网络安全系统实验报告材料-Nessus扫描工具地使用

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全实验报告

Nessus扫描工具的使用

网络10-2班 XXX 08103635

一、实验目的

通过Nessus扫描工具的使用,了解漏洞扫描的常用方法,掌握插件扫描的原理,了解针对扫描工具的防范措施。

二、实验要求

(1)本实验可以在Linux环境也可以在Windows环境下进行。

(2)总结Nessus使用过程中遇到的问题和解决方法。

(3)分析Nessus扫描结果,得出自己的分析报告。

三、实验内容

(1)安装Nessus的服务器端、插件库和客户端。

(2)配置Nessus服务器端,分配具体用户。

(3)用Nessus客户端对局域网或者公共网主机进行扫描。

(4)分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。

(5)提出防范扫描工具的具体措施,并付诸实施。再用Nessus进行扫描,比较两次扫描结果的异同。

四、实验分析

1、对网络中的部分主机扫描:

本实验我选取的ip段是:219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,造成

这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。

这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。

从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip 尾号.112为例),.113有标记:“Medium Severity problem(s) found”,意思为“发现中等严重程度的问题”。仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。

2、只对本机扫描:

主机名:19_26

扫描时间:2013年4月8日(周一)17:14:47——17:17:26

漏洞:

开放的端口:10

最低:21

介质:2

高:0

有关主机的信息:

操作系统:微软Windows XP

NetBIOS 名称:19_26

DNS名称:19_26。

端口摘录Port excerpt(5400/tcp):

服务检测:

一个VNC服务器上运行的这个端口。

Nessus的ID:22964

检测VNC:

简介:远程主机上运行的软件(VNC)远程显示。

说明:远程服务器运行VNC,允许控制台远程显示软件。这使得用户可以远程控制主机。

风险因素:无

插件输出:

VNC协议的版本:RFB 003.003

解决方案:按照您企业的安全策略和过滤器传入到这个端口的流量,确保完成本软件的使用。Nessus的ID:10342

VNC安全类型:

简介:VNC服务器在远程主机上运行。

说明:这个脚本会检查远程VNC服务器协议版本和可用的“安全类型”。

风险因素:无

插件产量:远程VNC服务器拒绝连接。

原因:本地环路回连接被禁用。

Nessus的ID:19288

端口的netbios-NS(137/udp):

使用NetBIOS从Windows主机检索信息:

故事梗概:这是可能获得远程主机的网络名称。

说明:远程主机侦听UDP端口137和回复的NetBIOS nbtscan的请求。通过发送一个通配符请求获得远程系统的名称及与其域名

风险因素:无

插件产量:以下4个NetBIOS名称已聚集:19_26 =计算机名/域名工作组= Browser服务选举19_26 =文件服务器服务的远程主机适配器下面的MAC地址: 44:37:E6:0D:52:12 CVE:CVE-1999-0621 参考文献:OSVDB:13577

Nessus的ID:10150

端口S-openmail(5767/tcp)

端口netsaint(5666/tcp)

端口ssdp(1900/tcp):

服务检测:

一个VNC服务器上运行的这个端口。

Nessus的ID:22964

检测VNC:

简介:远程主机上运行的软件(VNC)远程显示。

说明:远程服务器运行VNC,允许控制台远程显示软件。这使得用户可以远程控制主机。风险因素:无

插件输出: VNC协议的版本是:RFB 003.003

解决方案:按照您企业的安全策略和过滤器传入到这个端口的流量,确保完成本软件的使用。Nessus的ID:10342

VNC安全类型:

简介:VNC服务器在远程主机上运行。

说明:这个脚本会检查远程VNC服务器协议版本和可用的“安全类型”。

风险因素:无

插件产量:远程VNC服务器拒绝连接。

原因:本地环路回连接被禁用。

Nessus的ID:19288

端口ansys-lm(1800/tcp):

服务检测:

Web服务器上运行的这个端口。

Nessus的ID:22964

检测VNC HTTP:

远程服务器运行VNC

VNC允许的控制台远程显示。禁用VNC从网络访问

解决方案:通过使用防火墙,或停止VNC服务

风险因素:中

Nessus的ID:10758

超文本传输协议信息:

概要:远程HTTP配置的一些信息可以被提取。

说明:此测试远程HTTP协议提供了一些信息所使用的版本,HTTP保持活动和HTTP管道是否被启用,等.. 这个测试是仅供参考不表示任何安全问题

解决方案:无。

风险因素:无

插件产量:

协议版本:HTTP/1.0

SSL:没有

流水线:不

保持活动:无

Nessus的ID:24260

端口general/tcp:

主机FQDN:

219.219.68.106解析为19_26

Nessus的ID:12053

相关文档
最新文档