信息系统脆弱性评估报告.doc_第1页
信息系统脆弱性评估报告.doc_第2页
信息系统脆弱性评估报告.doc_第3页
信息系统脆弱性评估报告.doc_第4页
信息系统脆弱性评估报告.doc_第5页
已阅读5页,还剩73页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

密 级: 内部 文档编号:2007002-010 项目编号:2007002 xxxx 市地税局信息系统市地税局信息系统 脆弱性评估报告脆弱性评估报告 xx市地税局信息系统脆弱性评估报告 第 1 页 共 79 页 目目 录录 1概述概述3 2风险值风险值分布分布.4 2.1主机资产 .4 2.1.1工具评估分析布情况.4 2.1.2人工评估.39 2.1.3渗透测试.64 2.1.4管理评估.67 2.1.5主机资产最终风险值.68 2.2网络资产 .69 2.2.1工具评估.69 2.2.2人工评估.70 2.2.3管理评估.72 2.2.4网络设备最终风险值.72 2.3安全资产 .73 2.3.1管理评估.73 2.3.2安全资产最终风险值.73 2.4存储资产 .74 2.4.1管理评估.74 2.4.2存储资产最终风险值.75 2.5数据资产 .75 xx市地税局信息系统脆弱性评估报告 第 2 页 共 79 页 2.5.1工具评估.75 2.5.2管理评估.76 2.5.3数据资产最终风险值.77 2.6保障资产 .77 2.6.1管理评估.77 2.6.2保障资产最终风险值.78 2.7线路资产 .78 2.7.1管理评估.78 2.7.2线路资产最终风险值.79 xx市地税局信息系统脆弱性评估报告 第 3 页 共 79 页 1 概述概述 根据xx 省人民政府信息化工作办公室关于印发的通知文件精神,xx 省信息安全测评中心承担了 xx 市地税局 “征管信息系统”的风险评估工作。我中心以建立符合我省情况的风险评估方法、 积累风险评估工作经验、培养队伍、协助 xx 市地税局更深入地了解其信息系统 安全现状为目标,通过文档分析、现场访谈、问卷调查、技术评估等方法,对 xx 市地税局“征管信息系统”进行了全面的信息安全风险评估。 脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身 不会对资产造成损害。而且如果系统足够强健,严重的威胁也不会导致安全事件 发生,并造成损失。即,威胁总是要利用资产的脆弱性才可能造成危害。 资产的脆弱性具有隐蔽性,有些脆弱性只有在一定条件和环境下才能显现, 这是脆弱性识别中最为困难的部分。不正确的、起不到应有作用的或没有正确实 施的安全措施本身就可能是一个脆弱性。 脆弱性识别是风险评估中最重要的一个环节。脆弱性识别可以以资产为核 心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重 程度进行评估;也可以从物理、网络、系统、应用等层次进行识别,然后与资产、 威胁对应起来。脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规 范、应用流程的安全要求。对应用在不同环境中的相同的弱点,其脆弱性严重程 度是不同的,评估者应从组织安全策略的角度考虑、判断资产的脆弱性及其严重 程度。信息系统所采用的协议、应用流程的完备与否、与其他网络的互联等也应 考虑在内。 脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业务领域和 软硬件方面的专业人员等。脆弱性识别所采用的方法主要有:问卷调查、工具检 xx市地税局信息系统脆弱性评估报告 第 4 页 共 79 页 测、人工核查、文档查阅、渗透性测试等。 通过对 xx 市地税局信息系统的脆弱性分析,可更深入的了解本系统的薄弱 环节,为提高系统的安全性打下坚实的基础。 2 风险值分布风险值分布 根据国家风险评估估计,把信息资产分为硬件资产、软件资产、数据资产、 文档资产、人员资产。 结合资产相关性,我们风险的分布划分成: 1、 主机资产(主机+系统软件+应用软件) 2、 网络资产(网络设备) 3、 安全资产(安全设备+安全软件) 4、 存储资产 5、 数据资产 6、 保障资产 2.1主机资产主机资产 2.1.1 工具工具评评估分析布情况估分析布情况 xx.20.225.18 漏洞名称 风险级别 漏洞概要 5 相关端口 备注 microsoft windows 2000 webdav 远程缓冲区溢 出漏洞 4microsoft windows 2000 webdav 远程缓冲区溢 出 80误报 codered4红色代码 x 版本检测80误报 http 服务支持 trace 方 法 3http trace xss 攻击80 xx市地税局信息系统脆弱性评估报告 第 5 页 共 79 页 应用 iis .ida isapi 筛选 器 3测试 iis .ida isapi 过 虑器。 80 检测 webdav 是否开启3检查是否安装了 webdav。 80 路由跟踪测试1traceroute0 http 服务器类型和版本1服务器类型和版本80 microsoft .net 句柄枚 举 1检测.net framework 的 版本。 