漏洞实验报告

上传人:206****923 文档编号:40466410 上传时间:2018-05-26 格式:DOC 页数:22 大小:601KB
返回 下载 相关 举报
漏洞实验报告_第1页
第1页 / 共22页
漏洞实验报告_第2页
第2页 / 共22页
漏洞实验报告_第3页
第3页 / 共22页
漏洞实验报告_第4页
第4页 / 共22页
漏洞实验报告_第5页
第5页 / 共22页
点击查看更多>>
资源描述

《漏洞实验报告》由会员分享,可在线阅读,更多相关《漏洞实验报告(22页珍藏版)》请在金锄头文库上搜索。

1、南京工程学院 实验报告实验报告题 目 漏洞扫描 课 程 名 称 网络与信息安全技术 院(系、部、中心) 康尼学院 专 业 网络工程 班 级 K 网络工程 111 学 生 姓 名 赵志鹏 学 号 240111638 设 计 地 点 信息楼 A216 指 导 教 师 毛云贵 实 验 时 间 2014 年 3 月 13 日 实 验 成 绩 漏洞扫描一:实验目的1.熟悉 X-Scan 工具的使用方法 2.熟悉 FTPScan 工具的使用方法 3.会使用工具查找主机漏洞 4.学会对弱口令的利用 5.了解开启主机默认共享以及在命令提示下开启服务的方法 6.通过实验了解如何提高主机的安全性二:实验环境Vmw

2、are 虚拟机,网络教学系统三:实验原理一漏洞扫描简介漏洞扫描是一种网络安全扫描技术,它基于局域网或 Internet 远 程检测目标网络或主机安全性。通过漏洞扫描,系统管理员能够发现所维护的 Web 服务器的各种 TCP/IP 端口的分配、开放的服务、Web 服务软件版本和这些 服务及软件呈现在 Internet 上的安全漏洞。漏洞扫描技术采用积极的、非破坏 性的办法来检验系统是否含有安全漏洞。网络安全扫描技术与防火墙、安全监 控系统互相配合使用,能够为网络提供很高的安全性。漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。利用漏洞库的漏洞扫描包括:CGI 漏洞扫描、POP3 漏洞扫

3、描、FTP 漏 洞扫描、SSH 漏洞扫描和 HTTP 漏洞扫描等。利用模拟攻击的漏洞扫描包括:Unicode 遍历目录漏洞探测、FTP 弱口 令探测、OPENRelay 邮件转发漏洞探测等。 二漏洞扫描的实现方法(1)漏洞库匹配法基于漏洞库的漏洞扫描,通过采用漏洞规则匹配技术完成扫描。漏洞 库是通过以下途径获取的:安全专家对网络系统的测试、黑客攻击案例的分析 以及系统管理员对网络系统安全配置的实际经验。漏洞库信息的完整性和有效 性决定了漏洞扫描系统的功能,漏洞库应定期修订和更新。(2)插件技术(功能模块技术)插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏 洞扫描,检测系统中存在的

4、漏洞。插件编写规范化后,用户可以自定义新插件 来扩充漏洞扫描软件的功能。这种技术使漏洞扫描软件的升级维护变得相对简 单。 三弱口令通常帐户包含用户名及对应的口令。当口令使用简单的数字和字母组 合时,非常容易被破解,我们称这种口令为弱口令。X-Scan 工具中涵盖了很多 种弱口令扫描方法,包括 FTP、SMTP、SSH、POP3、IMAP、TELNET、WWW 等。为消除弱口令产生的安全隐患,我们需要设置复杂的密码,并养成定 期更换密码的良好习惯。复杂的密码包含数字,字母(大写或小写) ,特殊字符等。例如:123$%jlcss2008 或 123$%JLCSS2008。 四Microsoft-d

5、s 漏洞Windows 系统存在一个拒绝服务漏洞,因为 Windows 默认开启的 microsoft-ds 端口(TCP 445)允许远程用户连接。当远程用户发送一个非法 的数据包到 microsoft-ds 端口(TCP 445)时,核心资源被 LANMAN 服务占用, 导致拒绝服务攻击,造成蓝屏。如一个攻击者发送一个连续的 10k 大小的 NULL 字串数据流给 TCP 端口 445 时,引起的最常见的症状是 LANMAN 服务将占用大量 的核心内存,计算机发出的“嘀嘀嘀”的告警声将被声卡驱动无法装载的错 误状态所替代,IIS 不能为 asp 的页面服务,作为管理员去重启服务器时,系 统

6、将会显示你没有权限关闭或重启计算机。严重的话,以后计算机只要一打开, 就会自动消耗 100%的 CPU 资源,根本无法进行正常的工作,而且很难恢复过来。五. 工具简介 1. X-Scan X-Scan 是国内最著名的综合扫描器之一,它把扫描报告和安全焦点网 站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏 洞溢出程序,方便网管测试、修补漏洞,X-Scan 采用多线程方式对指定 IP 地 址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两 种操作方式,扫描内容包括:远程操作系统类型及版本,标准端口状态及端口 BANNER 信息,CGI 漏洞,IIS 漏洞,

7、RPC 漏洞,SQL-SERVER、FTP- SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER 弱口令用户,NT 服务器 NETBIOS 信息等。扫描结果保存在/log/目录中,index_*.htm 为扫描结果索引 文件。 2. ZenmapZenmap 是 Linux、FreeBSD、UNIX、Windows 下的网络扫描和嗅探工具 包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口, 嗅探所提供的网络服务;还可以推断主机所用的操作系统。Zenmap 不仅可用于 扫描仅有两个节点的 LAN,而且可以扫描 500 个节点以上的网络。Zenmap

