1、2 服务端口判断理解端口的概念,能够熟练的使用常用的端口扫描工具进行弱点检测和修复。3 操作系统判断能够熟练的使用常用的端口扫描工具,从而对主机使用端口的分析,能够进行操作系统识别。4 操作系统漏洞扫描掌握漏洞扫描相关概念,了解系统的脆弱性,掌握漏洞扫描的原理,掌握分析漏洞、解决漏洞的方法。5 应用服务系统漏洞扫描通过扫描,掌握数据库漏洞。实验要求:1、 认真阅读和掌握本实验相关的知识点。2、 上机实现软件的基本操作。3、 得到实验结果,并加以分析生成实验报告。实验环境:Windows实验台IP地址:以172.20.3.7,具体可根据实际网络环境进行配置本地主机:Windows XP操作系统、
2、SimpleISES系统客户端、Wireshark抓包工具本地主机IP地址:以192.168.1.28,具体可根据实际网络环境进行配置实验内容与步骤:【实验步骤】(1) 漏洞扫描实验中,由于扫描工具的本身的局限性不能在物理网卡上设置多个ip地址,请确保单IP环境,如下图所示。图 1(2) 在客户端打开命令行窗口,用ping命令测试目标主机(选择启动Windows实验台为扫描对象)是否存活,如图2所示。图2 ping测试(3) 在实验实施面板中填写目标主机的IP地址,选择两种扫描方式进行扫描;扫描结果分别如图3和图4所示,分析扫描的分析结果,比较两种扫描分析结果的不同之处。图3 ping扫描结果
3、图4 非ping扫描结果(4) 在目标主机上打开防火墙如图5所示;再ping目标主机,如图6所示,可以发现无法ping通。图5 启动防火墙图6 ping不通服务端口判断图 7(2) 启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行端口扫描,如图8所示;查看结果,如图9所示,可以看到开放的TCP端口及对应的服务。图8 端口扫描图9 端口扫描结果(3) 启动Wireshark抓包工具,选择网卡启动抓包后在过滤条件中输入“ip.dst = 目标主机IP地址”,选择SYN隐秘扫描对目标主机进行扫描。等待扫描结束,查看分析结果并对Wireshark抓获的数据包进行分析。图10为扫
4、描结果,图11为对目标主机80端口(WEB服务)发出一个RST(复位)数据包以断开和目标主机的连接的报文,由此分析SYN半开扫描的基本原理。图10 隐秘扫描结果图11 抓包分析操作系统判断图 12(2) 启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行操作系统隐秘扫描,如图13所示;查看结果,如图14所示,可以看到扫描出的操作系统类型说明(目标主机需开放一定的网络服务才能扫描出操作系统类型)。图13 隐秘扫描图14 扫描结果(3) 在目标主机上打开防火墙,如图15所示;再次扫描操作系统类型,扫描结果如图16所示,分析其原因。图15 启动防火墙图16 启动防火墙后的扫描结
5、果(4) 关闭防火墙,尝试一下用一般扫描来判断目标主机操作系统,扫描结果如图17所示;对比隐秘扫描比较一下两者扫描过程有何不同。图17 一般扫描结果操作系统漏洞扫描图 18(2) 启动实验实施面板对目标主机(选择启动Windows实验台为目标主机)进行网络漏洞扫描,如图19所示;查看结果,如图20所示。图19 网络漏洞扫描图20 扫描结果报告(3) 对目标主机进行与操作系统相应的漏洞扫描,如图21所示;扫描结果如图22所示,分析其结果与网络漏洞扫描的区别。注意:如果实验台系统死机需重新扫描。图21 操作系统相关扫描图22 扫描结果报告继续对Linux实验台进行网络和操作系统漏洞扫描,分析实验结
6、果(实验台的操作系统类型是CentOS)。应用服务系统漏洞扫描图 23(2) 启动目标主机(选择启动Windows实验台为目标主机)SQL Server的“企业管理器”将管理员sa的密码直接改为sa(直接在“密码”框内输入新密码,点击确定然后再确认输入一遍即可),如图24所示。图24 修改sa管理员密码(3) 启动实验实施面板对目标主机进行数据库漏洞扫描,如图 25所示;扫描结果如图26所示,可以看到漏洞提示,这是由于弱口令引起的漏洞。扫描有可能导致实验台系统死机,如有必要可重启实验台再次扫描。图25 数据库漏洞扫描图26 扫描结果报告(4) 将目标主机的数据库sa密码改回原来的密码(实验台的
7、原密码为123456),如图27,再进行数据库漏洞扫描,查看结果。图27 改回原密码(5) 用UltraEdit打开ISES目录HoleScanscandllscriptsmssql_brute_force.nasl(打开该文件时不要转换格式),添加一条用于暴力破解的口令,如图28所示 (注意与前面的用户口令格式一致)。图28 脚本分析(6) 继续扫描目标主机的数据库漏洞,分析实验结果。四、实验总结:通过实验,则发现存在很大安全隐患,用户的密码口令的强度非常低很多还在使用默认的弱口令,网络攻击者可以非常轻易的接管整个服务器。还有数据库系统的用户权限和执行外部系统指令是该系统最大的安全弱点,由于未对数据库做明显的安全措施,则需进一步对数据库做最新的升级补丁。手工测试发现部分周边机器明显存在严重安全漏洞,来自周边机器的安全弱点可能是影响网络的最大威胁。由于其他原因不能及时安装补丁的系统,考虑在网络边界、路由器、防火墙上设置严格的访问控制策略,以保证网络的动态安全。建议网络管理员、系统管理员、安全管理员关注安全信息、安全动态及最新的严重漏洞,攻与防的循环,伴随每个主流操作系统、应用服务的生命周期。建议采用网络入侵检测系统实时监控网络流量,及时发现病毒感染源。建议定期对网络进行漏洞扫描,真正做到未雨绸缪。五、指导教师评语及成绩:教师签名成绩批阅日期2013 年 月 日