网络管理与安全课程设计----Nessus及其在网络安全管理中的应用.doc_第1页
网络管理与安全课程设计----Nessus及其在网络安全管理中的应用.doc_第2页
网络管理与安全课程设计----Nessus及其在网络安全管理中的应用.doc_第3页
网络管理与安全课程设计----Nessus及其在网络安全管理中的应用.doc_第4页
网络管理与安全课程设计----Nessus及其在网络安全管理中的应用.doc_第5页
已阅读5页,还剩15页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络管理与安全课程设计报告 课程设计任务书 课程名称网络管理与安全课程设计时间20102011学年第二学期1617周学生姓名 指导老师 题 目nessus及其在网络安全管理中的应用主要内容:(1) 了解网络安全基本知识;(2) 了解nessus的工作模式,掌握其安装和使用;(3) 使用nessus对一个真实的网络进行安全扫描,分析扫描结果,评估网络的安全性。要求:(1)按要求编写课程设计报告书,能正确阐述设计结果。(2)通过课程设计培养学生严谨的科学态度,认真的工作作风和团队协作精神。(3)学会文献检索的基本方法和综合运用文献能力。(4)在老师的指导下,要求每个学生独立完成课程设计的全部内容。应当提交的文件:(1) 课程设计报告。(2) 课程设计附件(源程序、各类图纸、实验数据、运行截图等) nessus及其在网络安全管理中的应用 摘要:nessus是目前比较流行的漏洞扫描软件之一,它的基本功能包括用户增删,扫描策略添加,扫描,扫描报告的分析等。本次的课程设计,我要研究的就是如何去使用和分析nessus。本文主要介绍如何安装、配置nessus,及如何使用nessus对网络进行安全检测,找出该网络是否存在有导致对手攻击的安全漏洞,并分析其在网络安全管理中的应用。关键词:nessus 网络管理 漏洞扫描 网络安全nessus and its application in network security management student: liang biying instructor: xie xiaoweiabstract: nessusis one of the most popularscanningsoftware. its basic funtions including adding and deleting a user, adding scanning policy, scanning, analyzing the scanning reports, etc. in this curriculum design, my task is using and analyzing the nessus. this articlemainly describes how to install the nessus, how to deploythe nessus, and how to use the nessus to check on the specified network. then, find out whether thenetwork has security vulnerabilities. at last, analysing its application in the field of network securitymanagement. keywords: nessus network management vulnerability scanning network- security目录1 引 言11.1nessus与网络管理11.2 本任务和主要内容22 nessus及其特性、功能简介32.1 nessus简介32.2 nessus特性32.3 nessus功能43 nessus安装53.1 nessus安装步骤54 nessus各功能的使用74.1用户增删功能74.2扫描策略添加功能84.3扫描漏洞功能104.4扫描报告分类功能104.5扫描报告分析功能125测试结果总结及分析136nessus管理应用归纳156.1nessus分级管理156.2nessus漏洞报告管理157总结167.1问题的发现及克服167.2设计总结16参考文献17梁碧莹 nessus及其在网络安全管理中的应用 第17页,共17页1 引 言随着网络不断地发展和壮大,网络上出现的漏洞、攻击等问题也日益增多,因此我们的计算机面临着安全问题。对于安全问题,我们只能采取两种应对方法:一是在我们的计算机未被攻击前,使用各种扫描软件对我们的计算机进行漏洞检查,一旦查出漏洞,马上修补,防止被攻击;二是我们的计算机不幸已被攻击,此时,我们只能采取事后补救方案,使用杀毒软件等对计算机进行被攻击后的修复。在本文中,我给大家介绍的是如何在计算机未被攻击前(即计算机处于健康状态),使用一款名为nessus的软件对计算机进行检查,并通过扫描报告的分析来查看我们计算机中存在的漏洞,做到防范于未然。