《网络管理与安全》课程设计报告-Nessus及其在网络安全管理中的应用Word文档格式.docx
- 文档编号:808706
- 上传时间:2023-04-29
- 格式:DOCX
- 页数:22
- 大小:870.04KB
《网络管理与安全》课程设计报告-Nessus及其在网络安全管理中的应用Word文档格式.docx
《《网络管理与安全》课程设计报告-Nessus及其在网络安全管理中的应用Word文档格式.docx》由会员分享,可在线阅读,更多相关《《网络管理与安全》课程设计报告-Nessus及其在网络安全管理中的应用Word文档格式.docx(22页珍藏版)》请在冰点文库上搜索。
课程设计成绩评定
学
院
计算机通信工程
专
业 网络工程
班
级
网络08-02班
号
指导教师
课程成绩 完成日期2011年6月17日
指导教师对学生在课程设计中的评价
评分项目
优
良
中
及格
不及格
课程设计中的创造性成果
学生掌握课程内容的程度
课程设计完成情况
课程设计动手能力
文字表达
学习态度
规范要求
课程设计论文的质量
综合成绩 指导教师签字 年 月 日
指导教师对课程设计的评定意见
学生:
指导老师:
摘要:
Nessus是目前比较流行的漏洞扫描软件之一,它的基本功能包括用户增删,扫描策略添加,扫描,扫描报告的分析等。
本次的课程设计,我要研究的就是如何去使用和分析Nessus。
本文主要介绍如何安装、配置Nessus,及如何使用Nessus对网络进行安全检测,找出该网络是否存在有导致对手攻击的安全漏洞,并分析其在网络安全管理中的应用。
关键词:
Nessus网络管理漏洞扫描网络安全
Nessusanditsapplicationinnetworksecuritymanagement
Student:
LiangBiying Instructor:
XieXiaowei
Abstract:
Nessusisoneofthemostpopularscanningsoftware.Itsbasicfuntionsincludingaddinganddeletingauser,addingscanningpolicy,scanning,analyzingthescanningreports,etc.Inthiscurriculumdesign,mytaskisusingandanalyzingtheNessus.ThisarticlemainlydescribeshowtoinstalltheNessus,howtodeploytheNessus,andhowtousetheNessustocheckonthespecifiednetwork.Then,findoutwhetherthenetworkhassecurityvulnerabilities.Atlast,analysingitsapplicationinthefieldofnetworksecuritymanagement.
Keywords:
Nessus Networkmanagement VulnerabilityScanning Network-Security
目录
1引言 1
1.1Nessus与网络管理 1
1.2本任务和主要内容 2
2Nessus及其特性、功能简介 3
2.1Nessus简介 3
2.2Nessus特性 3
2.3Nessus功能 4
3Nessus安装 5
3.1Nessus安装步骤 5
4Nessus各功能的使用 7
4.1用户增删功能 7
4.2扫描策略添加功能 8
4.3扫描漏洞功能 10
4.4扫描报告分类功能 10
4.5扫描报告分析功能 12
5测试结果总结及分析 13
6Nessus管理应用归纳 15
6.1Nessus分级管理 15
6.2Nessus漏洞报告管理 15
7 总结 16
7.1问题的发现及克服 16
7.2设计总结 16
参考文献 17
梁碧莹
《Nessus及其在网络安全管理中的应用》
第17页,共17
页
1引言
随着网络不断地发展和壮大,网络上出现的漏洞、攻击等问题也日益增多,因此我们的计算机面临着安全问题。