80 web 服务器目录扫描1目录扫描器80 风险级别 漏洞个数 5 0 4 0 3 3 2 0 14 xx.20.225.1 漏洞名称 风险级别 漏洞概要 5 相关端口 备注 rpc.walld 格式串4checks the presence of a rpc service 核对 rpc 服务器的运行 32771误报 cde tooltalk 数据库服4checks the presence of 32769 xx市地税局信息系统脆弱性评估报告 第 6 页 共 79 页 务器 rpc.ttdbserverd 远 程格式串溢出漏洞 a rpc service 检查 rpc 服务是否存在。 sendmail prescan 头处 理远程溢出漏洞 4检测 sendmail 版本 525 sendmail dns map txt 记录溢出 4检测 sendmial 的版本号25 sendmail -bt 选项4检测版本号25误报 sendmail 远程头缓冲溢 出 4检查版本25 cmsd 服务检查4检查是否运行了某项 rpc 服务 32774 tooltalk 服务检测4检查是否运行了某项 rpc 服务 32769 由于类型转化引起 sendmail 缓冲区溢出 4由于类型转化引起 sendmail 缓冲区溢出 25 x 显示管理控制协议3检测 xdm 是否启用 xdmcp 协议 177 sendmail 8.8.8 到 8.12.7 用双管道通过确 认的漏洞 3检查 sendmail 的版本号25 wu-ftpd 文件扩展(glob) 失败远程堆溢出漏洞 3检查你的 ftpd s 是否 容易受到全局的堆碰撞 漏洞的攻击。 21 xx市地税局信息系统脆弱性评估报告 第 7 页 共 79 页 rexecd 检查3检查是否运行了 rexecd 服务 512 walld 服务检测3检查是否运行了某项 rpc 服务 32771 snmp 代理的默认通讯 名称 2 snmp 代理的默认通讯 名称 161 daytime 检查2checks for the presence of daytime 检查是否使用 了 daytime 服务 13 mail 中继2checks if the remote mail server can be used as a spam relay 检查远 程 mail 服务器是否可被 作为 spam 中继使用 25 rstatd 服务检测2checks the presence of a rpc servicechecks the presence of a rpc service 检查是否运行了 某项 rpc 服务 32769 rusersd 服务检测2checks the presence of a rpc servicechecks the presence of a rpc service 检查是否运行了 32770 xx市地税局信息系统脆弱性评估报告 第 8 页 共 79 页 某项 rpc 服务 nlockmgr 服务检查2checks the presence of a rpc service 检查是否 运行了某项 rpc 服务 32777 expn 和 vrfy 命令2expn and vrfy checksexpn 和 vrfy 检查 25 sendmail 或 qmail 重定 向检查 2qmail 重定向检查25 writesrv2检测 writesrv2401 sendmail 调试模式弱点2检测“debug mode leak” 选项 25 rusersd 输出2检测当前的 rpc 服务32770 echo 端口开放2检查“echo”端口是否开 放 7 rlogin 检查2检查是否运行了 rlogin 服务 513 rsh 服务漏洞2检查是否运行了 rsh 服务514 telnet 服务检查2检查是否运行了 telnet 服务 23 sprayd 服务检测2检查是否运行了某项 rpc 服务 32772 通过 snmp 获取操作系2经由 snmp 列举操作系161 xx市地税局信息系统脆弱性评估报告 第 9 页 共 79 页 统类型统 通过 telnet 检查服务器 类型和版本 2通过 telnet 检测服务器 的类型和版本 23 sun solaris cde dtspcd 服务正在运行 1determines if dtspcd is running 确定是否运行了 dtspcd 6112 获取 rpc 应用列表1dumps all the registered rpc 111 获取 rpc 应用列表1dumps all the registered rpc 32769 获取 rpc 应用列表1dumps all the registered rpc 32770 获取 rpc 应用列表1dumps all the registered rpc 32771 获取 rpc 应用列表1dumps all the registered rpc 32772 获取 rpc 应用列表1dumps all the registered rpc 32773 获取 rpc 应用列表1dumps all the registered rpc 32774 获取 rpc 应用列表1dumps