




已阅读5页,还剩12页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全实训报告网络安全实训报告 X-Scan漏洞扫描学生姓名: 指导教师: 马玉萍 班 级: 计算机0954 学 号: 2011年06月信息工程学院目录第一章 概述11.1 设计的目的(意义)21.2 漏洞扫描简介31.3 课程设计的内容4第二章 设计原理52.1 功能简介52.2 所需文件52.3 准备工作6第三章 设计实现过程93.1实验步骤与结果9总结13参考文献20第一章 概述随着信息化科学技术的快速发展,21世纪的人们将步入一个前所未有信息时代。计算机技术和网络技术将深入地影响到人们社会生活的各个领域。各种网络资源成为现代社会不可或缺的一部分。无论是对教育、医疗,乃至军事、社会生活的方方面面都有着深刻的影响。Internet的飞速发展带来的众多有价值的信息共享,使互联网越来越被广大用户所接受,进而在全球迅速蔓延。现代社会中,无论你从事的是什么行业,在互联网中都可以找到你想要的有用资源。某种意义上讲,互联网已经深入影响到了社会生活的每个角落,给人们的生活带来了全新的感受。很多的网络活动已经成为了一种时尚。同时,人类社会的诸多方面对网络的依赖程度越来越强。一个崭新的“网络时代”正在急速向现代社会走来。网络技术的日益成熟,众多的娱乐、新闻、商业网站的涌现。通过浏览网页获取有用的信息成为了人们应用Internet的主要活动。大型的网站甚至直接为广大网民提供了集娱乐、新闻,商业于一身的全方位的服务。各种网站、网页的涌现,已经在一定程度上改变了人们的生活和习惯。对有用信息方便、快捷的检索和获取代替了人们去翻开众多的书籍来找寻相关的资料。然而,网络技术的迅速发展在给人们带来巨大的方便的同时,也带来了很多的安全隐患。Internet的迅速发展使网络安全面对着前所未有的挑战。实践表明,众多的不法分子利用各种网络漏洞为了个人的利益来入侵和攻击网络,使人们的正常网络活动受到严重的阻碍,乃至很多的个人秘密信息的外泄。随着互联网的快速发展,也由于早期很多的协议出台时缺乏对安全方面的考虑,使现在很多的漏洞攻击成为可能,服务器自然也是此类不法活动的重点关注的目的。目前,由于网络犯罪活动越来越频繁,以及由此造成的损失也越来越大,使这些非法的网络活动在全世界都倍受重视。各种保护措施如雨后春笋般地大量涌现。当然,不管入侵活动来自内部还是外部网络,都是通过利用系统的某些漏洞来达到其攻击目的的,“熊猫烧香”就是一个典型的实例。自然,HTTP网站服务器也是一样,攻击网站多数是挖掘服务器上存在的安全漏洞。之后,通过利用某些漏洞攻击并入侵网络,破坏网站或网页。入侵者通过漏洞成功入侵网络后,可以更改登陆权限,也可以对网站、网页进行大肆的删改,甚至窃取部分机密的内部信息,更可以大肆地传播病毒,最终导致服务器瘫痪,造成严重的损失。目前的安全机制主要是通过访问控制,如信息加密、安全路由器和防火墙技术等来保护计算机和网络尽量不受到非法入侵和未经授权的使用。然而,如果相关信息泄露或者入侵者绕过相关的安全设施,没有被授权的时候同样可以访问,使系统遭受巨大的损失,甚至服务崩溃。比如目前的防火墙技术,同样存在其他方面的问题。目前的防火墙普遍配置过高,这样会影响到网络信息交换的速度,影响整个网络的处理能力。更严重的是,防火墙几乎把所有的安全问题全集中在了一起,一旦防火墙被攻破,整个内部网络就容易遭到破坏。另外一个实际的问题是,不能在所有的情况下都依赖访问控制来防范内部人员的攻击,几乎所有的安全系统内部人员的滥用权限都是脆弱的。因此,如果能够提前扫描发现漏洞并对其进行修补便可以防范于未然,进而达到主动保护网络系统安全的目的。于是,人们提出了采用漏洞扫描技术进行主动防范的思想。扫描器是一种能够检测远程或本地主机服务器上相关漏洞的程序。通过使用扫描器可以不留痕迹地发现相关服务器的端口配置信息,以及它所提供的服务和版本信息,这样我们就可以直接或间接地发现远程或本地服务器上存在的安全漏洞。