实验三综合扫描及安全评估

上传人:今*** 文档编号:108123679 上传时间:2019-10-22 格式:DOC 页数:9 大小:509.50KB
返回 下载 相关 举报
实验三综合扫描及安全评估_第1页
第1页 / 共9页
实验三综合扫描及安全评估_第2页
第2页 / 共9页
实验三综合扫描及安全评估_第3页
第3页 / 共9页
实验三综合扫描及安全评估_第4页
第4页 / 共9页
实验三综合扫描及安全评估_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《实验三综合扫描及安全评估》由会员分享,可在线阅读,更多相关《实验三综合扫描及安全评估(9页珍藏版)》请在金锄头文库上搜索。

1、实验三 综合扫描及安全评估一、实验目的通过使用综合扫描及安全评估工具,扫描系统的漏洞并给出安全评估报告,加深对各种网络和系统漏洞的理解,同时,通过系统漏洞的入侵练习,可以增强在网络安全方面的防护意识。二、实验原理综合扫描和安全评估工具是一种自动检测系统和网络安全弱点的程序,它是一种主要的网络安全防御技术,与防火墙技术、入侵检测技术、加密和认证技术处于同等重要的地位。其作用是在发生网络攻击事件前,系统管理员可以利用综合扫描和安全评估工具检测系统和网络配置的缺陷和漏洞,及时发现可被黑客入侵的漏洞隐患和错误配置,给出漏洞的修补方案,使系统管理员可以根据方案及时进行漏洞的修补。另一方面,综合扫描和安全

2、评估工具也可以被黑客利用,对网络主机进行弱口令扫描、系统漏洞扫描、主机服务扫描等多种方式的扫描,同时采用模拟攻击的手段检测目标主机的通信、服务、Web应用等多方面的安全漏洞,以期找到入侵途径。综合扫描和安全评估技术的工作原理:首先是获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,如果模拟攻击成功,则视为漏洞存在。此外,也可以根据系统事先定义的系统安全漏洞库,对系统可能存在的、已知的安全漏洞逐项进行扫描和检查,按照规则匹配的原则将扫描结果向系统管理员提供周密可靠的安全性分析报告,作为系统和网络安全整体水平的评

3、估依据。对于系统管理员来说,综合扫描和安全评估工具是最好的帮手,合理的利用这些工具,可以在安全保卫战中做到“有的放矢”,及时发现漏洞并通过下载相关程序的补丁或者更改安全配置来修补漏洞,构筑安全坚固的系统。目前,常用的综合扫描和安全评估工具有很多,比如免费的流光Fluxay、X-Scan、X-way以及功能强大的商业软件:ISS Internet Scanner和ISS Security Scanner、CyberCop Scanner、NetRecon、Web Trends Security Analyzer、SSS(Shadow Security Scanner)、TigerSuite等。下

4、面将以流光Fluxay5为例,介绍综合扫描和安全评估工具的使用,并进行入侵模拟练习。三、实验环境安装Windows XP系统和Windows 2000系统的虚拟机各一台,或两台均为Windows XP系统,其中:一台Windows XP系统安装流光Fluxay5,另一台Windows 2000系统(或XP系统)设置至少两个账户:administrator和test,其中administrator用户为管理员,密码是弱口令123456,test用户身份任意,开机口令由简单的数字组成,如654321等。另外,Windows 2000系统(或XP系统)安装FTP服务器,允许匿名访问,FTP服务器的其

5、他设置任意。【注1】:流光Fluxay5、轻松控制及FTP架设工具Serv-U.10在系FTP(ftp:/172.22.28.254)任课教师文件夹中下载。【注2】:如果主机上安装了防火墙和杀毒软件,将它们关闭,因为杀毒软件会把流光的某些组件认为是病毒并将其清除掉。四、实验内容和任务A任务总述: 在Windows XP系统中,使用流光Fluxay5对Windows 2000系统(或XP系统)进行安全漏洞综合扫描,内容有:(1)扫描目标系统开放的FTP服务及匿名登陆服务,并测试匿名登陆是否成功;(2)利用扫描出的管理员账号及口令,使用IPC$共享通道与主机建立连接,向其种植“轻松控制”木马的服务