all the registered rpc 32777 获取 rpc 应用列表1dumps all the registered 32782 xx市地税局信息系统脆弱性评估报告 第 10 页 共 79 页 rpc 获取 rpc 应用列表1dumps all the registered rpc 32802 获取 rpc 应用列表1dumps all the registered rpc 33577 获取 rpc 应用列表1dumps all the registered rpc 39492 获取 rpc 应用列表1dumps all the registered rpc 39835 获取 rpc 应用列表1dumps all the registered rpc 42188 获取 rpc 应用列表1dumps all the registered rpc 44846 获取 rpc 应用列表1dumps all the registered rpc 45928 获取 rpc 应用列表1dumps all the registered rpc 46076 获取 rpc 应用列表1dumps all the registered rpc 46950 获取 rpc 应用列表1dumps all the registered rpc 47008 获取 rpc 应用列表1dumps all the registered rpc 47470 xx市地税局信息系统脆弱性评估报告 第 11 页 共 79 页 获取 rpc 应用列表1dumps all the registered rpc 49097 获取 rpc 应用列表1dumps all the registered rpc 49196 获取 rpc 应用列表1dumps all the registered rpc 51608 获取 rpc 应用列表1dumps all the registered rpc 51647 获取 rpc 应用列表1dumps all the registered rpc 52449 获取 rpc 应用列表1dumps all the registered rpc 53397 获取 rpc 应用列表1dumps all the registered rpc 64153 获取 rpc 应用列表1dumps all the registered rpc 64159 获取 rpc 应用列表1dumps all the registered rpc 692 获取 rpc 应用列表1dumps all the registered rpc 693 获取 rpc 应用列表1dumps all the registered rpc 882 获取 rpc 应用列表1dumps all the registered 883 xx市地税局信息系统脆弱性评估报告 第 12 页 共 79 页 rpc ftp 服务器旗帜 5 泄漏1ftp 服务器的类型和版 本 21 portmapper 服务正在运 行 1gets the port of the remote rpc portmapper 获取远程 rpc portmapper 的端口 111 smtp 服务器类型和版 本 1smtp server type and versionsmtp 服务器的 类型和版本 25 路由跟踪测试1traceroute0 操作系统识别1检测远程操作系统版本0 statd 服务检测1检查是否运行了某项 rpc 服务 692 oracle tnslsnr 版本查询1与端口 1541 或 1521 联接, 发布一个 tns 版 本命令 1521 icmp 时间戳请求1执行 icmp 时间戳请求0 风险级别 漏洞个数 5 0 4 7 3 5 xx市地税局信息系统脆弱性评估报告 第 13 页 共 79 页 2 20 146 xx.20.225.3 漏洞名称 风险级别 漏洞概要 5 相关端口 备注 rpc.walld 格式串4checks the presence of a rpc service 核对 rpc 服务器的运行 32771误报 cde tooltalk 数据库服 务器 rpc.ttdbserverd 远 程格式串溢出漏洞 4checks the presence of a rpc service 检查 rpc 服务是否存在。 32769 sendmail prescan 头处 理远程溢出漏洞 4检测 sendmail 版本 525 sendmail dns map txt 记录溢出 4检测 sendmial 的版本号25 sendmail -bt 选项4检测版本号25误报 sendmail 远程头缓冲溢 出 4检查版本25 cmsd 服务检查4检查是否运行了某项 rpc 服务 32774 tooltalk 服务检测4检查是否运行了某项 rpc 服务 32769 由于类型转化引起 sendmail 缓冲区溢出 4由于类型转化引起 sendmail 缓冲区溢出 25 xx市地税局信息系统脆弱性评估报告 第 14 页 共 79 页 x 显示管理控制协议3检测 xdm 是否启用 xdmcp 协议 177 sendmail 8.8.8 到 8.12.7 用双管道通过确 认的漏洞 3检查 sendmail 的版本号25 wu-ftpd 文件扩展(glob) 失败远程堆溢出漏洞 3检查你的 ftpd s 是否 容易受到全局的堆碰撞 漏洞的攻击。 