网络安全检测评估
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1、TCP和UDP连接测试:netstat
Netstat是windows内置的一个工具,功能非常强大,可以查看本地TCP、ICMP、UDP、IP协议的使用情况,查看系统端口的开放情况,显示活动的TCP 连接、计算机侦听的端口、以太网统计信息、IP路由表、IPV4/IPV6统计信息。步骤1:查看实际网络连接、每个端口的状态,以及路由表的状态信息等。
说明:proto表示协议名称,Local Address表示本地计算机的IP地址和正在使用的端口号。如果不指定-n参数,则会显示IP地址和端口的名称对应的计算机名。如果端口尚未建立,端口会以*号显示。Foreign Address表示连接远程计算机的IP地址和端口号。State表示连接的状态。
步骤2:查看本机活动的连接情况
命令:netstat –a
功能:查看当前系统中所有活动的TCP连接,以及计算机侦听的所有TCP和UDP端口。如图所示。
命令:netstat –n
功能:查看当前系统中与本地计算机连接的IP地址及所有使用的端口。
步骤3:显示以太网统计信息
命令:netstat –e
功能:显示以太网统计信息,如发送和接收的字节数、数据包数。
步骤4:显示路由表信息
命令:netstat –r
功能:显示本机的路由表信息。
步骤5:显示Protocol所指定的协议的连接
命令:netstat –p tcp
功能:列出所有TCP协议的连接状态。
步骤6:按协议显示统计信息
命令:netstat –s
功能:显示本机发送和接收的数据量、发生的错误数等。通过使用该参数可以及时发现当前网络存在的问题,解除故障隐患。
步骤7:显示活动进程的ID
命令:netstat –o
功能:显示当前活动连接的进程ID。可以方便查找木马程序所在,从而结束木马驻留在本地计算机中的进程。
步骤8:其他用法
命令:netstat –e –s
功能:同时显示以太网统计信息和所有协议的统计信息。
命令:netstat –s –p tcp udp
功能:仅显示TCP和UDP协议的统计信息。
命令:netstat –o -5
功能:每5秒显示一次活动的TCP连接和进程ID。
命令:netstat –n –o
功能:以数字形式显示活动的TCP连接和进程ID。
命令:netstat /?
功能:显示所有参数和功能。如图所示。
2、网络邻居信息探测工具:nbtstat
该工具功能为显示基于TCP/IP的NetBIOS协议统计资料、本地计算机和远程计算机的NetBIOS名称表和NetBIOS名称缓存。
步骤1:显示指定NetBIOS计算机名的NetBIOS名称表。
命令:nbtstat –a ying
功能:显示名为ying的远程计算机的名称、类型、状态和网卡的MAC地址。
步骤2:显示指定IP的远程计算机的NetBIOS名称表。
命令:nbtstat –a 192.168.1.28
功能:显示IP为192.168.1.28的远程计算机的名称、类型、状态、MAC等信息。
步骤4:显示本地计算机的NetBIOS名称表
命令:nbtstat –c
功能:显示本地计算机的名称、类型、主机IP地址、运行时间等信息。
3、漏洞检测—X-Scan
X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、
后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。
步骤1:设置X-Scan
(1)设置检测范围
“设置”—“扫描参数”,在“指定IP范围”文本框中输入想要扫描的IP 地址。单击“示例”按钮就可以知道输入IP地址的格式。
(2)全局设置
扫描模块:根据扫描的情况进行选择,最右边是对当前选择扫描选项的说明。
并发扫描:可以设置并发扫描的主机数量和最大并发进程数量,也可以单独为每个主机的各个插件设置最大线程数。
扫描报告:输入生成报告的文件名和选择文件类型。
其他设置:根据实际情况进行选择。
(3)插件设置
端口相关设置:扫描端口范围设置。
SNMP相关设置。
NETBIOS相关设置:设置需要检测的NETBIOS信息。
攻击脚本相关设置:输入合适的超时时间,和合适的超时秒数,并选中“安全扫描(跳过破坏性脚本)”。
CGI相关设置:对CGI不熟悉的情况下,建议采用默认设置。
字典文件设置:列表框中列出了“字典类型”。
当对所有扫描选项进行了设置后,可以把当前的设置保存为一个配置文件。今后使用可以载入该配置文件。
步骤2:开始扫描并查看结果
(1)开始扫描
扫描时间与选择扫描的主机数量和检测内容有关。
(2)扫描结束后,“X-Scan Report”的网页扫描报告会自动打开。其中有扫描的详细漏洞信息和解决方案。
(3)在主窗口中,可以查看扫描到主机的各种信息。包括普通信息、漏洞信息和错误信息。
(4)使用X-Scan的自带工具。
物理地址查询
ARP query
Whois
Trace route
Ping
4.Nsuper软件et
以下为扫描的局域网内的计算机
扫描的共享资源信息
发送给一台计算机信息
给多台计算机发送信息