对于安全问题,我们只能采取两种应对方法:
一是在我们的计算机未被攻击前,使用各种扫描软件对我们的计算机进行漏洞检查,一旦查出漏洞,马上修补,防止被攻击;
二是我们的计算机不幸已被攻击,此时,我们只能采取事后补救方案,使用杀毒软件等对计算机进行被攻击后的修复。
在本文中,我给大家介绍的是如何在计算机未被攻击前(即计算机处于健康状态),使用一款名为Nessus的软件对计算机进行检查,并通过扫描报告的分析来查看我们计算机中存在的漏洞,做到防范于未然。
1.1Nessus与网络管理
Nessus是一个功能强大而又易于使用的远程安全扫描器,它不仅免费而且更新极快。
安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在有导致对手攻击的安全漏洞。
该系统被设计为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。
网络管理的定义为:
监测、控制和记录电信网络资源的性能和使用情况,以使网络有效运行,为用户提供一定质量水平的业务。
网络管理,是指网络管理员通过网络管理程序对网络上的资源进行集中化管理的操作,包括配置管理、性能和记账管理、问题管理、操作管理和变化管理等。
一台设备所支持的管理程度反映了该设备的可管理性及可操作性。
网络管理包括对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分析、评价和控制,这样就能以合理的价格满足网络的一些需求,如实时运行性能、服务质量等。
网络管理常简称为网管。
1.2本任务和主要内容
(1)软件的安装
(2)软件的使用
(3)扫描报告的分析
(4)总结该软件在网络管理中的应用
2 Nessus及其特性、功能简介
2.1Nessus简介
在服务端还采用了plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。
在Nessus中还采用了一个共享的信息接口,称之知识库,其中保存了前面进行检查的结果。
检查的结果可以HTML、纯文本、LaTeX(一种文本文件格式)等几种格式保存。
在未来的新版本中,Nessus将会支持快速更快的安全检查,而且这种检查将会占用更少的带宽,其中可能会用到集群的技术以提高系统的运行效率。
2.2Nessus特性
Nessus的优点在于:
(1)其采用了基于多种安全漏洞的扫描,避免了扫描不完整的情况。
(2)Nessus扩展性强、容易使用、功能强大,可以扫描出多种安全漏洞。
(3)Nessus的安全检查完全是由plug-ins的插件完成的。
到本文完成时为止,Nessus提供的安全检查插件已达18类705个,而且这个数量以后还会增加。
(4)在Nessus主页中不但详细介绍了各种插件的功能,还提供了解决问题的相关方案。
(5)除了这些插件外,Nessus还为用户提供了描述攻击类型的脚本语言,来进行附加的安全测试,这种语言称为Nessus攻击脚本语言(NSSL),用它来完成插件的编写。
(6)在客户端,用户可以指定运行Nessus服务的机器、使用的端口扫描器及测
试的内容及测试的IP地址范围。
Nessus本身是工作在多线程基础上的,所以用户还可以设置系统同时工作的线程数。
这样用户在远端就可以设置
Nessus的工作配置了。
安全检测完成后,服务端将检测结果返回到客户端,客户端生成直观的报告。
在这个过程当中,由于服务器向客户端传送的内容是系统的安全弱点,为了防止通信内容受到监听,其传输过程还可以选择加密。
2.3Nessus功能
(1)用户添加及删除
(2)扫描策略添加(3)扫描漏洞
(4)扫描报告分类(5)扫描报告分析
在Nessus中有三个部分用到了规则定义:
1.规则资料库:
这里面这义的规则适用于全体用户。
2.用户资料库中的规则:
其中的规则只适用于一个用户。
3.客户端的规则:
由用户在客户端程序中指定的规则,该规则用来设定扫描目标的范围。
这三个地方的规则是有优先级的,其优先级顺序由高往底为:
规则资料库中的规则->
用户资料库中的规则->
客户端的规则。
所以,在低优先级的规则中定义的权限不能超过上一级规则中定义的权限。