1.1 nessus与网络管理nessus是一个功能强大而又易于使用的远程安全扫描器,它不仅免费而且更新极快。安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在有导致对手攻击的安全漏洞。该系统被设计为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。网络管理的定义为:监测、控制和记录电信网络资源的性能和使用情况,以使网络有效运行,为用户提供一定质量水平的业务。网络管理,是指网络管理员通过网络管理程序对网络上的资源进行集中化管理的操作,包括配置管理、性能和记账管理、问题管理、操作管理和变化管理等。一台设备所支持的管理程度反映了该设备的可管理性及可操作性。网络管理包括对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分析、评价和控制,这样就能以合理的价格满足网络的一些需求,如实时运行性能、服务质量等。网络管理常简称为网管。1.2 本任务和主要内容(1)软件的安装(2)软件的使用(3)扫描报告的分析(4)总结该软件在网络管理中的应用2 nessus及其特性、功能简介2.1 nessus简介nessus是一个功能强大而又易于使用的远程安全扫描器,它不仅免费而且更新极快。安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在有导致对手攻击的安全漏洞。该系统被设计为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。在nessus中还采用了一个共享的信息接口,称之知识库,其中保存了前面进行检查的结果。检查的结果可以html、纯文本、latex(一种文本文件格式)等几种格式保存。在未来的新版本中,nessus将会支持快速更快的安全检查,而且这种检查将会占用更少的带宽,其中可能会用到集群的技术以提高系统的运行效率。 2.2 nessus特性nessus的优点在于:(1) 其采用了基于多种安全漏洞的扫描,避免了扫描不完整的情况。(2) nessus扩展性强、容易使用、功能强大,可以扫描出多种安全漏洞。(3) nessus的安全检查完全是由plug-ins的插件完成的。到本文完成时为止,nessus提供的安全检查插件已达18类705个,而且这个数量以后还会增加。(4) 在nessus主页中不但详细介绍了各种插件的功能,还提供了解决问题的相关方案。(5) 除了这些插件外,nessus还为用户提供了描述攻击类型的脚本语言,来进行附加的安全测试,这种语言称为nessus攻击脚本语言(nssl),用它来完成插件的编写。(6) 在客户端,用户可以指定运行nessus服务的机器、使用的端口扫描器及测试的内容及测试的ip地址范围。nessus本身是工作在多线程基础上的,所以用户还可以设置系统同时工作的线程数。这样用户在远端就可以设置nessus的工作配置了。安全检测完成后,服务端将检测结果返回到客户端,客户端生成直观的报告。在这个过程当中,由于服务器向客户端传送的内容是系统的安全弱点,为了防止通信内容受到监听,其传输过程还可以选择加密。2.3 nessus功能(1) 用户添加及删除(2) 扫描策略添加(3) 扫描漏洞(4) 扫描报告分类(5) 扫描报告分析在nessus中有三个部分用到了规则定义:1. 规则资料库:这里面这义的规则适用于全体用户。 2. 用户资料库中的规则:其中的规则只适用于一个用户。 3. 客户端的规则:由用户在客户端程序中指定的规则,该规则用来设定扫描目标的范围。 这三个地方的规则是有优先级的,其优先级顺序由高往底为:规则资料库中的规则-用户资料库中的规则-客户端的规则。所以,在低优先级的规则中定义的权限不能超过上一级规则中定义的权限。3 nessus安装3.1 nessus安装步骤(1) 从官网下载适合的版本,此次我下载的是nessus4.4.1 32bit xp系统版本。(2) 点击安装程序进行安装,并升级插件。 图3-1 nessus安装 (3) 创建属于自己的用户,并设置密码。图3-2 账户及密码设定 (4) 输入网址,在网页中登录软件,登录地址为https+本机ip地址+端口号(https:/39:8834)。进入界面后,输入用户名和密码即可登录。图3-3 登录界面4 nessus各功能的使用下面我通过对我寝室三台电脑组成的一个小网络的扫描,来逐步介绍nessus是如何在实际中进行工作的。并在此过程中详尽介绍nessus的各个功能及其配置和作用。我寝室的网络拓扑图如下所示。图4-1 网络拓扑图4.1用户增删功能(1) 在界面中,点击users,可以进行用户添加和删除功能,下面我示范如何添加名为guest的用户,并为其设置密码,但不把该用户设为administrator。图4-2 添加用户图4-3 用户增加成功4.2扫描策略添加功能(1) 点击policies,进入界面后可以进行四个方面的设置,先进行常规设置。general设置包括策略名字的设置,策略的概述,需扫描的端口选择,及扫描性能选择。