1.1 设计的目的(意义)(1)掌握网络扫描技术及涉及的相关基本知识(2)掌握使用流行的安全扫描工具X-SCAN进行安全扫描 (3)能够分析安全报表并利用安全报表进行安全加固1.2 漏洞扫描简介1 漏洞扫描技术:漏洞扫描基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描是基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞扫描还包括没有相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP 弱势密码探测、邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息2 漏洞扫描技术意义:每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。但是,多数的攻击者,发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见漏洞。漏洞扫描就是对重要计算机信息系统进检查,发现其中可被黑客利用的漏洞。3 漏洞扫描的相关定义:漏洞任何可能会给系统和网络安全带来隐患的因素。漏洞的分类:系统或应用本身存在的漏洞和配置不当所造成的漏洞。漏洞扫描是一种基于网络远程检测目标网络或主机安全性脆弱点的技术。可以用来进行模拟攻击实验和安全审计,漏洞扫描就是一种主动的防范措施,可以有效避免黑客攻击行为。4 漏洞扫描基本原理漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。网络漏洞扫描主要包括三个步骤:端口扫描,操作系统检测和系统漏洞扫描。端口扫描和操作系统检测是为系统漏洞提供必要的信息,系统漏洞扫描完成后,返回系统的脆弱性报告。系统漏洞检测采用基于规则的匹配技术,如果检测结果与漏洞库的一条记录相匹配,则认为系统存在这个漏洞。1.3 课程设计的内容流行扫描工具x-csan介绍 这是当今常用的一款扫描工具,软件的系统要求为:Windows 9x/NT4/2000/XP/2003,NDIS 3.0+驱动的网络接口卡。该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式等* 扫描内容包括:远程操作系统类型及版本标准端口状态SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVERNT-SERVER弱口令用户,NT服务器NETBIOS信息注册表信息等。第二章 设计原理2.1 功能简介地址段(或单机)进行安全漏洞检测,支持插件功能, 采用多线程方式对指定 IP 地址段(或单机)进行安全漏洞检测,支持插件功能, 提供了图形界面和命令行两种操作方式,扫描内容包括: 提供了图形界面和命令行两种操作方式,扫描内容包括:远程操作系统类型及 版本, 信息, 漏洞, 漏洞, 漏洞, 版本,标准端口状态及端口 BANNER 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞, SQL-SERVER、 FTPSMTP-SERVER、 POP3-SERVER、 NT弱口令用户, SQL-SERVER、 -SERVER、 FTP SERVER、 SMTP-SERVER、 POP3-SERVER、 -SERVER 弱口令用户, NT 信息等。扫描结果保存在/log/目录中,index_*.htm /log/目录中 NT 服务器 NETBIOS 信息等。扫描结果保存在/log/目录中,index_*.htm 为扫描 结果索引文件。对于一些已知漏洞,我们给出了相应的漏洞描述、 结果索引文件。对于一些已知漏洞,我们给出了相应的漏洞描述、利用程序及 解决方案,其它漏洞资料正在进一步整理完善中,您也可以通过本站的 解决方案,其它漏洞资料正在进一步整理完善中,您也可以通过本站的安全文 漏洞引擎栏目查阅相关说明。 献和漏洞引擎栏目查阅相关说明。