X-Scan对服务器的漏洞扫描.doc_第1页
X-Scan对服务器的漏洞扫描.doc_第2页
X-Scan对服务器的漏洞扫描.doc_第3页
X-Scan对服务器的漏洞扫描.doc_第4页
X-Scan对服务器的漏洞扫描.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

XScan对服务器的漏洞扫描一、 扫描设置首先打开软件的可执行文件并运行它l 设置扫描的主机名或IP地址单击菜单栏中的“设置”按钮,选择“扫描参数”命令。图1图2在上图所示的窗口中“指定IP地址范围”文本框中键入需要扫描的服务器的IP地址:35l 设置扫描选项回到图2的窗口,打开“全局设置”选项,包括扫描模块、并发扫描、网络设置、扫描报告、其他设置。根据具体的情况对其进行设置。然后打开“插件设置”,展开“插件设置”包含了端口相关设置、SNMP相关设置、NETBIOS相关设置、攻击脚本相关设置、CGI相关设置、字典文件设置。跟据具体情况进行相关的设置。二、 开始扫描并查看扫描结果进行扫描设置之后,单击菜单栏中的“开始扫描”选项,扫描就开始了。对于所扫描的服务器的安全漏洞,X-Scan-v3.3会在监测报告中列出详细的安全漏洞信息以及解决方案,如下图所示,管理员可以根据X-Scan-v3.3提供的解决方案来修复漏洞,加强计算机安全性,防止受到黑客或木马的入侵。漏洞扫描结果和解决方案如下表所示:分析: 35主机地址端口/服务服务漏洞35netbios-ssn (139/tcp)发现安全提示35microsoft-ds (445/tcp)发现安全提示35epmap (135/tcp)发现安全提示35netbios-ns (137/udp)发现安全提示35ntp (123/udp)发现安全提示安全漏洞及解决方案: 35类型端口/服务安全漏洞及解决方案提示netbios-ssn (139/tcp)开放服务netbios-ssn服务可能运行于该端口.BANNER信息:83 .NESSUS_ID :10330提示microsoft-ds (445/tcp)开放服务microsoft-ds服务可能运行于该端口.NESSUS_ID :10330提示microsoft-ds (445/tcp)SMB 运行在445端口上远程主机开放了445端口,没有开放139端口。两台Windows 2000 主机间的Netbios-less通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息.解决方案: 过滤该端口收到的数据。风险等级: 中_A CIFS server is running on this portNESSUS_ID :11011提示microsoft-ds (445/tcp)SMB 登陆当前脚本尝试使用多个login/password组合登陆远程主机参考资料:/support/kb/articles/Q143/4/74.ASP参考资料:/support/kb/articles/Q246/2/61.ASP风险等级: 中_- NULL sessions are enabled on the remote hostCVE_ID :CAN-1999-0504,CAN-1999-0506,CVE-2000-0222,CAN-1999-0505,CAN-2002-1117BUGTRAQ_ID :494,990,11199NESSUS_ID :10394提示microsoft-ds (445/tcp)SMB 登陆当前脚本尝试使用多个login/password组合登陆远程主机参考资料:/support/kb/articles/Q143/4/74.ASP参考资料:/support/kb/articles/Q246/2/61.ASP风险等级: 中_- NULL sessions are enabled on the remote hostCVE_ID :CAN-1999-0504,CAN-1999-0506,CVE-2000-0222,CAN-1999-0505,CAN-2002-1117BUGTRAQ_ID :494,990,11199NESSUS_ID :10394提示microsoft-ds (445/tcp)可以通过SMB连接注册表用户可以使用SMB测试中的login / password 组合远程连接注册表。允许远程连接注册表存在潜在危险,攻击者可能由此获取更多主机信息。解决方案: 如果还没有安装service pack 3补丁,先安装之。同时设置注册表子键HKLMSYSTEMCurrentControlSetControlSecurePipeServersWinreg的权限,只允许管理员用户浏览其内容。另外,有必要考虑从相关端口过滤主机接收到的数据。风险等级: 低_It was not possible to connect to PIPEwinreg on the remote host.If you intend to use Nessus to perform registry-based checks, the registrychecks will not work because the Remote Registry Access service (winreg)has been disabled on the remote host or can not be connected to with thesupplied credentials.NESSUS_ID :10400提示microsoft-ds (445/tcp)可以通过SMB连接注册表用户可以使用SMB测试中的login / password 组合远程连接注册表。允许远程连接注册表存在潜在危险,攻击者可能由此获取更多主机信息。解决方案: 如果还没有安装service pack 3补丁,先安装之。同时设置注册表子键HKLMSYSTEMCurrentControlSetControlSecurePipeServersWinreg的权限,只允许管理员用户浏览其内容。另外,有必要考虑从相关端口过滤主机接收到的数据。风险等级: 低_It was not possible to connect to PIPEwinreg on the remote host.If you intend to use Nessus to perform registry-based checks, the registrychecks will not work because the Remote Registry Access service (winreg)has been disabled on the remote host or can not be connected to with thesupplied credentials.NESSUS_ID :10400提示microsoft-ds (445/tcp)SMB NativeLanMan当前插件尝试探测远程native lan manager 名(Samba, Windows.)。风险等级: 低_The remote native lan manager is : Windows 2000 LAN ManagerThe remote Operating System is : Windows 5.1The remote SMB Domain Name is : 2ANESSUS_ID :10785提示microsoft-ds (445/tcp)SMB NativeLanMan当前插件尝试探测远程native lan manager 名(Samba, Windows.)。风险等级: 低_The remote native lan manager is : Windows 2000 LAN ManagerThe remote Operating System is : Windows 5.1The remote SMB Domain Name is : 2ANESSUS_ID :10785提示epmap (135/tcp)开放服务epmap服务可能运行于该端口.NESSUS_ID :10330提示netbios-ns (137/udp)使用NetBIOS探测Windows主机信息如果NetBIOS端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中_The following 3 NetBIOS names have been gathered :2C13 = This is the computer name registered for workstation services by a WINS client.2A = Workgroup / Domain name2C13 = Computer nameThe remote host has the following MAC address on its adapter :50:78:82:90:06:ebIf you do not want to allow everyone to find the NetBios nameof your computer, you should filter inc

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论