漏洞扫描系统及MBSA介绍
软件121 金凯1102052019
1.实验目的
1、掌握常用网络命令的使用。
2、了解MBSA相关信息。
3、掌握漏洞扫描系统软件MBSA使用。
2.实验背景
1、 Windows 操作系统安全漏洞
对于运行一个安全的系统来说,一个特别重要的要素是保持使用最新的安全修补程序。
微软公司会经常发布一些安全修补程序,那么怎么知道哪些修补程序已经应用到用户的系统中了呢?基准安全扫描器就可以做到这点,更为重要的是,它还能帮你分析出哪些还没有应用。
MBSA2.0.1将扫描 Windows 操作系统
(Windows NT 4.0、Windows 2000、Windows XP、Windows Server 2003)中的安全问题,如来宾账户状态、文件系统类型、可用的文件共享、Administrators 组的成员等。
检查的结果以安全报告的形式提供给用户,在报告中还带有关于修复所发现的任何问题的操作说明。
MBSA 2.0.1检查Windows操作系统安全的内容如下。
检查将确定并列出属于Local Administrators 组的用户账户。
检查将确定在被扫描的计算机上是否启用了审核。
检查将确定在被扫描的计算机上是否启用了“自动登录”功能。
检查是否有不必要的服务。
检查将确定正在接受扫描的计算机是否为一个域控制器。
检查将确定在每一个硬盘上使用的是哪一种文件系统,以确保它是NTFS文件系统。
检查将确定在被扫描的计算机上是否启用了内置的来宾账户。
检查将找出使用了空白密码或简单密码的所有本地用户账户。
检查将列出被扫描计算机上的每一个本地用户当前采用的和建议的IE区域安全设置。
检查将确定在被扫描的计算机上运行的是哪一个操作系统。
检查将确定是否有本地用户账户设置了永不过期的密码。
检查将确定被扫描的计算机上是否使用了Restrict Anonymous注册表项来限制匿名连接Service Pack和即时修复程序。
2、IIS的安全分析
MBSA 2.0.1将扫描 IIS 4.0、5.0和6.0中的安全问题,如机器上出现的示例应用程序和某些虚拟目录。
该工具还将检查在机器上是否运行了IIS锁定工具,该工具可以帮助管
理员配置和保护他们的IIS服务器的安全。
关于每一个IIS扫描结果的说明都会显示在安全报告中,并且带有关于修复发现的任何问题的操作说明。
MBSA 2.0.1的IIS安全分析功能如下。
检查将确定MSADC(样本数据访问脚本)和脚本虚拟目录是否已安装在被扫描的 IIS计算机上。
检查将确定IISADMPWD目录是否已安装在被扫描的计算机上。
检查将确定IIS是否在一个作为域控制器的系统上运行。
检查将确定IIS锁定工具是否已经在被扫描的计算机上运行。
检查将确定IIS日志记录是否已启用,以及W3C扩展日志文件格式是否已使用。
检查将确定在被扫描的计算机上是否启用了ASP EnableParentPaths设置。
检查将确定下列IIS示例文件目录是否安装在计算机上。
3.SQL Server安全分析
MBSA 2.0.1将扫描 SQL Server 7.0 和 SQL Server 2000 中的安全问题,如身份验证模式的类型、sa账户密码状态,以及SQL服务账户成员身份。
关于每一个SQL Server扫描结果的说明都显示在安全报告中,并带有关于修复发现的任何问题的操作说明。
MBSA 2.0.1的SQL Server安全分析功能如下。
检查将确定Sysadmin角色的成员的数量,并将结果显示在安全报告中。
检查将确定是否有本地SQL Server账户采用了简单密码(如空白密码)。
检查将确定被扫描的SQL Server上使用的身份验证模式。
检查将验证SQL Server目录是否都将访问权只限制到SQL服务账户和本地Administrators。
检查将确定SQL Server 7.0和SQL Server 2000 sa账户密码是否以明文形式写到%temp%\sqlstp.log和%temp%\setup.iss文件中。
检查将确定SQL Server Guest账户是否具有访问数据库(MASTER、TEMPDB和MSDB 除外)的权限。
检查将确定SQL Server是否在一个担任域控制器的系统上运行。
检查将确保Everyone组对"HKLM\Software\Microsoft\Microsoft SQL Server"和
"HKLM\Software\Microsoft\MSSQLServer"两注册表项的访问权被限制为读取权限。
