满记餐饮管理深圳有限公司远程安全检测外网环境 v1 0 NST-RSE-MJCY-201707-01_第1页
满记餐饮管理深圳有限公司远程安全检测外网环境 v1 0 NST-RSE-MJCY-201707-01_第2页
满记餐饮管理深圳有限公司远程安全检测外网环境 v1 0 NST-RSE-MJCY-201707-01_第3页
满记餐饮管理深圳有限公司远程安全检测外网环境 v1 0 NST-RSE-MJCY-201707-01_第4页
满记餐饮管理深圳有限公司远程安全检测外网环境 v1 0 NST-RSE-MJCY-201707-01_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

报告编号:NST-RSE-MJCY-201707-01远程安全检测报告客户名称:满记餐饮管理(深圳)有限公司检测对象:外网业务服务器实施单位:深圳市网安计算机安全检测技术有限公司提交日期:2017年07月14日声明声明根据甲方(满记餐饮管理(深圳)有限公司)和乙方(深圳市网安计算机安全检测技术有限公司)签订的安全服务合同要求及双方约定,乙方在甲方的知允下于2017年07月14日对指定的对象实施远程安全检测服务。本报告为本次安全检测服务的输出结果,供甲方进行漏洞修补和安全加固参考,并进行安全风险规避,安全控制和管理。本报告的检测结论仅对被测对象当时的状态有效。当检测完成后,由于被测对象的系统变更,本报告不再适用。在任何情况下,若需引用本报告中的结果或结论都应保持其原有的意义,不得对相关内容擅自进行增加、修改和伪造或掩盖事实。版权所有2001-2017深圳市网安计算机安全检测技术有限公司目录目录第1章概述11.1检测结果11.1.1主机情况统计11.1.2漏洞情况统计11.2检测工具2第2章检测内容3第3章检测对象列表5第4章详细检测结果54.1主机详细信息54.2漏洞详细信息54.2.1高危漏洞54.2.2中危漏洞54.2.3主机详情64.3脆弱账号信息74.3.1Windows系统脆弱账号74.3.2应用程序脆弱账号74.3.3Unix系统脆弱账号7第5章风险分析及安全建议8第6章项目组成员9第7章附录A:风险值计算方式107.1单一漏洞风险评定标准101)危险程度判断102)漏洞危险值评分标准107.2主机风险评定标准11版权所有2001-2017深圳市网安计算机安全检测技术有限公司正文第1章 概述1.1检测结果本次安全漏洞扫描对象为IP 97,98,99,00,01内所有主机系统,共扫描到主机5台。扫描结果:发现高危漏洞0个,中危漏洞0个。通过统计分析,此网段的主机暂未发现安全隐患。1.1.1主机情况统计本次扫描共检测主机数5台,不同安全级别的主机数量及分布如下图:1.1.2漏洞情况统计高、中危漏洞数量和漏洞总数列表如下:漏洞总数高危漏洞中危漏洞低危漏洞3003高、中、低危漏洞数量及饼图分布如下:1.2检测工具为保证检测结果的真实性和有效性,避免遗漏,此次检测采用了专业远程安全评估系统进行安全扫描。工具系统版本号及升级日期:工具版本号V6.0R02F01.0701已安装升级包:名称文件大小发布日期安装日期描述rsas-vulsys-V6.0R02F01.0608.dat12.3M2017-06-292017-06-29增加系统插件rsas-vulsys-V6.0R02F01.0700.dat15.4M2017-06-302017-07-03系统插件合集包rsas-vulsys-V6.0R02F01.0701.dat13.7M2017-07-142017-07-14增加系统插件第2章 检测内容本次远程安全检测服务的检测内容包括:1) 操作系统漏洞检测;2) 应用服务漏洞检测;3) 网络设备和防火墙策略检测;4) 敏感信息泄露检测。检测策略数量如下:总共检测策略数量Windows系列2282Unix/Linux系列2218网络设备和防火墙1449网络信息收集1717高危漏洞扫描1407全部漏洞扫描3100DNS检测47根据不同分类方法具体数量如下:各分类检测策略数量服务(共35类)AntiVirus 15BT 8CGI 276CVS 14DCE/RPC 3DNS 39FTP 122Finger 16Firewall 8IMAP 24Kerberos 3Kernel 31LDAP 4NNTP 6ONC/RPC 56POP3 19RTSP 9R系列服务 9SMB 193SMTP 74SNMP 38SSH 35TFTP 5Telnet 43WWW 547X Window 4其他 503打印服务 9数据库 239木马和后门 37系统补丁 564远程管理 18应用(共69类)AnalogX 7 Apache 206 ArGoSoft 3 BIND 35 CVS 15 CheckPoint 6 Cisco 46 Cyrus 5 DB2 30 Exchange 6 HP LaserJet 4 IIS 106 Informix 