网络安全实训报告
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全实训报告
——X-Scan漏洞扫描
学生姓名:
指导教师:***
班级:计算机0954
学号:
2011年06月
信息工程学院
目录
第一章概述 (1)
1.1 设计的目的(意义) (2)
1.2 漏洞扫描简介 (3)
1.3 课程设计的内容 (4)
第二章设计原理 (5)
2.1 功能简介 (5)
2.2 所需文件 (5)
2.3 准备工作 (6)
第三章设计实现过程 (9)
3.1实验步骤与结果 (9)
总结 (13)
参考文献 (20)
第一章概述
随着信息化科学技术的快速发展,21世纪的人们将步入一个前所未有信息时代。计算机技术和网络技术将深入地影响到人们社会生活的各个领域。各种网络资源成为现代社会不可或缺的一部分。无论是对教育、医疗,乃至军事、社会生活的方方面面都有着深刻的影响。Internet的飞速发展带来的众多有价值的信息共享,使互联网越来越被广大用户所接受,进而在全球迅速蔓延。现代社会中,无论你从事的是什么行业,在互联网中都可以找到你想要的有用资源。某种意义上讲,互联网已经深入影响到了社会生活的每个角落,给人们的生活带来了全新的感受。很多的网络活动已经成为了一种时尚。同时,人类社会的诸多方面对网络的依赖程度越来越强。一个崭新的“网络时代”正在急速向现代社会走来。
网络技术的日益成熟,众多的娱乐、新闻、商业网站的涌现。通过浏览网页获取有用的信息成为了人们应用Internet的主要活动。大型的网站甚至直接为广大网民提供了集娱乐、新闻,商业于一身的全方位的服务。各种网站、网页的涌现,已经在一定程度上改变了人们的生活和习惯。对有用信息方便、快捷的检索和获取代替了人们去翻开众多的书籍来找寻相关的资料。
然而,网络技术的迅速发展在给人们带来巨大的方便的同时,也带来了很多的安全隐患。Internet的迅速发展使网络安全面对着前所未有的挑战。实践表明,众多的不法分子利用各种网络漏洞为了个人的利益来入侵和攻击网络,使人们的正常网络活动受到严重的阻碍,乃至很多的个人秘密信息的外泄。随着互联网的快速发展,也由于早期很多的协议出台时缺乏对安全方面的考虑,使现在很多的漏洞攻击成为可能,服务器自然也是此类不法活动的重点关注的目的。
目前,由于网络犯罪活动越来越频繁,以及由此造成的损失也越来越大,使这些非法的网络活动在全世界都倍受重视。各种保护措施如雨后春笋般地大量涌现。当然,不管入侵活动来自内部还是外部网络,都是通过利用系统的某些漏洞来达到其攻击目的的,“熊猫烧香”就是一个典型的实例。自然,HTTP网站服务器也是一样,攻击网站多数是挖掘服务器上存在的安全漏洞。之后,通过利用某些漏洞攻击并入侵网络,破坏网站或网页。入侵者通过漏洞成功入侵网络后,可以更改登陆权限,也可以对网站、网页进行大肆的删改,
甚至窃取部分机密的内部信息,更可以大肆地传播病毒,最终导致服务器瘫痪,造成严重的损失。
目前的安全机制主要是通过访问控制,如信息加密、安全路由器和防火墙技术等来保护计算机和网络尽量不受到非法入侵和未经授权的使用。然而,如果相关信息泄露或者入侵者绕过相关的安全设施,没有被授权的时候同样可以访问,使系统遭受巨大的损失,甚至服务崩溃。比如目前的防火墙技术,同样存在其他方面的问题。目前的防火墙普遍配置过高,这样会影响到网络信息交换的速度,影响整个网络的处理能力。更严重的是,防火墙几乎把所有的安全问题全集中在了一起,一旦防火墙被攻破,整个内部网络就容易遭到破坏。另外一个实际的问题是,不能在所有的情况下都依赖访问控制来防范内部人员的攻击,几乎所有的安全系统内部人员的滥用权限都是脆弱的。因此,如果能够提前扫描发现漏洞并对其进行修补便可以防范于未然,进而达到主动保护网络系统安全的目的。于是,人们提出了采用漏洞扫描技术进行主动防范的思想。扫描器是一种能够检测远程或本地主机服务器上相关漏洞的程序。通过使用扫描器可以不留痕迹地发现相关服务器的端口配置信息,以及它所提供的服务和版本信息,这样我们就可以直接或间接地发现远程或本地服务器上存在的安全漏洞。
1.1 设计的目的(意义)
(1)掌握网络扫描技术及涉及的相关基本知识
(2)掌握使用流行的安全扫描工具X-SCAN进行安全扫描
(3)能够分析安全报表并利用安全报表进行安全加固
1.2 漏洞扫描简介
1 漏洞扫描技术:
漏洞扫描基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫描、FTP 漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描是基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞扫描还包括没有相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP 弱势密码探测、邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息
2 漏洞扫描技术意义:
每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。但是,多数的攻击者,发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见漏洞。
漏洞扫描就是对重要计算机信息系统进检查,发现其中可被黑客利用的漏洞。
3 漏洞扫描的相关定义:
漏洞——任何可能会给系统和网络安全带来隐患的因素。
漏洞的分类:系统或应用本身存在的漏洞和配置不当所造成的漏洞。
漏洞扫描——是一种基于网络远程检测目标网络或主机安全性脆弱点的技术。可以用来进行模拟攻击实验和安全审计,漏洞扫描就是一种主动的防范措施,可以有效避免黑客攻击行为。
4 漏洞扫描基本原理
漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。
网络漏洞扫描主要包括三个步骤:端口扫描,操作系统检测和系统漏洞扫描。端口扫描和操作系统检测是为系统漏洞提供必要的信息,系统漏洞扫描完成后,返回系统的脆弱性报告。系统漏洞检测采用基于规则的匹配技术,如果检测结果与漏洞库的一条记录相匹配,则认为系统存在这个漏洞。