21 rexecd 检查3检查是否运行了 rexecd 服务 512 walld 服务检测3检查是否运行了某项 rpc 服务 32771 snmp 代理的默认通讯 名称 2 snmp 代理的默认通讯 名称 161 daytime 检查2checks for the presence of daytime 检查是否使用 了 daytime 服务 13 mail 中继2checks if the remote mail server can be used as a spam relay 检查远 程 mail 服务器是否可被 作为 spam 中继使用 25 rstatd 服务检测2checks the presence of 32769 xx市地税局信息系统脆弱性评估报告 第 15 页 共 79 页 a rpc servicechecks the presence of a rpc service 检查是否运行了 某项 rpc 服务 rusersd 服务检测2checks the presence of a rpc servicechecks the presence of a rpc service 检查是否运行了 某项 rpc 服务 32770 nlockmgr 服务检查2checks the presence of a rpc service 检查是否 运行了某项 rpc 服务 32777 expn 和 vrfy 命令2expn and vrfy checksexpn 和 vrfy 检查 25 sendmail 或 qmail 重定 向检查 2qmail 重定向检查25 writesrv2检测 writesrv2401 sendmail 调试模式弱点2检测“debug mode leak” 选项 25 rusersd 输出2检测当前的 rpc 服务32770 echo 端口开放2检查“echo”端口是否开 放 7 xx市地税局信息系统脆弱性评估报告 第 16 页 共 79 页 rlogin 检查2检查是否运行了 rlogin 服务 513 rsh 服务漏洞2检查是否运行了 rsh 服务514 telnet 服务检查2检查是否运行了 telnet 服务 23 sprayd 服务检测2检查是否运行了某项 rpc 服务 32772 通过 snmp 获取操作系 统类型 2经由 snmp 列举操作系 统 161 通过 telnet 检查服务器 类型和版本 2通过 telnet 检测服务器 的类型和版本 23 sun solaris cde dtspcd 服务正在运行 1determines if dtspcd is running 确定是否运行了 dtspcd 6112 获取 rpc 应用列表1dumps all the registered rpc 111 获取 rpc 应用列表1dumps all the registered rpc 32769 获取 rpc 应用列表1dumps all the registered rpc 32770 获取 rpc 应用列表1dumps all the registered rpc 32771 获取 rpc 应用列表1dumps all the registered 32772 xx市地税局信息系统脆弱性评估报告 第 17 页 共 79 页 rpc 获取 rpc 应用列表1dumps all the registered rpc 32773 获取 rpc 应用列表1dumps all the registered rpc 32774 获取 rpc 应用列表1dumps all the registered rpc 32777 获取 rpc 应用列表1dumps all the registered rpc 32778 获取 rpc 应用列表1dumps all the registered rpc 33449 获取 rpc 应用列表1dumps all the registered rpc 43297 获取 rpc 应用列表1dumps all the registered rpc 47624 获取 rpc 应用列表1dumps all the registered rpc 47734 获取 rpc 应用列表1dumps all the registered rpc 50365 获取 rpc 应用列表1dumps all the registered rpc 50425 获取 rpc 应用列表1dumps all the registered rpc 50462 xx市地税局信息系统脆弱性评估报告 第 18 页 共 79 页 获取 rpc 应用列表1dumps all the registered rpc 52711 获取 rpc 应用列表1dumps all the registered rpc 58883 获取 rpc 应用列表1dumps all the registered rpc 58933 获取 rpc 应用列表1dumps all the registered rpc 651 获取 rpc 应用列表1dumps all