郑州轻院轻工职业学院安全审核与分析报告学生姓名_杨人杰_专业班级08信息安全(1)班目录1.报告目的 (2)2.实验环境 (2)2.1 硬件 (3)2.2 操作系统 (3)3.扫描软件简介 (3)3.1.Retian (3)3.2.MBSA (4)3.2.1使用本模块可以实现 (4)3.2.2适用范围 (4)3.2.3 MBSA支持的微软产品 (5)4.扫描过程 (5)4.1 漏洞介绍 (5)4.2 扫描分析 (5)4.2.1 高级风险 (6)4.2.2 中级风险 (7)4.2.3 低级风险 (9)4.3 修复方法 (9)5.总结 (12)附录:浅析计算机漏洞及修补措施 (12)1.报告目的为了充分了解计算机网络信息系统的当前安全状况(安全隐患),因此需要对计算机的信息网络系统中的重点服务器及本主机进行一次扫描和安全弱点分析,对象为2502机房XXAQ-E2主机。
然后根据安全弱点扫描分析报告,作为提高计算机信息网络系统整体安全的重要的参考依据之一。
2.实验环境图2.1利用Dos命令systeminfo查看本计算机的配置,如图2.1所示2.1 硬件:CPU:Intel(R) Core(TM) E4500内存:2.00GBHz2.2 操作系统:Microsoft Windows XP版本:5.1.2600 Service Pack 3 Build 2600初始安装时间:2008-9-10,12:01:31BIOS版本:LENOVO – 44修复程序:安装了68个修复程序3.扫描软件简介3.1.RetianRetina Network Security Scanner v5.09.682,06月13日发布,eeye公司出品的网络安全扫描产品,强大的网络漏洞检测技术可以有效的检测并修复各种安全隐患和漏洞,并且生成详细的安全检测报告,兼容各种主流操作系统、防火墙、路由器等各种网络设备。
曾在国外的安全评估软件的评测中名列第一。
如图3.1为Retian的工作页面。
图3.13.2.MBSAMicrosoft 基准安全分析器(MBSA) 可以检查操作系统和SQL Server 更新。
MBSA 还可以扫描计算机上的不安全配置。
检查Windows 服务包和修补程序时,它将Windows 组件(如Internet 信息服务(IIS) 和COM+)也包括在内。
MBSA 使用一个XML 文件作为现有更新的清单。
该XML 文件包含在存档Mssecure.cab 中,由MBSA 在运行扫描时下载,也可以下载到本地计算机上,或通过网络服务器使用。
如图3.2为MBSA的工作页面。
3.2.1使用本模块可以实现:⏹扫描您的计算机以确定缺少的安全更新。
⏹检查是否存在不安全的默认配置设置。
图3.23.2.2适用范围:●运行Microsoft® Windows® 2000 Server 或Microsoft Windows Server™2003 操作系统的服务器●运行Windows 2000(所有版本)、Windows XP Professional 或Windows Server2003 的开发工作站●Microsoft SQL Server™ 2000,包括Desktop Edition (MSDE)3.2.3 MBSA支持的微软产品: (如下表)4.扫描过程4.1 漏洞介绍所谓漏洞就是指程序设计方面在安全性上存在缺失,留下了隐患,而网络黑客可以从这些漏洞对远程计算机进行攻击,窃取数据,破坏远程用户电脑等等,危害很大。
尤其是机密被窃,损失不可估计,就是个人用户也非常危险,个人帐号密码被入侵后可能会被窃取。
4.2 扫描分析系统安全漏洞是在系统具体实现和具体使用中产生的错误,但并不是系统中存在的错误都是安全漏洞。
只有能威胁到系统安全的错误才是漏洞。
许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。
漏洞虽然可能最初就存在于系统当中,但一个漏洞并不是自己出现的,必须要有人发现。
在实际使用中,用户会发现系统中存在错误,而入侵者会有意利用其中的某些错误并使其成为威胁系统安全的工具,这时人们会认识到这个错误是一个系统安全漏洞。
系统供应商会尽快发布针对这个漏洞的补丁程序,纠正这个错误。
这就是系统安全漏洞从被发现到被纠正的一般过程。
系统攻击者往往是安全漏洞的发现者和使用者,要对于一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。
对于安全级别较高的系统尤其如此。
系统安全漏洞与系统攻击活动之间有紧密的关系。
因而不该脱离系统攻击活动来谈论安全漏洞问题。
了解常见的系统攻击方法,对于有针对性的理解系统漏洞问题,以及找到相应的补救方法是十分必要的。
通过扫描软件扫描出的漏洞如下:红色上箭头代表高级风险安全漏洞,如图4.2.1 黄色方块代表中级风险安全漏洞,如图4.2.2 黄色下箭头代表低级风险安全漏洞,如图4.2.3图4.2.1图4.2.2图4.2.3发现的系统漏洞(按照严重等级排列)4.2.1 高级风险4.2.2 中级风险4.2.3 低级风险4.3 修复方法通过扫描软件扫描出很多漏洞,在此只对其中几个漏洞加以分析图4.3.1如图4.3.1所示,为自动管理员登录描述:自动管理员登录会自动登录管理系统. 因此,任何用户可以接近机器能够坐在控制台作为管理者没有进入密码。
