



免费预览已结束,剩余10页可下载查看
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
本 科 毕 业 论 文 基于网络的漏洞扫描系统Vulnerability Scan System Based on Network 姓 名:学 号:学 院:软件学院 系:软件工程专 业:软件工程年 级 指导教师: 年 月毕业论文任务书题 目:基于网络的漏洞扫描系统目标要求:设计并实现一个基于网络的漏洞扫描系统。该系统由漏洞特征数据库、用户控制台、远程主机检测模块、操作系统嗅探模块、端口扫描模块及漏洞扫描模块组成。该系统应具以下功能:(1)针对普通非专业用户,提供图形化界面,友好的操作方式。针对专业用户,如网络管理员,提供命令行操作方式,使之能够方便地使用各个模块的功能。(2)接受用户的扫描任务,允许用户设置扫描参数,如IP地址段,端口号等。(3)实现远程主机检测、操作系统嗅探、端口扫描、漏洞扫描等功能。(4)在一定时间内完成扫描任务并将扫描结果反馈给用户。除系统之外,完成毕业论文。支持条件:1、 硬件支持处理器:奔腾4或以上内存:512M或以上网络:1M或以上2、 软件支持操作系统:Windows 2000开发工具:Microsoft Visual C+ 6.0; Eclipse-SDK-3.2-win32开发语言:c语言; java语言数据库:MySQL 5.0.18校内指导教师(签名) 职称 学生(签名) 分阶段进度安排阶段起讫时间计划完成内容12009年12月2日 - 2010年1月11日完成毕业设计(论文)的开题报告,并交给指导教师审核。22009年1月12日 - 2010年3月19日对课题进行深入调研,研究该课题所需要的技术并进行学习,在导师的指导下完成系统的设计工作。完成中期检查报告。32010年3月20日 - 2010年4月30日编写各模块代码并进行测试。42010年5月1日 - 2010年5月20日集成各模块并进行测试,基本完成系统整体,完成毕业论文初稿。52010年5月21日 - 2010年5月31日修改完善改系统并完成毕业论文定稿。62010年6月1日 - 2010年6月7日整理资料,准备演示文档及答辩。教师分阶段指导记录第一阶段:指导学生确定课题范围和方向,并指导学生如何切入课题。第二阶段:检查学生对课题的调研工作,收集学生遇到的困难和问题并进行点拨和解答。第三阶段:检查学生的系统设计工作,并提出修改意见。第四阶段: 检查学生工作进度,和已经完成的工作,解决学生工作中遇到的困难。第五阶段:指导学生论文写作方法与技巧,审核学生论文初稿并提出修改意见,直至论文符合要求。厦门大学软件学院毕业设计(论文)开题报告学生姓名班级一班学号校内指导教师姓名职称副教授所在单位厦门大学软件学院毕业设计(论文)题 目基于网络的漏洞扫描系统毕业设计(论文)的目标: 设计并实现一个基于网络的漏洞扫描系统。该系统由漏洞特征数据库、用户控制台、远程主机检测模块、操作系统嗅探模块、端口扫描模块及漏洞扫描模块组成。该系统应具以下功能:(1)针对普通非专业用户,提供图形化界面,友好的操作方式。针对专业用户,如网络管理员,提供命令行操作方式,使之能够方便地使用各个模块的功能。(2)接受用户的扫描任务,允许用户设置扫描参数,如IP地址段,端口号等。(3)实现远程主机检测、操作系统嗅探、端口扫描、漏洞扫描等功能。(4)在一定时间内完成扫描任务并将扫描结果反馈给用户。 开发环境操作系统:Windows 2000 Professional开发工具:Microsoft Visual C+ 6.0; Eclipse-SDK-3.2-win32开发语言:c语言; java语言数据库:MySQL 5.0.18实现方法(1) 远程主机检测模块本模块主要使用ICMP回显请求与应答报文。在主机没有被设置为过滤ICMP数据包的情况下,我们可以向目标IP发送一个ICMP回显请求数据包,如果目标主机收到该信息,那么它就会发送一个ICMP相应数据包给发送方主机,发送方拆包并检测接受到的数据,有三个条件可以说明目标主机是存活的:一是接收到的数据包IP地址是发送方所发送的目标IP地址; 二是type属性为0,也就是说该数据包的确是回显请求应答数据包;三是标识符与所发送数据包的标识符一致。这样我们就能够确定目标主机在线,其余所有情况都表明目标主机不在线。(2) 操作系统嗅探模块系统主要使用ICMP栈指纹识别的方式来探测目标主机操作系统类型及版本号。其方法是向目标主机发送一组ICMP数据包,根据目标主机对数据包响应的差异来区分不同的操作系统。扫描引擎向目标主机发送一系列ICMP数据包进行探测,在完成响应数据包信息的手机后,将所得到的特征存入一个数据结构中。扫描引擎会读取数据库中记录的操作系统特征信息与数据库中所记录的各种操作系统的版本特征信息相匹配,如果匹配成功,则认为该条记录所描述的的操作系统版本是目标系统所使用的操作系统版本。