如果Everyone组对这些注册表项的访问权限高于读取权限,那么这种情况将在安全扫描报告中被标记为严重安全漏洞。
检查将确定SQL Server服务账户在被扫描的计算机上是否为本地或
Domain Administrators组的成员,或者是否有SQL Server服务账户在LocalSystem上下文中运行。
下载并安装MBSA 2.0.1软件后,运行即打开如图3-50所示的程序主界面,在这里可以选择是检测一台计算机,还是检测多台计算机。
如果要检测一台(通常是当前计算机,但也可以是网络中其他计算机),则单击"Scan a computer"链接,打开如图3-51所示对话框。
在
"User name"栏中默认显示的当前计算机名。
用户也可以更改,或者在下面的"IP address"栏中输入要检测的其他计算机IP地址。
MBSA 2.0.1包括了一个图形化和命令行界面,可以执行对Windows系统的本地和远程扫描。
MBSA可以运行在Windows Server 2003、Windows 2000和Windows XP系统平台上,并且将扫描在如下产品中的常见安全错误配置:SQL Server 7.0和2000、5.01或更新版本的Internet Explorer(IE)、Office 2000,2002和2003。
MBSA同样可以扫描错过的安全升级补丁已经在Microsoft Update上发布的服务包。
3.实验环境
1)系统环境:Windows xp
2)软件环境:MSBA
四、实验步骤
1.运行MBSA
如下图所示:
界面功能介绍:
(1)Scan a computer:使用计算机名称或者IP地址来检测单台计算机,适用于检测本机或者网络中的单台计算机。
(2)Scan multiple computers:使用域名或者IP地址范围来检测多台计算机。
(3)View existing security scan reports:查看已经检测过的安全报告
2.设置单机MBSA扫描选项
单击“Scan a computer”,接着会出现一个扫描设置的窗口,如图2所示,如果仅仅是针对本机就不用设置“Computer name”和“IP address”,MNSA会自动获取本机的计算机名称,例如在本例中扫描的计算机名称为“WORKGROUP\5034-52”,如果是要扫描网络中的计算机,则需要在“IP address”中输入欲扫描的IP地址。
在MBSA扫描选项中,默认会自动命名一个安全扫描报告名称(%D% - %C% (%T%)),即“Security report name”,该名称按照“域名-计算机名称(扫描时间)”进行命名,用户也可以输入一个自定义的名称来保存扫描的安全报告。
然后选择“Options”的安全检测选项,如下图所示:
扫描选项说明:
1)Check for Windows administrative vulnerabilities:检测Windows管理方面的漏洞2)Check for weak passwords:检测弱口令
3)Check for IIS administrative vulnerabilities:检测IIS管理方面的漏洞,如果计算机提供Web服务,则可以选择,在本例中由于是Windows Xp系统,一般情况都没有安装IIS,因此可以不选择。
4)Check for SQL administrative vulnerabilities:检测SQL程序设置等方面的漏洞,例如检测是否更新了最新补丁,口令设置等
5)Check for security updates:检测安全更新,主要用于检测系统是否安装微软的补丁,
不需要通过微软的正版认证
前四项是安全检测选项,可根据实际情况选择,最后一项是到微软站点更新安全策略、安全补丁等最新信息,如果不具备联网环境可以不选择。
4.扫描结果
以上不同符号代表不同程度的安全漏洞,查看扫描报告是进行安全加固的一个参考,“Security Update Scan Results”,在“Security Update Scan Results”中可以看到
“What was scanned”、“Result details”和“How to correct this”三个链接,它们分别对于扫描的对象、扫描结果的详细信息和如何纠正存在的安全隐患(漏洞)
5.实验小结
本次试验运用了软件MBSA扫描电脑漏洞,了解到了的这个电脑的大致的安全状况。
有3个漏洞是高危险性的,极容易被利用,还有2个中毒和轻度危险的漏洞,也需要改进。
2014/06/03。