2 Ipswitch 11 JRun 5 Lotus Domino 14 MDaemon 8 MS SQL Server 43 McAfee 3 Mercur 5 MySQL 59 Netscape Server 12 Nortel 6 Novell 6 OpenLDAP 3 OpenSSH 20 Oracle 95 PHP 89 Proftpd 17 Qpopper 4 RPC 21 Radmin 3 RealServer 6 Resin 6 SSH 13 Samba 32 Sambar 9 Sendmail 22 Serv-U 15 Snmpd 18 Squid 5 Sybase 14 Symantec 8 Terminal Server 4 Thttpd 5 Tomcat 18 Trend Micro 4 UW-imap 4 VNC 2 WU-FTPD 10 WarFTPd 5 WebLogic 12 WebSphere 9 Windows SMB 70 Windows补丁 651 Zope 5 cfingerd 7 iPlanet 6 pcAnywhere 3 snmpXdmid 1 其他 1113系统(共14类)AIX 3 BSD 3 HP-UX 3 IRIX 5 Linux 36 MacOS 2 NetWare 7 Solaris 21 UNIX通用 431 Windows 1373 其他 1 系统无关 985 网络设备/防火墙 102威胁(共7类)不必要的服务 162 其他 343 本地权限提升 129 远程信息泄露 822 远程执行命令 900 远程拒绝服务 442 远程数据修改 171第3章 检测对象列表本次远程安全检测的对象为甲方提供网段对应的5台主机:IP地址主机名操作系统风险程度01低99低98低00低97低第4章 详细检测结果4.1主机详细信息此部分列出的漏洞信息是经过分析后,把同一安全问题产生的多个漏洞进行合并,以方便管理人员进行安全修复,所以数量上与统计报表有差异。4.2漏洞详细信息4.2.1高危漏洞无4.2.2中危漏洞无4.2.3主机详情1)97操作系统风险等级风险值端口协议服务Banner未知未知未知2)98操作系统风险等级风险值端口协议服务Banner未知未知未知3)99操作系统风险等级风险值端口协议服务Banner未知未知未知4)00操作系统风险等级风险值端口协议服务Banner未知未知未知5)01操作系统风险等级风险值端口协议服务Banner未知未知未知4.3脆弱账号信息检测暂未发现主机存在脆弱账号,未对服务器造成威胁。4.3.1Windows系统脆弱账号IP地址用户名密码描述无4.3.2应用程序脆弱账号IP地址用户名密码应用程序无4.3.3Unix系统脆弱账号IP地址用户名密码HomeShell无第5章 风险分析及安全建议本次远程安全检测暂未发现该网段存在安全漏洞,无异常。为了保障安全状态的持续性与有效性,还建议:定期进行安全评估工作,避免新增漏洞和不合规配置成为网络安全短板。加强安全管理及规范,对各种账号,弱口令,空口令定期抽查,定期修改。定期更新各项操作系统及应用程序补丁,定期更新防毒软件病毒库,对重要业务系统定期进行日志备份。落实系统上线前安全评估与整改工作。对安全检测中的遗留漏洞引起重视,部分重要安全补丁的升级,如Oracle各项漏洞等,需要协调厂商进行业务评估及充分测试后再做升级。建议网络管理员、系统管理员、安全管理员关注安全信息、安全动态及最新的严重漏洞,特别是影响到生产区所使用的系统和软件的漏洞,应该在事前设计好应对规划,一旦发现系统受漏洞影响及时采取措施。深圳市网安计算机安全检测技术有限公司2017-07-17第6章 项目组成员姓名任务联系方式瞿栋栋实施监督、质量控制、报告审核邮箱:电话勃利项目实施、报告输出邮箱:电话伟华项目实施、报告输出邮箱:电话司电0755-83763789第7章 附录A:风险值计算方式7.1单一漏洞风险评定标准1) 危险程度判断危险程度危险值范围危害程度说明高8=危险值=10攻击者可以远程执行任意命令或者代码,或进行远程拒绝服务攻击。中5=危险值=8攻击者可以远程创建、修改、删除文件或数据,或对普通服务进行拒绝服务攻击。低1=危险值=2攻击者可以获取某些系统、服务的信息,或读取系统文件和数据。2) 漏洞危险值评分标准分值评分标准1可远程获取OS、应用版本信息。2开放了不必要或危险的服务,可远程获取系统敏感信息。3可远程进行受限的文件、数据读取。4可远程进行重要或不受限文件、数据读取。5可远程进行受限文件、数据修改。6可远程进行受限重要文件、数据修改。7可远程进行不受限的重要文件、数据修改,或对普通服务进行拒绝服务攻击。8可远程以普通用户身份执行命令或进行系统、网络级的拒绝服务攻击。9可远程以管理用户身份执行命令(受限、不太容易利用)。10可远程以管理

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论