欢迎来到冰点文库! | 帮助中心 分享价值,成长自我!
冰点文库
全部分类
  • 临时分类>
  • IT计算机>
  • 经管营销>
  • 医药卫生>
  • 自然科学>
  • 农林牧渔>
  • 人文社科>
  • 工程科技>
  • PPT模板>
  • 求职职场>
  • 解决方案>
  • 总结汇报>
  • ImageVerifierCode 换一换
    首页 冰点文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    服务系统漏洞扫描文档格式.docx

    • 资源ID:1292954       资源大小:937.38KB        全文页数:17页
    • 资源格式: DOCX        下载积分:1金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    二维码
    微信扫一扫登录
    下载资源需要1金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    服务系统漏洞扫描文档格式.docx

    1、2 服务端口判断理解端口的概念,能够熟练的使用常用的端口扫描工具进行弱点检测和修复。3 操作系统判断能够熟练的使用常用的端口扫描工具,从而对主机使用端口的分析,能够进行操作系统识别。4 操作系统漏洞扫描掌握漏洞扫描相关概念,了解系统的脆弱性,掌握漏洞扫描的原理,掌握分析漏洞、解决漏洞的方法。5 应用服务系统漏洞扫描通过扫描,掌握数据库漏洞。实验要求:1、 认真阅读和掌握本实验相关的知识点。2、 上机实现软件的基本操作。3、 得到实验结果,并加以分析生成实验报告。实验环境:Windows实验台IP地址:以172.20.3.7,具体可根据实际网络环境进行配置本地主机:Windows XP操作系统、

    2、SimpleISES系统客户端、Wireshark抓包工具本地主机IP地址:以192.168.1.28,具体可根据实际网络环境进行配置实验内容与步骤:【实验步骤】(1) 漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境,如下图所示。图 1(2) 在客户端打开命令行窗口,用ping命令测试目标主机(选择启动Windows实验台为扫描对象)是否存活,如图2所示。图2 ping测试(3) 在实验实施面板中填写目标主机的IP地址,选择两种扫描方式进行扫描;扫描结果分别如图3和图4所示,分析扫描的分析结果,比较两种扫描分析结果的不同之处。图3 ping扫描结果

    3、图4 非ping扫描结果(4) 在目标主机上打开防火墙如图5所示;再ping目标主机,如图6所示,可以发现无法ping通。图5 启动防火墙图6 ping不通服务端口判断图 7(2) 启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行端口扫描,如图8所示;查看结果,如图9所示,可以看到开放的TCP端口及对应的服务。图8 端口扫描图9 端口扫描结果(3) 启动Wireshark抓包工具,选择网卡启动抓包后在过滤条件中输入“ip.dst = 目标主机IP地址”,选择SYN隐秘扫描对目标主机进行扫描。等待扫描结束,查看分析结果并对Wireshark抓获的数据包进行分析。图10为扫

    4、描结果,图11为对目标主机80端口(WEB服务)发出一个RST(复位)数据包以断开和目标主机的连接的报文,由此分析SYN半开扫描的基本原理。图10 隐秘扫描结果图11 抓包分析操作系统判断图 12(2) 启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行操作系统隐秘扫描,如图13所示;查看结果,如图14所示,可以看到扫描出的操作系统类型说明(目标主机需开放一定的网络服务才能扫描出操作系统类型)。图13 隐秘扫描图14 扫描结果(3) 在目标主机上打开防火墙,如图15所示;再次扫描操作系统类型,扫描结果如图16所示,分析其原因。图15 启动防火墙图16 启动防火墙后的扫描结

    5、果(4) 关闭防火墙,尝试一下用一般扫描来判断目标主机操作系统,扫描结果如图17所示;对比隐秘扫描比较一下两者扫描过程有何不同。图17 一般扫描结果操作系统漏洞扫描图 18(2) 启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行网络漏洞扫描,如图19所示;查看结果,如图20所示。图19 网络漏洞扫描图20 扫描结果报告(3) 对目标主机进行与操作系统相应的漏洞扫描,如图21所示;扫描结果如图22所示,分析其结果与网络漏洞扫描的区别。注意:如果实验台系统死机需重新扫描。图21 操作系统相关扫描图22 扫描结果报告继续对Linux实验台进行网络和操作系统漏洞扫描,分析实验结

    6、果(实验台的操作系统类型是CentOS)。应用服务系统漏洞扫描图 23(2) 启动目标主机(选择启动Windows实验台为目标主机)SQL Server的“企业管理器”将管理员sa的密码直接改为sa(直接在“密码”框内输入新密码,点击确定然后再确认输入一遍即可),如图24所示。图24 修改sa管理员密码(3) 启动实验实施面板对目标主机进行数据库漏洞扫描,如图 25所示;扫描结果如图26所示,可以看到漏洞提示,这是由于弱口令引起的漏洞。扫描有可能导致实验台系统死机,如有必要可重启实验台再次扫描。图25 数据库漏洞扫描图26 扫描结果报告(4) 将目标主机的数据库sa密码改回原来的密码(实验台的

    7、原密码为123456),如图27,再进行数据库漏洞扫描,查看结果。图27 改回原密码(5) 用UltraEdit打开ISES目录HoleScanscandllscriptsmssql_brute_force.nasl(打开该文件时不要转换格式),添加一条用于暴力破解的口令,如图28所示 (注意与前面的用户口令格式一致)。图28 脚本分析(6) 继续扫描目标主机的数据库漏洞,分析实验结果。四、实验总结:通过实验,则发现存在很大安全隐患,用户的密码口令的强度非常低很多还在使用默认的弱口令,网络攻击者可以非常轻易的接管整个服务器。还有数据库系统的用户权限和执行外部系统指令是该系统最大的安全弱点,由于未对数据库做明显的安全措施,则需进一步对数据库做最新的升级补丁。手工测试发现部分周边机器明显存在严重安全漏洞,来自周边机器的安全弱点可能是影响网络的最大威胁。由于其他原因不能及时安装补丁的系统,考虑在网络边界、路由器、防火墙上设置严格的访问控制策略,以保证网络的动态安全。建议网络管理员、系统管理员、安全管理员关注安全信息、安全动态及最新的严重漏洞,攻与防的循环,伴随每个主流操作系统、应用服务的生命周期。建议采用网络入侵检测系统实时监控网络流量,及时发现病毒感染源。建议定期对网络进行漏洞扫描,真正做到未雨绸缪。五、指导教师评语及成绩:教师签名成绩批阅日期2013 年 月 日


    注意事项

    本文(服务系统漏洞扫描文档格式.docx)为本站会员主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 冰点文库 网站版权所有

    经营许可证编号:鄂ICP备19020893号-2


    收起
    展开