网络安全技术实验三_综合扫描实验.doc

上传人:hs****ma 文档编号:559786916 上传时间:2024-02-06 格式:DOC 页数:9 大小:617KB
返回 下载 相关 举报
网络安全技术实验三_综合扫描实验.doc_第1页
第1页 / 共9页
网络安全技术实验三_综合扫描实验.doc_第2页
第2页 / 共9页
网络安全技术实验三_综合扫描实验.doc_第3页
第3页 / 共9页
网络安全技术实验三_综合扫描实验.doc_第4页
第4页 / 共9页
网络安全技术实验三_综合扫描实验.doc_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《网络安全技术实验三_综合扫描实验.doc》由会员分享,可在线阅读,更多相关《网络安全技术实验三_综合扫描实验.doc(9页珍藏版)》请在金锄头文库上搜索。

1、沈 阳 工 程 学 院学 生 实 验 报 告实验室名称:信息学院网络安全实验室实验课程名称:网络安全技术实验项目名称:实验三(1) 综合扫描实验班 级: 姓 名: 学 号:实验日期: 2014 年 3 月 28 日 实验台编号:34指导教师: 批阅教师(签字): 成绩:一 实验目的掌握漏洞扫描技术原理了解常见的系统漏洞及防范方法掌握典型的综合扫描工具二 实验内容利用X-Scan工具进行:漏洞扫描:IPC、RPC、POP3、FTP、TELNET、WEB暴力破解:FTP、POP3、HTTP三 实验原理漏洞扫描程序对于每个漏洞都有自己的探测程序并以插件形式来调用,用户可以根据需要扫描的漏洞来调度相应

2、的探测程序。探测程序的来源有两种:首先是提炼漏洞的特征码构造发送数据包,其次是直接采用一些安全站点公布的漏洞试探程序。其本质就是模拟黑客的入侵过程,但是在程度上加以限制,以防止侵害到目标主机。可以看出要恰到好处的控制探测程度是非常关键并具有较大难度的。因为程度太浅就无法保证探测的准确性,程度太深就会变成黑客入侵工具。有效的探测程序不仅仅取决于漏洞特征码的提炼是否精确而且受到漏洞本身特性的影响。例如对缓冲区溢出漏洞的探测,黑客的攻击通常是发送精心构造的一串字符串到目标主机没有加以边界判别的缓冲区,作为探测程序,为了模拟这个过程,我们可以同样发送一串很长但没有任何意义的字符串,查看目标主机有没有报

3、错应答。如果有,说明对该缓冲区的边界长度的越界作出了判断,但是如果没有回应,作为探测程序无法再继续发送精心构造的字符串来查看对方的应答,因为这样可能导致入侵的发生。其后的处理方式一种是认定对方存在这种漏洞,一种是交给用户去判断,因为可能尽管目标主机没有报错但是实际上已经进行了处理。漏洞扫描的优点是非常明显的,首先它从每个漏洞的个体特征出发,尽可能地模拟入侵和细化探测的标准,从一定程度上提高了探测的准确性,其次,它能够保证扫描的全面性,例如如果对方的网络服务程序并没有运行在默认的端口(例如WEB服务器的端口可以是除80和8080以外的端口),该类型的漏洞扫描器不会忽略这个故意的“细节”,仍然会对

4、其进行探测,因为只要是所选取的漏洞扫描插件,都会被执行一遍。四 实验软硬件环境本地主机(WindowsXP)、Windows实验台五 实验步骤第一步:设置X-Scan参数在本机,打开运行界面进行设置,点击菜单栏设置中的参数设置进入参数设置界面,如图1、2所示。 图1 参数设置图2 参数设置第二步:全局设置(1)扫描模块:主要包含一些服务和协议弱口令等信息的扫描,根据字典探测主机各种服务的开启情况及相应的弱口令,对应到每一项都有相应的说明,如图3所示的远程操作系统。注:如选择FTP弱口令选项的话,为保证扫描结果,应现在虚拟机中从ftp站点的属性窗口中设置其安全账户选项,如图4所示。图3 设置扫描

5、模块参数图4 设置安全账户(2)并发扫描:主要是对扫描的并发数量进行设置,包括最大并发主机数、最大并发线程数和各插件最大并发数量的设置,如图5所示。图5设置扫描并发数量(3)扫描报告:对主机进行扫描完成后的报告生成情况进行设定。如图6所示。图6扫描报告(4)其它设置:主要是对扫描过程中对扫描进度的显示和附加的一些设置,可根据教学需要进行设置。如图7所示。图7 其他参数设置第三步:插件设置:此模块包含各扫描插件的相关设置(1)端口相关设置:主要设置想要扫描的各个端口、检测方式和预设的各个服务协议的端口等内容,如图8所示。图8 端口相关设置(2) SNMP相关设置:主要设置检测SNMP的相关信息,

6、如图9所示。图9 SNMP相关设置(3) NETBIOS相关设置:主要设置检测NETBIOS的相关信息,如图10所示。图10 NETBIOS相关设置(4) 漏洞检测脚本设置:主要是针对于各个漏洞编写的检测脚本进行筛选,选择需要利用的脚本,为方便起见一般设置为全选,也可格局自己需要选择,如图11所示。图11 漏洞检测脚本设置(5) CGI相关设置:对CGI的一些参数进行设置,如图12所示。图12 CGI相关设置(6) 字典文件设置:主要是对扫描过程中所需要用到的字典进行选取,也可自己手动进行添加数据字典,如图13所示。 图13字典文件设置第四步:进行扫描 (1)设置完成后点击绿色按钮或菜单中文件-开始扫描进行探测扫描,此扫描的速度与网络环境情况和本机配置等有关,不尽相同,如图14所示。图14 进行扫描(2)报告生成:扫描完成后会根据报告设置中自动生成报告项生成报告,如图15所示。图15 报告生成(3) 根据探测扫描报告取得的信息进行漏洞测试:检测到FTP弱口令漏洞,如图16所示。图16 检测到FTP弱口令漏洞(4) 进行漏洞攻击测试,如图17所示。图17 漏洞攻击教师评语教师签名: 年 月 日

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号