•远程操作系统类型及版本•标准端口状态•SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞•SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER•NT-SERVER弱口令用户,NT服务器NETBIOS信息•注册表信息等。
第二章设计原理2.1 功能简介地址段(或单机)进行安全漏洞检测,支持插件功能,采用多线程方式对指定 IP 地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及版本,信息,漏洞,漏洞,漏洞,版本,标准端口状态及端口 BANNER 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞, SQL-SERVER、 FTPSMTP-SERVER、 POP3-SERVER、NT弱口令用户, SQL-SERVER、 -SERVER、 FTP SERVER、 SMTP-SERVER、 POP3-SERVER、-SERVER 弱口令用户, NT 信息等。
扫描结果保存在/log/目录中,index_*.htm /log/目录中 NT 服务器 NETBIOS 信息等。
扫描结果保存在/log/目录中,index_*.htm 为扫描结果索引文件。
对于一些已知漏洞,我们给出了相应的漏洞描述、结果索引文件。
对于一些已知漏洞,我们给出了相应的漏洞描述、利用程序及解决方案,其它漏洞资料正在进一步整理完善中,您也可以通过本站的" 解决方案,其它漏洞资料正在进一步整理完善中,您也可以通过本站的"安全文漏洞引擎"栏目查阅相关说明。
献"和"漏洞引擎"栏目查阅相关说明。
2.2 所需文件xscan_gui.exe -- X-Scan for Windows 9x/NT4/2000 图形界面主程序xscan.exe -- X-Scan for Windows 9x/NT4/2000 命令行主程序使用说明.txt 使用说明.txt -- X-Scan使用说明oncrpc.dll -- OncRpc 动态链接库多语言数据文件,可通过设置"LANGUAGE SELECTED"项 "LANGUAGE\ /dat/language.ini -- 多语言数据文件,可通过设置"LANGUAGE\SELECTED"项进行语言切换用户配置文件, /dat/config.ini -- 用户配置文件,用于保存 CGI 漏洞检测的相关设置及所有字典文件名称(含相对路径) 字典文件名称(含相对路径)/dat/cgi.lst -- CGI 漏洞列表/dat/rpc.ini -- 用于保存 RPC 程序名称及漏洞列表/dat/port.ini -- 用于保存待检测端口列表及所有已知端口的对应服务名称用户名字典文件,用于检测弱口令用户/dat/*_user.dic -- 用户名字典文件,用于检测弱口令用户密码字典,/dat/*_pass.dic -- 密码字典,用于检测弱口令用户/dat/os.finger -- 识别远程主机操作系统所需的操作系统特征码配置文件 "IP-地理位置"/dat/wry.dll -- "IP-地理位置"地址查询数据库文件用于存放所有插件(后缀名为.xpn) .xpn), /plugin -- 用于存放所有插件(后缀名为.xpn),插件也可放在xscan.exe 所在目录的其他子目录中,程序会自动搜索。
目录的其他子目录中,程序会自动搜索。
共用所有插件及数据文件。
注:xscan_gui.exe 与 xscan.exe 共用所有插件及数据文件,但二者之间没有任何依赖关系,均可独立运行。
何依赖关系,均可独立运行。
2.3 准备工作不需要安装,解压缩即可运行,不需要额外驱动程序支持,X-Scan不需要安装,解压缩即可运行,不需要额外驱动程序支持,但在Windows 堆栈指纹识别远程操作系统类型,98/NT 4.0 系统下无法通过TCP/IP 堆栈指纹识别远程操作系统类型,Windows 在信息的检测功能受限。