the registered rpc 652 获取 rpc 应用列表1dumps all the registered rpc 692 获取 rpc 应用列表1dumps all the registered rpc 693 ftp 服务器旗帜 5 泄漏1ftp 服务器的类型和版 本 21 portmapper 服务正在运 行 1gets the port of the remote rpc portmapper 获取远程 rpc portmapper 的端口 111 smtp 服务器类型和版 本 1smtp server type and versionsmtp 服务器的 类型和版本 25 xx市地税局信息系统脆弱性评估报告 第 19 页 共 79 页 路由跟踪测试1traceroute0 操作系统识别1检测远程操作系统版本0 statd 服务检测1检查是否运行了某项 rpc 服务 692 oracle tnslsnr 版本查询1与端口 1541 或 1521 联接, 发布一个 tns 版 本命令 1521 icmp 时间戳请求1执行 icmp 时间戳请求0 风险级别 漏洞个数 50 4 10 35 220 137 xx.20.225.19 漏洞名称 风险级别 漏洞概要信息 相关端口 备注 microsoft windows 2000 webdav 远程缓冲区溢 出漏洞 4microsoft windows 2000 webdav 远程缓冲区溢 出 80误报 http 服务支持 trace 方 法 3http trace xss 攻击80 xx市地税局信息系统脆弱性评估报告 第 20 页 共 79 页 vnc 检测3vnc 检查5900 应用 iis .ida isapi 筛选 器 3测试 iis .ida isapi 过 虑器。 80 smb 共享资源列表3获得远程共享资源列表445 at hklmsoftwaremicrosoft windowscurrentversionpoliciesnetworkhide sharepwds (reg_dword) 1 iii不符合不符合 禁止自动执行系统调试器: hklmsoftware microsoftwindows ntcurrentversionaedebugauto (reg_dword) 0 4. 系统调试器启动以后可能会导致应用程序在特 权内存空间内执行代码。 iii不符合不符合 禁止自动登录: hklmsoftwaremicrosoftwindows nt currentversionwinlogonautoadminlogon (reg_dword) 0 5. 自动登录会把用户名和口令以明文的形式保存 iii不符合不符合 xx市地税局信息系统脆弱性评估报告 第 55 页 共 79 页 在注册表中。 禁止在蓝屏后自动启动机器: hklmsystem currentcontrolsetcontrolcrashcontrolautore boot (reg_dword) 0 6. 防止有恶意用户故意制造程序错误来重起机器 以进行某些操作。 iii不符合不符合 禁止 cd 自动运行: hklmsystemcurrentcontrolsetservicescdro m autorun (reg_dword) 0 7. 防止 cd 上可能的恶意程序被自动运行。 iii不符合不符合 删除服务器上的管理员共享: hklmsystemcurrentcontrolset serviceslanmanserverparametersautosharese rver (reg_dword) 0 8. 每个 windows nt/2000 机器在安装后都缺省 存在”管理员共享”,它们被限制只允许管理员 使用,但是它们会在网络上以 admin$,c$等来暴 露每个卷的根目录和%systemroot%目录。 ii符合符合 源路由欺骗保护: hklmsystemcurrentcontrolset servicestcpipparametersdisableipsourcerouti ng (reg_dword) 2 9. 如果一台 windows 机器安装了两个有效的网 iv不符合不符合 xx市地税局信息系统脆弱性评估报告 第 56 页 共 79 页 络设备(包括拨号网络),它可以被配置为一个路 由器或防火墙,从一个网络接口传送网络通信 到另一个. 在这样的路由器上进行“源路由“通 信可以通过“欺骗“设备认为来自于被保护的一 端的恶意网络行为来跳过某些路由规则。 10.帮助防止碎片包攻击: hklmsystemcurrentcontrolset servicestcpipparametersenablepmtudiscove ry (reg_dword) 1 iii不符合不符合 管理 keep-alive 时间: hklmsystemcurrentcontrolsetservicestcpi p parameterskeepalivetime (reg_dword) 300000 11. keep-alive 时间被网络子系统用来判定一个 tcp 会话是否仍然有效.数值 300000 表示超时 时间为 5 分钟。 iv不符合不符合 12.