2.2 所需文件xscan_gui.exe - X-Scan for Windows 9x/NT4/2000 图形界面主程序 xscan.exe - X-Scan for Windows 9x/NT4/2000 命令行主程序 使用说明.txt 使用说明.txt - X-Scan 使用说明oncrpc.dll - OncRpc 动态链接库 多语言数据文件,可通过设置LANGUAGE SELECTED项 LANGUAGE /dat/language.ini - 多语言数据文件,可通过设置LANGUAGESELECTED项 进行语言切换 用户配置文件, /dat/config.ini - 用户配置文件,用于保存 CGI 漏洞检测的相关设置及所有 字典文件名称(含相对路径) 字典文件名称(含相对路径) /dat/cgi.lst - CGI 漏洞列表 /dat/rpc.ini - 用于保存 RPC 程序名称及漏洞列表 /dat/port.ini - 用于保存待检测端口列表及所有已知端口的对应服务名称 用户名字典文件,用于检测弱口令用户 /dat/*_user.dic - 用户名字典文件,用于检测弱口令用户 密码字典, /dat/*_pass.dic - 密码字典,用于检测弱口令用户 /dat/os.finger - 识别远程主机操作系统所需的操作系统特征码配置文件 IP-地理位置 /dat/wry.dll - IP-地理位置地址查询数据库文件 用于存放所有插件(后缀名为.xpn) .xpn), /plugin - 用于存放所有插件(后缀名为.xpn),插件也可放在 xscan.exe 所在 目录的其他子目录中,程序会自动搜索。 目录的其他子目录中,程序会自动搜索。 共用所有插件及数据文件。 注:xscan_gui.exe 与 xscan.exe 共用所有插件及数据文件,但二者之间没有任 何依赖关系,均可独立运行。 何依赖关系,均可独立运行。2.3 准备工作不需要安装,解压缩即可运行,不需要额外驱动程序支持, X-Scan 不需要安装,解压缩即可运行,不需要额外驱动程序支持,但在 Windows 堆栈指纹识别远程操作系统类型, 98/NT 4.0 系统下无法通过 TCP/IP 堆栈指纹识别远程操作系统类型, Windows 在 信息的检测功能受限。 98 系统下对 Netbios 信息的检测功能受限。2.4 运行参数说明1.命令格式 命令格式: 其他选项 1.命令格式: xscan -host - 其他选项其中 含义如下: 检测常用服务的端口状态(可通过datport.ini -port : 检测常用服务的端口状态(可通过datport.ini 文件的 PORT-SCAN-OPTIONSPORT-LIST项定制待检测端口列表 项定制待检测端口列表) PORT-SCAN-OPTIONSPORT-LIST项定制待检测端口列表); 信息; -netbios : 检测 Netbios 信息; -rpc : 检测 RPC 漏洞; 漏洞; SQL弱口令(可通过dat 文件设置用户名/ -sql : 检测 SQL-Server 弱口令(可通过datconfig.ini 文件设置用户名/密码 字典文件) 字典文件); 弱口令(可通过dat 文件设置用户名/ -ftp : 检测 FTP 弱口令(可通过datconfig.ini 文件设置用户名/密码字典文 件 ); 漏洞; -bind : 检测 BIND 漏洞; 漏洞; -finger : 检测 Finger 漏洞; 漏洞; -sygate : 检测 sygate 漏洞; -ntpass : 检测 NT-Server 弱口令(可通过datconfig.ini 文件设置用户名/ NT弱口令( 可通过dat 文件设置用户名/ 密码字典文件) 密码字典文件); 漏洞(可通过dat -cgi : 检测 CGI 漏洞(可通过datconfig.ini 文件的 CGI-ENCODEencode_type项设置编码方案 项设置编码方案) CGI-ENCODEencode_type项设置编码方案); 漏洞(可通过dat -iis : 检测 IIS 漏洞(可通过datconfig.ini 文件的 CGI-ENCODEencode_type项设置编码方案 项设置编码方案) CGI-ENCODEencode_type项设置编码方案); SMTP漏洞(可通过dat 文件设置用户名/ -smtp : 检测 SMTP-Server 漏洞(可通过datconfig.ini 文件设置用户名/密码 字典文件 文件) 字典文件); -pop3 : 检测 POP3-Server 弱口令(可通过datconfig.ini 文件设置用户名/ POP3弱口令( 可通过dat 文件设置用户名/ 密码字典文件) 密码字典文件); 检测以上所有项目; -all : 检测以上所有项目; 其他选项 含义如下: -v: 显示详细扫描进度 -d: 扫描前不 Ping 被检测主机 : 指定最大并发线程数量和并发主机数量, -t : 指定最大并发线程数量和并发主机数量, 默认数量为 50,10 参数中编码方案含义: * cgi 及 iis 参数中编码方案含义: 1.