6、端,实现远程操控。B具体流程:1、学习流光Fluxay5的使用流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了若干猜解器和入侵工具,可方便地利用扫描的漏洞进行入侵教学演示。启动流光工具后可以看到它的主界面,如图5-1所示。图5-1 流光Fluxay5主界面2、扫描主机漏洞(1)打开“文件”菜单下的“高级扫描向导”选项,打开如图5-2所示的窗口。 图5-2 扫描设置选项图 5-3 端口扫描设置在“起始地址”中填入要扫描主机的开始地址,在“结束地址”中填入扫描主机的结束地址。如果只扫描一台主机,则在“起始地址”和“结束地址”中均填入这台主机的IP地址。也可以对一个网段内的所有主

7、机进行扫描,但注意不要扫描太多,以免造成网络不稳定。“Ping检查”选项一般要选中,这样会先Ping主机,如果成功则再扫描,这样可以节省扫描时间,在检测项目选项中选中Ports、FTP、TELNET、IPC、CGI/ASP、IIS、PLUGINS,我们只对这些漏洞进行扫描,单击“下一步”按扭,弹出如图5-3所示的对话框。在“标准端口扫描”选项中,流光会扫描大约几十个标准服务端口,而自定义扫描端口的范围可以在165536范围内选择。我们可以选择“标准端口扫描”,然后陆续单击“下一步”按扭,弹出尝试获取POP3的版本信息和用户密码的对话框以及获取FTP的Banner、尝试匿名登陆、尝试用简单字典对

8、FTP账号进行暴力破解的对话框,选中这3项,再单击“下一步”,将弹出询问获取SMTP、IMAP和操作系统版本信息以及用户信息的提示,并询问扫描SunOS/bin/Login远程溢出弱点的对话框。再往下将扫描Web漏洞的信息,可按照事先定义的CGI漏洞列表,选择不同的漏洞对目标计算机进行扫描,如图5-4所示。 图5-4 CGI设置选项 图5-5 IPC设置选项单击“下一步”,打开对MSSQL2000数据库漏洞、SA密码和版本信息进行扫描的对话框,接着单击“下一步”,弹出如图5-5所示的对话框,在这里,将对主机系统的IPC漏洞进行扫描,查看是否有空连接、共享资源、获得用户列表并破解用户密码。选择我

9、们需要的扫描选项,如果不选择最后一项,将对所有用户的密码进行猜解,否则只对管理员用户组的密码进行猜解,单击“下一步”,弹出如图5-6所示对话框。在这个对话框中,将设置对IIS的漏洞扫描选项,包括扫描Unicode编码漏洞、是否安装了Frontpage扩展、尝试得到SAM文件、尝试得到PCAnywhere的密码文件等。 图5-6 IIS设置选项 图5-7 Plugins设置选项根据需要选择选项,然后单击“下一步”按扭,下面将对Finger、RPC、BIND、MySQL、SSH的信息进行扫描,之后单击“下一步”按扭,弹出如图5-7所示的对话框。在这里,流光提供了6个插件的漏洞扫描,可根据需要选择,

10、然后单击“下一步”按钮,打开如图5-8所示的对话框。 5-8 选项对话框 5-9 选择扫描引擎这个对话框中,通过“猜解用户名字典”尝试暴力猜测的用户,用于除了IPC之外的项目。此外,如果扫描引擎通过其它途径获得了用户名(例如通过Finger等),那么也不采用这个用户名字典。保存扫描报告存放名称和位置,默认情况下文件名以起始IP-结束IP.html为命名规则。这样,设置好了要扫描的所有选项,单击“完成”按扭,弹出选择扫描引擎对话框,如图5-9所示。这样默认的本地主机作为扫描引擎,单击“开始”按钮开始扫描,经过一段时间后,会有类似于图5-10所示的扫描结果以及图5-11所示的扫描报告。图5-10