3Nessus安装
3.1Nessus安装步骤
(1)从官网下载适合的版本,此次我下载的是Nessus4.4.132bitxp系统版本。
(2)点击安装程序进行安装,并升级插件。
图3-1Nessus安装
(3)创建属于自己的用户,并设置密码。
图3-2 账户及密码设定
(4)输入网址,在网页中登录软件,登录地址为https+本机IP地址+端口号
(https:
//10.11.13.239:
8834)。
进入界面后,输入用户名和密码即可登录。
图3-3 登录界面
4Nessus各功能的使用
下面我通过对我寝室三台电脑组成的一个小网络的扫描,来逐步介绍Nessus是如何在实际中进行工作的。
并在此过程中详尽介绍Nessus的各个功能及其配置和作用。
我寝室的网络拓扑图如下所示。
图4-1 网络拓扑图
4.1用户增删功能
(1) 在界面中,点击Users,可以进行用户添加和删除功能,下面我示范如何添加名为guest的用户,并为其设置密码,但不把该用户设为Administrator。
图4-2 添加用户
图4-3 用户增加成功
4.2扫描策略添加功能
(1) 点击Policies,进入界面后可以进行四个方面的设置,先进行常规设置。
General设置包括策略名字的设置,策略的概述,需扫描的端口选择,及扫描性能选择。
图4-4 General设置
(2)接下来进行证书(Credential)设置,在CredentialType里面我们选择
Windowscredentials,然后点击“Next”,进行下一步的设置。
图4-5 credential设置
(3)插件(Plugins)设置。
在这里,我们选择WebServers作为我们的插件设置选项。
图4-6Plugins设置
(4)参数(Preferences)设置。
我们可以选择数据库的类型,数据库授权类型等。
图4-7 Preferences设置
(5)自定义的扫描策略设置成功
图4-8 扫描策略设置成功
4.3扫描漏洞功能
(1) 点击“scan”,输入此次扫描名字,在我们已经设置的扫描策略里面选择自己所需的策略,输入扫描的目标IP地址,点击“Launch”,开始进行扫描。
图4-9 扫描设置
图4-10 扫描完成
4.4扫描报告分类功能
(1)点击Reports,我们可以看到此次扫描的整体报告。
图4-11 整体扫描报告
(2) 选择ShowFilters,我们可以对安全级别等条件进行选择,从而筛选出符合我们需要的漏洞报告。
图4-12 报告筛选
(3)筛选结果,安全级别为中和高的漏洞不显示,只显示安全级别为低的漏洞。
图4-13筛选结果
4.5扫描报告分析功能
(1)点击其中一个漏洞,软件会展示出该漏洞的详尽信息,并作出分析。
图4-14 漏洞详尽分析图
5测试结果总结及分析
以上是我通过Nessus对我寝室网络进行扫描的过程及说明。
下面,我将对扫描得出的结果做一个比较详尽的分析,来进一步说明Nessus在网络管理中的应用。
在总体报告中,我们可以得知此次一共有11个端口接受扫描,分别是端口0,123,135,137,139,912,1241,5353,8834,13801和33673。
报告中还
指出了每个端口所使用的网络协议及交换虚拟通路的类型。
在报告中,通过软件对扫描结果的分类功能,我们可以很清晰地分辨出每个端口中可能受到攻击程度的指数。
举个例子,我们可以看到端口8834:
一共检查出11个漏洞,其中高风险指数漏洞为0个,中风险指数漏洞为1个,低风险指数漏洞为9个。
图5-1 端口漏洞总体报告
上面看到的只是漏洞报告的大概情况,实际上Nessus还提供了端口漏洞详细分析功能,只要我们双击报告中对应的端口,就可以查看更详细的分析。
在这里,我依然使用端口8834作为例子。
图5-2 端口8834漏洞详细分析
分析报告中分八个部分:
(1)概要:
该远端web服务器包含了披露信息的图像
(2)漏洞描述:
在远端web服务上发现了一个名为favicon.ico的文件是属于一个流行的web服务,这有可能是用于web服务的指纹识别技术。
(3)解决方法:
删除favicon.ico文件或者为您的网站重新创建一个文件。