(3) 端口探测模块使用TCP SYN扫描技术,它利用了TCP 三次握手中的一个步骤,也就是传送SYN标志这个步骤,其他的后续步骤没有发生。而SYN标志在TCP协议中表示发起一个新的连接,但如果只是发送了一个SYN标志,后续的三次握手过程没有。不同的端口状态会返回不同的响应数据包,如果是开放的端口,那么会返回一个含有SYN+ACK标志的TCP报文,如果端口是关闭的,那么会反馈一个含有RST标志的报文。由此可以判断目标主机的端口开放情况。(4) 漏洞扫描模块在收集到目标主机的操作系统、开放端口等信息之后,我们就可以针对端口服务进行相关的漏洞扫描了。不同的服务所对应的漏洞种类也不尽相同,但无论何种漏洞,都可以采用模拟攻击的方法进行探测,即向目标主机的目标端口发送一组精心构造的数据报,检测目标主机的反应情况并分析结果。如果返回结果跟漏洞数据库中记录的漏洞特征在设定的匹配规则下相匹配,就认为目标主机存在该漏洞。进度安排:时间计划完成内容2009年12月2日 - 2010年1月11日完成毕业设计(论文)的开题报告,并交给指导教师审核。2009年1月12日 - 2010年3月19日对课题进行深入调研,研究该课题所需要的技术并进行学习,在导师的指导下完成系统的设计工作。完成中期报告。2010年3月20日 - 2010年4月30日编写各模块代码并进行测试。2010年5月1日 - 2010年5月20日集成各模块并进行测试,基本完成系统整体,完成毕业论文初稿。2010年5月21日 - 2010年5月31日修改完善改系统并完成毕业论文定稿。2010年6月1日 - 2010年6月7日整理资料,准备演示文档及答辩。指导教师审核意见: 校内指导教师签名: 2010年 月 日厦门大学软件学院毕业设计(论文)中期检查报告学生姓名班级一班学号校内指导教师姓名职称副教授所在单位厦门大学软件学院毕业设计(论文)题 目基于网络的漏洞分析系统毕业设计(论文)的目标和主要任务:目标:设计并实现一个基于网络的漏洞扫描系统。该系统能检测远程或本地主机安全性弱点的程序。通过使用该扫描器,系统管理员能够发现所维护的服务器的各种TCP端口的分配、提供的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。从而在计算机网络系统安全防护中做到有的放矢,及时修补漏洞,构筑安全的网络体系。主要任务: (1) 深入了解网络安全漏洞方面的知识,漏洞的概念、成因等。(2) 分析现有网络漏洞扫描系统的现状,所使用的原理及特点。(3) 学习漏洞检测到相关技术,原始套接字编程、协议栈指纹识别技术,各种扫描技术等。(4) 设计并实现一个基于网络的漏洞扫描系统,要求该系统能够完成远程主机检测、操作系统嗅探、端口扫描和漏洞扫描等基本功能,并提供友好的用户操作界面。另外,完成毕业论文及答辩。已经完成毕业设计(论文)任务的情况:漏洞相关知识的学习:漏洞也称脆弱性,是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。系统安全漏洞是在系统具体实现和具体使用中产生的错误,但并不是系统中存在的错误都是安全漏洞。只有能威胁到系统安全的错误才是漏洞。许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。漏洞问题是与时间紧密相关的。一个系统从发布的那一天起,随着用户的深入使用,系统中存在的漏洞会被不断暴露出来,这些早先被发现的漏洞也会不断被系统供应商发布的补丁软件修补,或在以后发布的新版系统中得以纠正。而在新版系统纠正了旧版本中具有漏洞的同时,也会引入一些新的漏洞和错误。因而随着时间的推移,旧的漏洞会不断消失,新的漏洞会不断出现。漏洞问题也会长期存在。因而脱离具体的时间和具体的系统环境来讨论漏洞问题是毫无意义的。只能针对目标系统的作系统版本、其上运行的软件版本以及服务运行设置等实际环境来具体谈论其中可能存在的漏洞及其可行的解决办法。安全漏洞形成的原因主要有:设计上的缺陷、口令设置过于简单、数据未加密、软件bug等。常见的几种漏洞:CGI漏洞。由于CGI程序开发者的疏忽,许多CGI程序存在各种危险程度的漏洞。例如有的CGI程序允许远程攻击者在WEB服务器上执行任意的命令,可能对服务器造成破坏;有些CGI程序本身、或者被其调用的函数缺乏对用户输入数据的合法性检查,未能滤除一些特殊字符,使得入侵者可以通过构造请求来达到入侵的目的。比如,缺乏对“”的过滤,可能导致入侵者读取系统的任意文件;有些CGI程序会向客户端浏览器返回某些敏感信息,比如脚本所在路径、HTTP根目录所在路径、Perl版本、server_admin、server_name、PATH环境变量等,这些都为黑客的攻击提供了便利。SMTP漏洞。SMTP服务已经在RFC中被详细的定义,但在具体实现中各个软件开发商并没有很好的遵循RFC的规定,因此我们可以通过实现上的细小差异来进行探测活动。通过发送特定的、非标准的数据包来获得指纹信息,可以进而判断出目标主机使用的软件版本信息。