操作系统漏洞扫描实验

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

操作系统漏洞扫描实验

应用场景

网络系统也是非法入侵者主要攻击的目标。开放分布或互连网络存在的不安全因素主要体现在:

一是协议的开放性。TCP/IP 协议不提供安全保证,网络协议的开放性方便了网络互连,同时也为非法入侵者提供了方便。非法入侵者可以冒充合法用户进行破坏,篡改信息,窃取报文内容。

二是因特网主机上有不安全业务,如远程访问。许多数据信息是明文传输,明文传输既提供了方便,也为入侵者提供了窃取条件。入侵者可以利用网络分析工具实时窃取到网络上的各种信息,甚至可以获得主机系统网络设备的超级用户口令,从而轻易地进入系统。 三是因特网连接基于主机上社团的彼此信任,只要侵入一个社团,其他就可能受到攻击。

基于网络的漏洞扫描器包含网络映射(Network Mapping )和端口扫描功能。

我们以基于网络的漏洞扫描器为例,来讨论基于网络的漏洞扫描器。基于网络的漏洞扫描器一般结合了扫描器网络端口扫描功能,常常用来检测目标系统中到底开放了哪些端口,并通过特定系统中提供的相关端口信息,增强了漏洞扫描器的功能。

基于网络的漏洞扫描器,一般有以下几个方面组成:

①漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以及如何检测漏洞的指令。由于新的漏洞会不断出现,该数据库需要经常更新,以便能够检测到新发现的漏洞。

②用户配置控制台模块:用户配置控制台与安全管理员进行交互,用来设置要扫描的目标系统,以及扫描哪些漏洞。

③扫描引擎模块:扫描引擎是扫描器的主要部件。根据用户配置控制台部分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目标系统的应答数据包,与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏洞是否存在。

④当前活动的扫描知识库模块:通过查看内存中的配置信息,该模块监控当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎,同时还接收扫描引擎返回的扫描结果。 ⑤结果存储器和报告生成工具:报告生成工具,利用当前活动扫描知识库中存储的扫描结果,生成扫描报告。扫描报告将告诉用户配置控制台设置了哪些选项,根据这些设置,扫描结束后,在哪些目标系统上发现了哪些漏洞。

实验目标

1. 了解常见的可能出现漏洞的操作系统

2. 了解操作系统中常见的漏洞

VM Client VM Server

3.了解漏洞扫描常用的工具语言及相应操作系统漏洞对应的描述方式

4.了解常见扫描报告的必需元素

实验环境

虚拟机:Windows 2003,WindowsXP,X-Scan软件;

实验过程指导

启动虚拟机,并设置虚拟机的IP 地址,以虚拟机为目标主机进行攻防试验。个别实验学生可以以2 人一组的形式,互为攻击方和被攻击方来做实验

一.设置X-Scan 参数。

1. 打开运行界面进行设置,点击菜单栏设置中的参数设置进入参数设置界面:

同样可以将当前设置好的各个参数信息保存至一个文件内,以便下次应用时直接单击“载入”按钮进行直接读取。

2. 全局设置:此模块包含所有全局性扫描选项。

(1)扫描模块:主要包含一些服务和协议弱口令等信息的扫描,根据字典探测主机各种服务的开启情况及相应的弱口令,对应到每一项都有相应的说明,如图所示的远程操作系统。

(2)并发扫描:主要是对扫描的并发数量进行设置,包括最大并发主机数、最大并发线程数和各插件最大并发数量的设置。

(3)扫描报告:对主机进行扫描完成后的报告生成情况进行设定。

(4)其它设置:主要是对扫描过程中对扫描进度的显示和附加的一些设置,可根据教学需要进行设置。

3. 插件设置:此模块包含各扫描插件的相关设置。

(1)端口相关设置:主要设置想要扫描的各个端口、检测方式和预设的各个服务协议的端口等内容:

(2)SNMP 相关设置:主要设置检测SNMP 的相关信息:

(3) NETBIOS 相关设置:主要设置检测NETBIOS 的相关信息:

(4)漏洞检测脚本设置:主要是针对于各个漏洞编写的检测脚本进行筛选,选择需要利用的脚本,为方便起见一般设置为全选,也可格局自己需要选择:

(5)CGI 相关设置:对CGI 的一些参数进行设置:

二.进行扫描:

设置完成后点击绿色按钮或菜单中文件->开始扫描进行探测扫描,此扫描的速度与网络环境情况和本机配置等有关,不尽相同。下图为扫描结果图:

漏洞之后给系统漏洞打补丁,以确保远程目标主机的系统安全性。

思考实验

1.基于网络的漏洞扫描器不能直接访问目标系统的文件系统,相关的一些漏洞不能检测

到。比如,一些用户程序的数据库,连接的时候,要求提供Windows 2000操作系统的密码,这种情况下,基于网络的漏洞扫描器就不能对其进行弱口令检测了。另外,Unix 系统中有些程序带有SetUID和SetGID功能,这种情况下,涉及到Unix系统文件的权限许可问题,也无法检测。遇到这些问题,如何处理?

2.基于网络的漏洞扫描器不能穿过防火墙。与端口扫描器相关的端口,防火墙没有开放,

端口扫描终止。如何找出不受防火墙干扰的替代方案?

相关文档
最新文档