(4)风险因素:
无
(5)插件输出:
favicon.ico文件的指纹技术建议web服务应为Nessus4.xWeb客户端。
(6)控制图形中的外部参照:
OSVDB:
39272(7)插件出版日期:
2005/10/28
(8)插件修正日期:
2011/04/12
分析上面的扫描报告,我们可以通过打补丁或者升级软件的方式来解决风险问题,按照分类进行分析并修补系统。
然而,有些涉及应用程序的补丁可能会带来一些未知的结果。
为了避免出现这种情况,我们可以利用已有的安全工具封锁该应用程序的TCP和UDP端口,从而减低软件漏洞带来的风险。
6Nessus管理应用归纳
6.1Nessus分级管理
(1)Nessus将系统的漏洞归结为三类:
SecurityHoles:
该项攻击成功并且会造成极大的安全风险。
SecurityWarnings:
该项攻击成功,但是不会对安全造成大的影响。
SecurityNotes:
软件通过扫描发现了系统相关信息。
(2)Nessus将上面三类漏洞依据风险因素分解为不同等级:
Critical:
已经威胁到远端主机的安全。
Serious:
该漏洞泄漏的信息可以被黑客利用进行攻击。
High:
黑客可以在远端主机获取shell,或者执行任意命令。
Medium:
该安全漏洞可以导致用户权限扩大。
Low:
从该漏洞获取的信息可以被黑客利用,但是不会立刻造成严重威胁。
None:
系统不存在隐患。
6.2Nessus漏洞报告管理
对于每个被发现的漏洞,Nessus都会有一个BugTraqID(BID)列表链接,一个公共漏洞和暴露(CVE)代码链接和一个NessusID。
这三个参考链接中的任意一个,都可以帮助使用者更进一步了解该漏洞的潜在危害。
7总结
7.1问题的发现及克服
在这次课程设计中,虽然只是对一个软件的使用和功能做一定的了解,但是由于第一次接触该软件,在使用上出现了一些了疑问和阻碍。
例如,刚开始的时候,我不太了解软件里面策略定义的内容,且由于软件是英文版,我对专业术语的了解有限,以至于在定义策略时对有些内容定义不清,不能准确地按照需求来定义扫描策略。
当遇到了这个问题时,我查找了一些相关的资料和书籍,在网上也查找了一些关于Nessus软件使用的教程,逐步就解决了上述的问题。
7.2设计总结
以上是我这次使用Nessus扫描漏洞软件的心得及体会,虽然遇到了大大小小的问题,但是通过查找资料,观看网站教程等,我解决了问题,并且增进了对该软件的了解。
在课程设计过程中,我也把课堂上所学的网络管理知识运用上了,很高兴能学以致用,获益匪浅。
通过此次课程设计,我感觉有很大的收获:
首先,此次的课题为Nessus及其在网络管理中的应用,在课程设计的过程中,我认识了解了Nessus这个软件,知道了它是一个高效的扫描漏洞软件,并学会了使用该软件。
在软件使用中,
我联系网络管理这门课程,体验了实践中如何使用软件对网络进行各方面的管理,把课本上的知识应用于实际,使理论与实际相结合,加深了自己对课本知识的理解,同时实习也段练了我个人的动手能力,增加了许多课本以外的知识。
对我来说,理论与实际同样重要,这是我以后在工作中说明自己能力的一个重要标准。
利用具体软件进行仿真网络管理,使理论变得更加简单、直观,学习效果进一步提高,带动了学习的积极性。
通过书写《Nessus及其在网络管理中的应用》论文也锻炼了我的文字表达能力。
参考文献
[1]雷震甲.计算机网络管理.西安电子科技大学出版社,2008
[2]RussRogers.NessusNetworkAuditing,SecondEdition.Syngress,2008
[3]NeilArchibald,GilbertRamirez, NoamRathaus,andJoshBurke.Nessus,Snort,andEtherealPowerTools. Syngress,2005
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络管理与安全 网络 管理 安全 课程设计 报告 Nessus 及其 网络安全 中的 应用