防止 syn flood 攻击: hklmsystemcurrentcontrolset servicestcpipparameterssynattackprotect (reg_dword) 2 iv不符合不符合 13.syn 攻击保护-管理 tcp 半开 sockets 的最大 数目: hklmsystemcurrentcontrolsetservicestcpi iv不符合不符合 xx市地税局信息系统脆弱性评估报告 第 57 页 共 79 页 pparameters tcpmaxhalfopen (reg_dword) 100 或 500 不必要的服不必要的服务务 ip 地址xx.20.225.19、xx.20.224.9、xx.20.225.10、xx.20.225.11 编号编号检查选项检查选项风险等级风险等级结果结果 alerter 禁止1. alerter 服务通常用于进程间发送信息,比如 执行打印作业.它也用于和 messenger 服务 连接来在网络上的计算机间发送同样的信 息。 iii符合符合 clipbook 禁止2. clipbook 服务用于在网络上的机器间共享 剪裁板上的信息.大多数情况下用户没有必 要和其它机器共享这种信息。 iii符合符合 computer browser 禁止3. computer browser 服务跟踪网络上一个域 内的机器.它允许用户通过网上邻居来发现 他不知道确切名字的共享资源.不幸的是它 可以不通过任何授权就允许任何人浏览这 些资源。 iii符合符合 4.internet connection sharing 禁止iii符合符合 5.messenger 禁止iii符合符合 xx市地税局信息系统脆弱性评估报告 第 58 页 共 79 页 6.remote registry service 禁止ii不符合不符合 7.routing and remote access 禁止iii符合符合 simple mail trasfer protocol(smtp) 禁止8. 该服务是 iis 的一部分,应该被禁止或完全 删除。 iii符合符合 9.simple network management protocol(snmp) service 禁止 iii符合符合 10.simple network management protocol(snmp) trap 禁止 iii符合符合 11.telnet 禁止iii符合符合 12.world wide web publishing service 禁止iii不符合不符合 ip 地址xx.20.224.11、xx.20.224.16 编号编号检查选项检查选项风险等级风险等级结果结果 alerter 禁止1. alerter 服务通常用于进程间发送信息,比如执 行打印作业.它也用于和 messenger 服务连接 来在网络上的计算机间发送同样的信息。 iii不符合不符合 clipbook 禁止2. clipbook 服务用于在网络上的机器间共享剪 裁板上的信息.大多数情况下用户没有必要和 其它机器共享这种信息。 iii符合符合 3.computer browser 禁止iii不符合不符合 xx市地税局信息系统脆弱性评估报告 第 59 页 共 79 页 computer browser 服务跟踪网络上一个域内 的机器.它允许用户通过网上邻居来发现他不 知道确切名字的共享资源.不幸的是它可以不 通过任何授权就允许任何人浏览这些资源。 4.internet connection sharing 禁止iii符合符合 5.messenger 禁止iii不符合不符合 6.remote registry service 禁止ii不符合不符合 7.routing and remote access 禁止iii符合符合 simple mail trasfer protocol(smtp) 禁止8. 该服务是 iis 的一部分,应该被禁止或完全删 除。 iii不符合不符合 9.simple network management protocol(snmp) service 禁止 iii不符合不符合 10.simple network management protocol(snmp) trap 禁止 iii符合符合 11.telnet 禁止iii符合符合 12.world wide web publishing service 禁止iii不符合不符合 ip 地址xx.20.225.25、xx.20.225.23、xx.20.225.21、 编号编号检查选项检查选项风险等级风险等级结果结果 alerter 禁止1. alerter 服务通常用于进程间发送信息,比如执 行打印作业.它也用于和 messenger 服务连接 iii符合符合 xx市地税局信息系统脆弱性评估报告 第 60 页 共 79 页 来在网络上的计算机间发送同样的信息。 clipbook 禁止2. clipbook 服务用于在网络上的机器间共享剪 裁板上的信息.大多数情况下用户没有必要和 其它机器共享这种信息。 iii符合符合 computer browser 禁止3. computer browser 服务跟踪网络上一个域内 的机器.它允许用户通过网上邻居来发现他不 知道确切名字的共享资源.不幸的是它可以不 通过任何授权就允许任何人浏览这些资源。 