用HEAD替换 替换GET 1.用HEAD替换GET 2.用POST替换 替换GET 2.用POST替换GET 3.用 HTTP/1.0 3.用GET / HTTP/1.0rnHeader: 替换 GET 4.用 GET(可通过 dat 可通过 4.用GET /filename?param= 替换 GET(可通过datconfig.ini 文件的 CGI-ENCODEencode4_index_file项设置 项设置filename) CGI-ENCODEencode4_index_file项设置filename) 5.用GET %00 替换 GET 5.用 6.多个/或 6.多个/或 多个/ 7./与 7./与互换 8.用替换空格 替换 8.用替换 各变形方案若不冲突则可以同时使用, 1,6,8表示同时使用第 注:各变形方案若不冲突则可以同时使用,如-cgi 1,6,8表示同时使用第 1、 请求进行变形。 6、8 号方案对 HTTP 请求进行变形。 2.示例:xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -all 含义:检测 xxx.xxx.1.1-xxx.xxx.255.255 网段内主机的所有漏洞; 含义: xxx.xxx.1.1网段内主机的所有漏洞; xxx.xxx.1.1xscan -host xxx.xxx.1.1-xxx.xxx.255.255 -port -ntpass -t 100 含义: xxx.xxx.1.1网段内主机的标准端口状态, 含义:检测 xxx.xxx.1.1-xxx.xxx.255.255 网段内主机的标准端口状态,NT 弱 口令用户, 100; 口令用户,最大并发线程数量为 100; 100,5 xscan -file host.lst -port -cgi -t 100,5 -v -d 含义:检测host.lst文件中列出的所有主机的标准端口状态, host.lst文件中列出的所有主机的标准端口状态 漏洞, 含义:检测host.lst文件中列出的所有主机的标准端口状态,CGI 漏洞,最大 并发线程数量为 100,同一时刻最多检测 5 台主机,显示详细检测进度,检测前 100, 台主机,显示详细检测进度, 命令探测远程主机状态; 不通过 Ping 命令探测远程主机状态;第三章 设计实现过程3.1实验步骤与结果第一步:先在Windows2000手工查看已开放的服务及初步判断安全漏洞 第二步:安装x-scan并完成参数配置 1.对本地机进行扫描(端口设置为TCP) 扫描结果如下:图3-1 扫描结果2. 对本地机进行扫描(端口设置为SYN)图3-2对本地机进行扫描扫描结果如下图所示:图3-3扫描结果第三步:分析扫描报表并登陆Internet进行相应加固比如TCP扫描时的警告login (513/tcp) 远程主机正在运行rlogin 服务, 这是一个允许用户登陆至该主机并获得一个交互shell的远程登录守护进程。 事实上该服务是很危险的,因为数据并未经过加密- 也就是说, 任何人可以嗅探到客户机与服务器间的数据, 包括登陆名和密码以及远程主机执行的命令.应当停止该服务而改用openssh 解决方案 : 在/etc/inetd.conf 中注释掉login 一行并重新启动inetd 进程.风险等级 : 低又比如SYN扫描时的警告www (80/tcp) webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用来调试web服务器连接的HTTP方式。支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把Cross-Site-Tracing简称为XST。攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。 解决方案: 禁用这些方式。