8、 还允 许用户定制扫描技巧。通常,一个简单的使用 ICMP 协议的 ping 操作可以满足 一般需求;也可以深入探测 UDP 或者 TCP 端口,直至主机所使用的操作系统; 还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。Zenmap 不仅能快速标识出存活的主机,将这些主机上开放的端口及端 口关联的服务全部列出,而且不管目标是否修改了系统 ICMP 响应的 TTL 值,它 都可以正确地识别出目标操作系统的类型。甚至,使用相应的扫描参数, Zenmap 还能穿透对方的防火墙,并且,它还有一些特殊的扫描参数能够让它的 扫描活动不会被对方的安全设备记录下来,方便攻击者逃避责任。Zenm

9、ap 可以 在字符终端下通过命令来完成指定扫描任务,但是这种方式需要我们记住它数 量众多的扫描参数,使用起来不是很直观,但灵活性高。如果扫描任务不是很 复杂,我们完全可以使用 Zenmap 的图形前端来进行。 六. 实验中用到的一些命令 1. net 命令net 命令是功能强大的以命令行方式执行的工具。它包含了管理网络 环境、服务、用户、登录等 Windows 98/NT/2000 中大部分重要的管理功能。使 用它可以轻松的管理本地或者远程计算机的网络环境,以及各种服务程序的运行和配置,或者进行用户管理和登录管理等。本实验中用到的一些 net 命令(1)net user功能:添加或更改用户帐号

10、或显示用户帐号信息。 格式:net user username password | * options /domain。net user username password | * /add options /domain。net user username /delete /domain。添加一个账户:net user username password /add。username:添加、删除、更改或查看用户帐号名。用户帐号名最多可 以有 20 个字符。password:为用户帐号分配或更改密码,最多是 14 个字符。/add:将用户帐号添加到用户帐号数据库。(2)net localgro

11、up功能:添加、显示或更改本地组。 格式:net localgroup groupname /comment:“text “ /domain。net localgroup groupname /add /comment:“text “ | /delete /domain。net localgroup groupname name . /add | /delete /domain。添加用户到用户组:net localgroup groupname name /add。groupname:要添加、扩充或删除的本地组名称。只提供 groupname 即 可查看用户列表或本地组中的全局组。name:列

12、出要添加到本地组或从本地组中删除的一个或多个用户 名或组名,多个用户名或组名之间以空格分隔。可以是本地要添加、扩充或删 除的本地组名称。只提供 groupname 即可查看用户列表或本地组中的全局组。/add:将全局组名或用户名添加到本地组中。在使用该命令将用户或 全局组添加到本地组之前,必须为其建立帐号。 2. telnet 命令Telnet 协议是 TCP/IP 协议族中的一员,是 Internet 远程登录服务的 标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能 力。在终端使用者的电脑上使用 telnet 程序,用它连接到服务器。终端使用者 可以在 telnet 程序

13、中输入命令,这些命令会在服务器上运行,就像直接在服务 器的控制台上输入一样。可以在本地就能控制服务器。要开始一个 telnet 会话, 必须输入用户名和密码来登录服务器。Telnet 是常用的远程控制 Web 服务器的方法,它最初是由 ARPANET 开 发的,但是现在它主要用于 Internet 会话。它的基本功能是允许用户登录进入 远程主机系统。起初,它只是让用户的本地计算机与远程计算机连接,从而成 为远程主机的一个终端。它的一些较新的版本在本地能够执行更多的处理,于 是可以提供更好的响应,并且减少了通过链路发送到远程主机的信息数量。使用 Telnet 协议进行远程登录时需要满足以下条件:

14、在本地计算机上 必须装有包含 Telnet 协议的客户程序;必须知道远程主机的 Ip 地址或域名;必须知道登录标识与口令。Telnet 远程登录服务分为以下 4 个过程:(1)本地与远程主机建立连接。该过程实际上是建立一个 TCP 连接, 用户必须知道远程主机的 Ip 地址或域名。(2)将本地终端上输入的用户名和口令及以后输入的任何命令或字符 以 NVT(Net Virtual Terminal)格式传送到远程主机。该过程实际上是从本 地主机向远程主机发送一个 IP 数据包。(3)将远程主机输出的 NVT 格式的数据转化为本地所接受的格式送回 本地终端,包括输入命令回显和命令执行结果。(4)最

15、后,本地终端对远程主机进行撤消连接。该过程是撤消一个 TCP 连接。 七. 寻找攻击目标的一般方法(1) 如果是一个网站,可以通过 Whois 域名查询或 Whereisip 等软 件来得到它们的 IP 地址;还可以通过 ping 命令,查询某个域名的 IP 地址; Windows 系统下还可以通过使用路由跟踪命令 tracert 找到某个目标的 IP 地址。(2) 如果攻击者知道目标所在地区的大概位置,以及目标使用的 IPS 名称,就可以通过搜索引擎得到这个区域所对应的 IPS 分配的整个 IP 地址 段。他们还可以到负责分配某个区域 IP 地址的网站,例如 http:/(负责亚洲地区 IP 地址分配的组织 APNIC 的网站) ,在 这个网站中,就可以查询到我国电信、铁通和网通的 IP 地址分配表。(3) 攻击者可以制作一个钓鱼网站,然后以诱骗网络用户的方式来 获得普通用户的 IP 地址。(4) 攻击者也可以利用即时聊天软件,如 QQ 等,然后使用如显 IP 的 QQ 外挂就可以知道与他聊天的任何一个好友所使用的 IP 地址。(5) 现在,攻击者更喜欢用社会工程方式来得到某个机构或个人的 IP 地址。还可以通过向其他黑客购买的方式

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号