iii符合符合 4.internet connection sharing 禁止iii符合符合 5.messenger 禁止iii符合符合 6.remote registry service 禁止ii不符合不符合 7.routing and remote access 禁止iii符合符合 simple mail trasfer protocol(smtp) 禁止8. 该服务是 iis 的一部分,应该被禁止或完全删 除。 iii不适用不适用 9.simple network management protocol(snmp) service 禁止 iii不适用不适用 10.simple network management protocol(snmp) trap 禁止 iii不适用不适用 11.telnet 禁止iii符合符合 12.world wide web publishing service 禁止iii不符合不符合 xx市地税局信息系统脆弱性评估报告 第 61 页 共 79 页 文件系文件系统统 编号编号检查选项检查选项风险等级风险等级结果结果 所有的磁盘卷使用 ntfs 文件系统1. ntfs 文件系统具有更好的安全性, 提供了 强大的访问控制机制。 i符合符合 防火防火墙墙和防病毒和防病毒 ip 地址 xx.20.225.19、xx.20.225.21、xx.20.225.23、xx.20.225.25、 xx.20.224.11、xx.20.224.9、xx.20.225.10、xx.20.225.11 编号编号检查选项检查选项风险等级风险等级结果结果 1.已经安装第三方个人版防火墙ii不符合不符合 2.已经安装防病毒软件i符合符合 3.防病毒软件的特征码和检查引擎已经更新到 最新。 i不符合不符合 4. 防病毒软件已设置自动更新iii不符合不符合 ip 地址 xx.20.224.16 编号编号检查选项检查选项风险等级风险等级结果结果 1.已经安装第三方个人版防火墙ii符合符合 2.已经安装防病毒软件i符合符合 3.防病毒软件的特征码和检查引擎已经更新到 最新。 i不符合不符合 4.防病毒软件已设置自动更新iii不符合不符合 xx市地税局信息系统脆弱性评估报告 第 62 页 共 79 页 评评估估报报告告 针对本系统总共进行了 64 项安全检查,具体的分布包括: 类别类别 弱点弱点i i 级风险级风险ii ii 级风险级风险iiiiii 级风险级风险iviv 级风险级风险 service packs 和 hotfixs 安装 情况 2000 审计和帐号策略 05412 安全设置 0164 注册表安全设置 0184 不必要的服务 01110 文件系统 1000 个人版防火墙和防病毒软件 2110 评估结果如下: ip 地址 xx.20.225.19、xx.20.225.21、xx.20.225.23、xx.20.225.25、 xx.20.224.9、xx.20.225.10、xx.20.225.11 类别类别 发现的弱点发现的弱点i i 级风险级风险ii ii 级风险级风险iiiiii 级风险级风险iviv 级风险级风险 service packs 和 hotfixs 安装 情况 0000 审计和帐号策略 0329 安全设置 0022 注册表安全设置 0074 不必要的服务 0110 文件系统 0000 xx市地税局信息系统脆弱性评估报告 第 63 页 共 79 页 个人版防火墙和防病毒软件 1110 总计总计 151315 弱点统计如下: 弱点统计 123 4 ip 地址xx.20.224.16、xx.20.224.11 类别类别 发现的弱点发现的弱点i i 级风险级风险ii ii 级风险级风险iiiiii 级风险级风险iviv 级风险级风险 service packs 和 hotfixs 安装 情况 0000 审计和帐号策略 0329 安全设置 0032 注册表安全设置 0074 不必要的服务 0160 文件系统 0000 个人版防火墙和防病毒软件 1010 xx市地税局信息系统脆弱性评估报告 第 64 页 共 79 页 弱点统计 1234 总计总计 141915 弱点统计如下: 2.1.3 渗透渗透测试测试 xx.20.225.10 ns exploit 端口扫描中发现 xx.20.225.10 开放了 53 端口,猜测是 dns 服务,扫描未 发现存在 dns 的溢出,但是测试发现可以溢出,利用这个漏洞可以获得系统权 限,由于这台主机是 ad 服务器,获取这台服务器的权限会造成很大的影响,建 议更新最新到最新的补丁,此漏洞为 5 级风险。 xx.20.224.10 xx.20.224.10 为一台 web 服务器,初步检测发现存在 sql 注入漏洞,为 mssql 的数据库,数据库连接的用户为 dbo 权限,而且该数据库没有删除 xp_cmdshell存储过程,导致可以直接通过 sql 注入添加系统账号,通过 3389 登录可以验证该账号,该漏洞为 5 级风险。 