这是一个非常高的安全风险和建议你消除自动管理员登录。
风险水平:较高。
如何修复:禁用自动管理员登录设置图4.3.2如图4.3.2所示,为832894 Internet Explorer累积补丁描述:下面的累积补丁修补三个新的漏洞已经被发现,影响到Microsoft Windows 5.01探索者5.5,6.0,包括一个问题的弱点在cross-domain安全模型,可以对攻击者要举办一个恶意网站包含可执行代码对用户机器第二个危险存在时拖放操作期间与函数指针danamic HTML事件相感染。
第三个漏洞牵涉到错误的解析的url可以发动了攻击者攻击的网站。
风险水平:较高。
如何修复:安装适当的hotfix或最近的服务包。
图4.3.3如图4.3.3所示,为匿名FTP描述:建议你禁用匿名FTP访问,如果它是不需要的。
匿名FTP访问会导致一个攻击者获得信息,您的系统都有可能导致他们进入你的系统。
风险等级:中等如何修复:关闭匿名FTP服务器如图4.3.4如图4.3.4所示,为自动分享驱动问题.NT服务器描述:在默认情况下,所有的驱动机器共享使用硬编码的行政ACL的. 即使这些共享被移除,他们会在每次系统重启是启动。
风险等级:中等如何修复:来消除这种功能,下面的注册表关键设置:Hive:HKEY_LOCAL_MACHINEPath:System\CurrentControlSet\Services\LanmanServer\ParametersKey:AutoShareServerValue:0图4.3.5如图4.3.5所示,为CD 光盘自动运行漏洞描述:CD-ROM系统允许自动播放,在某些条件下,该功能允许用户绕过屏幕保护进入系统。
低风险水:平。
如何修复:禁止CD光盘自动运行可以修改注册表如下项目:Hive:HKEY_LOCAL_MACHINEPath:System\CurrentControlSet\Services\CDRomKey:AutorunValue:0安全漏洞及解决方案:localhost 如图4.3.6所示图4.3.65.总结主机存在安全弱点安全弱点和信息资产紧密相连,它可能被威胁利用、引起资产损失或伤害。
但是,安全弱点本身不会造成损失,它只是一种条件或环境、可能导致被威胁利用而造成资产损失。
安全弱点的出现有各种原因,例如可能是软件开发过程中的质量问题,也可能是系统管理员配置方面的,也可能是管理方面的。
但是,它们的共同特性就是给攻击者提供了对主机系统或者其他信息系统进行攻击的机会。
经过对这些主机系统和防火墙的扫描记录分析,我们发现目前省公安厅网络中的主机系统主要弱点集中在以下几个方面:1.系统自身存在的弱点对于商业UNIX 系统的补丁更新不及时,没有安全配置过,系统还是运行在默认的安装状态非常危险。
对NT/2000 的服务器系统,虽然补丁更新的比较即使,但是配置上存在很大安全隐患,用户的密码口令的强度非常低很多还在使用默认的弱口令,网络攻击者可以非常轻易的接管整个服务器。
另外存在IPC$这样的匿名共享会泄露很多服务器的敏感信息。
2.系统管理存在的弱点在系统管理上缺乏统一的管理策略,比如缺乏对用户轮廓文件(Profile)的支持。
在系统中存在空口令的Guest 组的用户,这些用户有的是系统默认的Guest用户,有的是IIS 和SQL 服务器的默认安装用户。
这些用户有些是被系统禁用的,如Guest,有些则没有,没有被禁用的这些账号可能被利用进入系统。
3.数据库系统的弱点数据库系统的用户权限和执行外部系统指令是该系统最大的安全弱点,由于未对数据库做明显的安全措施,望进一步对数据库做最新的升级补丁。
4.来自周边机器的威胁手工测试发现部分周边机器明显存在严重安全漏洞,来自周边机器的安全弱点(比如可能使用同样的密码等等)可能是影响网络的最大威胁。
附录:浅析计算机漏洞及修补措施在信息安全得到广泛关注的今天,漏洞问题也逐渐引起了广大计算机用户的重视。
操作系统漏洞、应用软件漏洞、硬件漏洞甚至是用户不良操作习惯所造成的人为漏洞等,其实都是隐藏在病毒爆发、黑客攻击、网络钓鱼、网页挂马等安全现象背后的技术性根源。
据国际权威机构统计,Windows操作系统的漏洞数量从2000年突破1000大关之后增长非常迅猛,2004年之后的增长幅度虽然不大,但是每年漏洞的绝对数量仍然处在快速增长的过程中,2006年总数接近10000,数量激增的漏洞已经成了互联网的“牛皮癣”。
尽管微软等软件开发商及安全厂商采取了积极措施,但短时间内仍然很难根治。
所以,认识和了解计算机漏洞的基本知识,掌握漏洞修补的常用方法,是目前解决由漏洞引起的一系列信息安全问题的关键,也是实施信息安全防范的基础性工作。
漏洞从何而来由于软件设计的复杂性,尽管包括操作系统在内的每一款商业软件在发布前,都要经过大量严格的各种测试,但仍难免或多或少地存在着一些设计缺陷。
这些设计缺陷包括三类,一是软件开发者出于某种目的人为地在软件中留下的后门。
例如,为隐秘地收集用户信息,有的软件会留有不公开的后门。
二是软件开发者由于能力和经验所限,在软件中难免会有一些设计上的逻辑错误。
三是软件开发者无法弥补硬件的漏洞,从而使硬件的问题通过软件表现出来。
以上这些设计缺陷都是产生漏洞的温床。