11、扫描结果图5-11 扫描报告3、分析扫描结果、FTP服务器搭建及IPC$模拟入侵(1)端口漏洞分析我们发现被扫描主机开放了很多端口,有些开放的端口极不安全,具体说明如下:端口21:FTP端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录的漏洞登录到目标主机上,并上传木马或病毒而控制目标主机。端口23:Telnet端口,如果目标主机开放了23端口,但用户名和密码过于简单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。端口25:SMTP端口,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。端口53:DNS端口,主要用于域名解析,DNS服务在NT系统中使用最为广泛。端口8

12、0:HTTP端口,主要用于在WWW服务上传输信息的协议,此端口开放本身没有太大的危险,但如果目标主机有SQL注入漏洞,攻击者就可能利用此端口进行攻击。端口139:NETBIOS会话服务端口,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务,139端口可以被攻击者利用,建立IPC连接入侵目标主机,然后获得目标主机的Root权限并放置病毒或木马。端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。HTTPS服务一般是通过SSL来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统、盗取信用卡账号等。端口338

13、9:这个端口的开放使安装了终端服务和全拼输入法的Windows 2000服务器(SP1之前的版本)存在着远程登录并获得超级用户权限的严重漏洞,利用输入法漏洞进行攻击,就可以使攻击者很容易的拿到Administrator组权限。(2)FTP服务器搭建及漏洞分析我们在扫描结果图5-10中可以看到FTP的名称是pt-uiovxwhbyvd9,而且目标主机可以匿名登陆,我们直接可以利用流光提供的入侵菜单进行FTP登录,单击密码破解成功的账号,然后单选择“Connect”,如图5-12所示,直接通过FTP连接到目标主机上。图5-12 远程登录FTP如果FTP匿名账号具有写权限,我们就可以往目标主机上传任

14、意文件了,包括木马和病毒,即使FTP匿名账号不具有写权限,允许匿名访问也是有危险的,因为有丰富经验的黑客也能通过缓冲区溢出等其它方法提升匿名账号权限,从而获得超级管理员的权限。【注意】本部分难点:关于FTP服务器的构建,本实验仅提供搭建工具serv-u,具体搭建过程,需自行上网查找资料完成。要求:只需完成创建一个可匿名登录的FTP服务器,并使用FlashFXP.exe登录测试成功即可,其他设置后续课程将继续讲解。(3)IPC$漏洞分析IPC$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。利用IPC$,连接者可以与目标主

15、机建立一个空的连接而无需用户名和密码,利用这个空的连接,连接者还可以得到目标主机上的用户列表。由图5-10所示的扫描结果可以看出,我们与目标主机建立了空连接,而且得知它有5个用户,最重要的是“流光”采取密码破解的方法破解出了一个用户的简单密码,如图5-12所示。下面我们利用已被破解的用户入侵目标主机。首先,我们用net use命令与目标主机建立连接,如图5-13所示,注意命令中的IP地址,密码和用户名应根据实际情况修改,如果提示“命令成功完成”,表明执行成功,否则需检查对方是否开启IPC共享,或命令行的输入是否有错。然后上传木马或者其它程序来监控目标主机或利用该主机攻击其它计算机,如图5-13就成功地上传了 “轻松控制”木马的服务器文件server.exe(首先应学会“轻松控制”木马的使用),利用该文件可以进行远程控制。如图5-14所示,首先使用net time命令查看目标主机的当前时间,再利用at命令让服务器程序在指定的时间(这个时间必须比查询到的时间晚一些,否则无法启动)运行。图5-13 与目标主机建立连接并上传文件图5-14查询目标主机当前时间并添加任务到目标主机在客户端运行“轻松控制”木马的客户端程序“轻松远程控制.exe”,查看目标主机是否上线,如上线成功,如图5-15所示,说明上

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号