2.1.4 管理管理评评估估 漏洞名称 风险级别 备注 xx市地税局信息系统脆弱性评估报告 第 65 页 共 79 页 应急响应流程不健全4 缺少对主机风险的评估及管理3 维护管理人员缺少针对安全的培训3 主机设备上缺少必要的信息标识2 缺少主机安全预警机制,对风险进行通告预警2 缺少详细主机信息的登记2 xx市地税局信息系统脆弱性评估报告 第 66 页 共 79 页 风险级别 漏洞个数 50 41 32 23 10 2.1.5 主机主机资产资产最最终风险值终风险值 脆弱性情况分布脆弱性情况分布 序号序号ipip 地址地址用途用途说说明明 1 12 23 34 45 5 1xx.20.225.1 征管业务系统数据库主机 462915290 2xx.20.225.3 征管业务系统数据库主机 372721330 3xx.20.225.19 征管业务系统应用主机 131627160 4xx.20.225.21 征管业务系统应用主机 111225160 5xx.20.225.23 征管业务系统应用主机 111225160 6xx.20.225.25 征管业务系统应用主机 111224160 7xx.20.225.10 主域控制器主机 82622161 8xx.20.225.11 主域控制器主机 82621161 9xx.20.225.71 税收管理员应用主机 121325171 10xx.20.224.10/11 www 服务器主机 81725181 11xx.20.224.9/19 公文流转服务器/瑞星杀毒服务器主机 51417170 xx市地税局信息系统脆弱性评估报告 第 67 页 共 79 页 2.2网络资产网络资产 2.2.1 工具工具评评估估 xx.20.225.254 漏洞名称 风险级别 漏洞概要信息 相关端口 备注 ntpd 缓冲区溢出高风险使远程 ntpd 服务崩溃123 ntp 读变量低风险ntp 允许询问变量123 通过 telnet 检查服务器 类型和版本 低风险通过 telnet 检测服务器 的类型和版本 23 路由跟踪测试信息traceroute0 icmp 时间戳请求信息执行 icmp 时间戳请求0 风险级别 漏洞个数 50 41 30 22 12 xx市地税局信息系统脆弱性评估报告 第 68 页 共 79 页 xx.20.231.1 漏洞名称 风险级别 漏洞概要信息 相关端口 备注 ntpd 缓冲区溢出高风险使远程 ntpd 服务崩溃123 ntp 读变量低风险ntp 允许询问变量123 通过 telnet 检查服务器 类型和版本 低风险通过 telnet 检测服务器 的类型和版本 23 路由跟踪测试信息traceroute0 icmp 时间戳请求信息执行 icmp 时间戳请求0 风险级别 漏洞个数 50 41 30 22 12 2.2.2 人工人工评评估估 xx.20.225.254 xx.20.231.1 漏洞名称 风险级别 备注 console 口令缺失增加了路由器交换机被从 console 端口恶意登录的可能性。aux 不关闭 4 xx市地税局信息系统脆弱性评估报告 第 69 页 共 79 页 也存在同样问题。 登录 ip 控制未设定或定义范围太宽存在被人 恶意登录的风险。 snmp 未修改默认口令,很容易造成未授权 用户通过第三方终端读取设备配置信息 4 远程登录未采用加密 ssh,容易使鉴别信息在 传输过程中被窃听 3 snmp 可访问 ip 未配置造成未授权用户通过 第三方 snmp 终端可以尝试读取路由器交换 机的配置,使网络设备信息被恶意窥探者获得。 3 icmp 不作控制会造成网络设备被基于 ping,trace 的攻击的可能性增加。 2 没有日志记录使出现安全故障时无法进行审 计。 2 未关闭一些不必要的服务,容易遭受攻击或配 置信息失密。 2 风险级别 漏洞个数 50 42 32 23 xx市地税局信息系统脆弱性评估报告 第 70 页 共 79 页 10 2.2.3 管理管理评评估估 漏洞名称 风险级别 备注 网络事故应急响应流程不健全4 缺少对网络设备风险的评估及管理3 维护管理人员缺少针对安全的培训3 缺少对网络设备的有效监控技术手段3 缺少对网络设备配置的定期检查机制3 缺少网络设备定期检修机制3 网络设备上缺少必要的信息标识2 缺少详细网络信息的登记及定期的更新2 缺少安全预警机制,对风险进行通告预警2 风险级别 漏洞个数 50 41 34 23 10 2.2.4 网网络设备络设备最最终风险值终风险值 脆弱性情况分布脆弱性情况分布 序号序号ipip 地址地址用途用途 1 12 23 34 45 5 1xx.20.231.254 核心路由器 28640 xx市地税局信息系统脆弱性评估报告 第 71 页 共 79 页 2xx.20.231.1 核心交换机 28640 3xx.20.225.18 负载均衡器 43730 2.3安全资产安全资产 2.3.1 管理管理评评估估 漏洞名称 风险级别 备注 应急响应流程不健全4 缺少对安全设备的风险的评估及管理3 维护管理人员缺少针对安全的培训3 安全设备上缺少必要的信息标识2 没有安全预警机制,对风险进行通告预警2 缺少详细安全设备信息的登记2 风险级别 漏洞个数 50 41 32 23 10 2.3.2 安全安全资产资产最最终风险值终风险值 脆弱性情况分布脆弱性情况分布 序号序号ipip 地址地址用途用途 1 12 2

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论