FTP漏洞。FTP服务存在多种漏洞,包括拒绝服务攻击漏洞、缓冲区溢出漏洞等等,以FTP弱口令为例,因为ftp服务器上可能存在匿名用户或者弱势密码用户,所以黑客常利用该缺陷进行攻击。例如发现ftp匿名用户后,可以再借助系统的其他漏洞通过匿名用户提升权限。开放匿名用户经常会给系统带来一些安全隐患。DOS漏洞。任何对服务的干涉如果使得其可用性降低或者失去可用性均成为拒绝服务。如果一个计算机系统崩溃或其带宽耗尽或其硬盘被填满,导致其不能提供正常的服务,就构成拒绝服务。Finger漏洞。Finger是UNIX系统中用于查询用户情况的实用程序。UNIX系统保存了每个用户的详细资料,包括E-mail地址、账号,在现实生活中的真实姓名、登录时间、有没有未阅读的信件,最后一次阅读E-mail的时间以及外出时的留言等资料。当用Finger命令查询时,系统会将上述资料一一显示在终端计算机上。漏洞扫描技术现状的调研:安全扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。利用被动式策略扫描称为系统安全扫描,利用主动式策略扫描称为网络安全扫描。 目前安全漏洞扫描主要使用的检测方案:(1)基于应用的检测技术它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。(2)基于主机的检测技术它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核,文件的属性,操作系统的补丁等问题。这种技术还包括口令解密,把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。(3)基于目标的漏洞检测技术它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库,注册号等。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件,系统目标,系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。(4)基于网络的检测技术它采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审记。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。相关技术的学习:(1)协议栈指纹识别技术当前流行的主动操作系统探测方法主要分为TCP/IP栈指纹识别和ICMP栈指纹识别。在TCP/IP栈指纹识别中,通过设置IP头部和TCP头部标志位的不同值,观察回复报文标志位的设置等诸多情况,分析操作系统类型;ICMP栈指纹识别探测主要通过发送ICMP Echo Request、Timestamp Request和Information Request等报文进行探测,通过分折回复报文的IP头、ICMP头部的相关标志位的设置情况来区分操作系统类型。 (2)ICMP扫描技术ICMP是(Internet Control Message Protocol)Internet控制报文协议。它是TCP/IP协议族的子协议,用于在IP主机、路由器之间传递控制消息。一般来说,ICMP报文提供针对网络层的错误诊断、拥塞控制、路径控制和查询服务四项功能。例如,当一个分组无法到达目的站点或TTL超时后,路由器就会丢弃此分组,并向源站点返回一个目的不可达的ICMP报文。 (3)TCP扫描技术 TCP正常连接也称为三次握手过程,在这个过程中的第一个报文的代码类型设置为SYN,序列号为m,表示开始一次握手。接收方接收后,向发送者发回一个报文。代码类型设置为SYN和ACK,序列号设置为n,确认序列号设置为m+1。发送者在收到这个报文后,就可以进行TCP数据发送,于是,它又向接收者发送一个ACK段,表示双方的连接已经建立。在完成
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年燃气职业技能鉴定试题含答案详解(基础题)
- 污水管网整治工程立项报告
- 休闲健身中心项目立项报告
- 简单正式员工劳动合同
- 地产安全事故综合预案
- 四篇财务会计实习周记
- 人力资源相关理论知识
- 乡镇卫生院卫生队伍状况研究
- 营销人生存手册
- 胜任力模型实践报告
- 办公室文秘岗试题带答案
- 2025年河南疾控中心考试题库
- 2025年【高压电工】模拟试题及答案
- 养老护理员竞赛理论试卷答案(含答案)
- 2025年四川省能源投资集团有限责任公司人员招聘笔试备考题库及答案详解(新)
- 2025年国家工业信息安全发展研究中心招聘考试笔试试题
- 广东省公路服务区管理系统升级及运维项目
- 2024年泰山文化旅游集团有限公司权属企业招聘真题
- 学术刊物管理办法
- 造林后续管理办法
- 《房地产估价》课件
评论
0/150
提交评论