图4-4 general设置(2) 接下来进行证书(credential)设置,在credentialtype里面我们选择windows credentials,然后点击“next”,进行下一步的设置。图4-5 credential设置(3) 插件(plugins)设置。在这里,我们选择web servers作为我们的插件设置选项。图4-6 plugins设置(4) 参数(preferences)设置。我们可以选择数据库的类型,数据库授权类型等。图4-7 preferences设置(5) 自定义的扫描策略设置成功图4-8 扫描策略设置成功4.3扫描漏洞功能(1) 点击“scan”,输入此次扫描名字,在我们已经设置的扫描策略里面选择自己所需的策略,输入扫描的目标ip地址,点击“launch”,开始进行扫描。图4-9 扫描设置图4-10 扫描完成4.4扫描报告分类功能(1) 点击reports,我们可以看到此次扫描的整体报告。图4-11 整体扫描报告(2) 选择show filters,我们可以对安全级别等条件进行选择,从而筛选出符合我们需要的漏洞报告。 图4-12 报告筛选(3) 筛选结果,安全级别为中和高的漏洞不显示,只显示安全级别为低的漏洞。图4-13 筛选结果4.5扫描报告分析功能(1) 点击其中一个漏洞,软件会展示出该漏洞的详尽信息,并作出分析。图4-14 漏洞详尽分析图5 测试结果总结及分析以上是我通过nessus对我寝室网络进行扫描的过程及说明。下面,我将对扫描得出的结果做一个比较详尽的分析,来进一步说明nessus在网络管理中的应用。在总体报告中,我们可以得知此次一共有11个端口接受扫描,分别是端口0,123,135,137,139,912,1241,5353,8834,13801和33673。报告中还指出了每个端口所使用的网络协议及交换虚拟通路的类型。在报告中,通过软件对扫描结果的分类功能,我们可以很清晰地分辨出每个端口中可能受到攻击程度的指数。举个例子,我们可以看到端口8834:一共检查出11个漏洞,其中高风险指数漏洞为0个,中风险指数漏洞为1个,低风险指数漏洞为9个。图5-1 端口漏洞总体报告上面看到的只是漏洞报告的大概情况,实际上nessus还提供了端口漏洞详细分析功能,只要我们双击报告中对应的端口,就可以查看更详细的分析。在这里,我依然使用端口8834作为例子。图5-2 端口8834漏洞详细分析分析报告中分八个部分:(1) 概要:该远端web服务器包含了披露信息的图像(2) 漏洞描述:在远端web服务上发现了一个名为favicon.ico的文件是属于一个流行的web服务,这有可能是用于web服务的指纹识别技术。(3) 解决方法:删除favicon.ico文件或者为您的网站重新创建一个文件。(4) 风险因素:无(5) 插件输出:favicon.ico文件的指纹技术建议web服务应为nessus 4.x web客户端。(6) 控制图形中的外部参照:osvdb:39272(7) 插件出版日期:2005/10/28(8) 插件修正日期:2011/04/12分析上面的扫描报告,我们可以通过打补丁或者升级软件的方式来解决风险问题,按照分类进行分析并修补系统。然而,有些涉及应用程序的补丁可能会带来一些未知的结果。为了避免出现这种情况,我们可以利用已有的安全工具封锁该应用程序的tcp和udp端口,从而减低软件漏洞带来的风险。6 nessus管理应用归纳6.1 nessus分级管理(1) nessus将系统的漏洞归结为三类:security holes: 该项攻击成功并且会造成极大的安全风险。security warnings: 该项攻击成功,但是不会对安全造成大的影响。security notes: 软件通过扫描发现了系统相关信息。(2) nessus将上面三类漏洞依据风险因素分解为不同等级:critical: 已经威胁到远端主机的安全。serious: 该漏洞泄漏的信息可以被黑客利用进行攻击 。high:黑客可以在远端主机获取shell,或者执行任意命令。medium: 该安全漏洞可以导致用户权限扩大。low: 从该漏洞获取的信息可以被黑客利用,但是不会立刻造成严重威胁。none: 系统不存在隐患。6.2 nessus漏洞报告管理对于每个被发现的漏洞,nessus都会有一个bugtraq id(bid)列表链接,一个公共漏洞和暴露(cve)代码链接和一个nessus id。这三个参考链接中的任意一个,都可以帮助使用者更进一步了解该漏洞的潜在危害。7 总结7.1问题的发现及克服在这次课程设计中,虽然只是对一个软件的使用和功能做一定的了解,但是由于第一次接触该软件,在使用上出现了一些了疑问和阻碍。例如,刚开始的时候,我不太了解软件里面策略定义的内容,且由于软件是英文版,我对专业术语的了解有限,以至于在定义策略时对有些内容定义不清,不能准确地按照需求来定义扫描策略。当遇到了这个问题时,我查找了一些相关的资料和书籍,在网上也查找了一些关于nessus软件使用的教程,逐步就解决了上述的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论