如果使用的是Apache, 在各虚拟主机的配置文件里添加如下语句:RewriteEngine onRewriteCond %REQUEST_METHOD (TRACE|TRACK)RewriteRule .* - F如果使用的是Microsoft IIS, 使用URLScan工具禁用HTTP TRACE请求,或者只开放满足站点需求和策略的方式。如果使用的是Sun ONE Web Server releases 6.0 SP2 或者更高的版本, 在obj.conf文件的默认object section里添加下面的语句:AuthTrans fn=set-variableremove-headers=transfer-encodingset-headers=content-length: -1error=501第四步:对局域网内部主机进行扫描,发现可利用主机图3-4对局域网内部主机进行扫描扫描结果如下:图3-5 扫描结果总结通过这次课程设计,我拓宽了知识面,锻炼了能力,综合素质得到较大提高。安排课程设计的基本目的,在于通过理论与实际的结合、人与人的沟通,进一步提高思想觉悟。尤其是观察、分析和解决问题的实际工作能力,以便培养成为能够主动适应社会主义现代化建设需要的高素质的复合型人才。作为整个学习体系的有机组成部分,课程设计虽然具有绝对独立的意义,但它的一个重要功能,在于运用学习成果,检验学习成果。运用学习成果,把课堂上学到的系统化的理论知识,尝试性地应用于实际设计工作,并从理论的高度对设计工作的现代化提出一些有针对性的建议和设想。检验学习成果,看一看课堂学习与实际工作到底有多大距离,并通过综合分析,找出学习中存在的不足,以便为完善学习计划,改变学习内容与方法提供实践依据。对我们信息安全专业的学生来说,实际能力的培养至关重要,而这种实际能力的培养单靠课堂教学是远远不够的,必须从课堂走向实践。通过课程设计,让我们找出自身状况与实际需要的差距,并在以后的学习期间及时补充相关知识,为求职与正式工作做好充分的知识、能力准备,从而缩短从校园走向社会的心理转型期。课程设计达到了专业学习的预期目的。在这次课程设计之后,我们普遍感到不仅实际动手能力有所提高,更重要的是通过对扫描软件流程的了解,进一步激发了我们对专业知识的兴趣,并能够结合实际存在的问题在专业领域内进行更深入的学习。 不足之处是对于入侵主机的相关命令不熟悉,不能准确地进行实验,导致在本次实验中不能实现基于IPC$漏洞与目标主机进行连接。任务算是接近尾声了。 从选题, 到查阅资料, 思考课题的解决的方案, 再到课题的实现, 是一个集中学习的过程,是一个灵活运用知识的过程,是一个由量变到质变的过程。真的感觉到自己进步了,感觉到自己学到一些东西了,感觉到自己求知的态度了。在编写程序的过程中,我每每为自己的一些新的感悟而欣喜,为排除每一个错误而兴奋,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 岑溪市2024-2025学年七年级下学期语文月考测试试卷
- 广东省2023年广州市第二次模拟历史试题试卷解析
- 自动化库存管理创新创业项目商业计划书
- 职业教育课程国际化推广创新创业项目商业计划书
- 知识付费内容版权保护技术创新创业项目商业计划书
- 玫瑰花花盆课件
- 2025年企业培训师(中级)理论知识试卷:培训师心理辅导与员工培训需求分析研究与实践
- 2025年美容师(初级)职业技能鉴定试卷:美容师专业技能操作规范
- 2025年西藏自治区事业单位招聘考试教师招聘考试数学学科专业知识试卷
- 2025年汽车维修工(中级)职业技能鉴定试卷
- 2024年1月高考真题浙江卷英语试题(真题+答案)
- T/CCMA 0147-2023异型吊篮安装、使用和拆卸安全技术规程
- DB31/T 375-2022柑橘栽培技术规范
- 马克思主义与社会科学方法论课后思考题答案
- 内蒙古交通集团招聘储备人员真题2024
- 2025重庆对外建设(集团)有限公司招聘10人笔试参考题库附带答案详解
- 中医八纲辩证
- 2025年度中国对非洲二手车出口及非洲重点进口国分析白皮书-特易资讯-2025
- 马凳筋专项方案
- 厂房临时用电施工方案
- 成人术后口渴症状评估与管理专家共识
评论
0/150
提交评论