用X-SCAN进行网络安全扫描
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验报告实验名称用X-SCAN进行网络安全扫描
实验目的(1)掌握网络扫描技术及涉及的相关基本知识;
(2)掌握使用安全扫描工具X-SCAN进行安全扫描;(3)能够分析安全报表并利用安全报表进行安全加固。
使用仪器实验环境硬件设备:PC、实验室小组局域网环境(建议有Internet环境)、NDIS 3.0+驱动的网络接口卡
软件环境:Windows 2000、WinXP、TCP/IP、X-SCAN
实验内容查看Windows2000已开放的服务并初步判断安全漏洞,对本机扫描并加固。
实验步骤:
第一步:先在Windows2000手工查看已开放的服务及初步判断安全漏洞。
第二步:安装x-scan并完成参数配置。
1.对本地机进行扫描(端口设置为TCP),
扫描结果如下:
2.对本地机进行扫描(端口设置为SYN),
扫描结果如下图所示:
第三步:分析扫描报表并登陆Internet进行相应加固。
比如TCP扫描时的警告login (513/tcp):
远程主机正在运行'rlogin' 服务, 这是一个允许用户登陆至该主机并获得一个交互shell的远程登录守护进程。
事实上该服务是很危险的,因为数据并未经过加密,也就是说, 任何人可以嗅探到客户机与服务器间的数据, 包括登陆名和密码以及远程主机执行的命令.应当停止该服务而改用openssh。
解决方案 : 在/etc/inetd.conf 中注释掉'login' 一行并重新启动inetd 进程。
风险等级 : 低
又比如SYN扫描时的警告www (80/tcp):
webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用来调试web服务器连接的HTTP方式。支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把"Cross-Site-Tracing"简称为XST。攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。
解决方案: 禁用这些方式。
如果使用的是Apache, 在各虚拟主机的配置文件里添加如下语句:
RewriteEngine on
RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)
RewriteRule .* - [F]
如果使用的是Microsoft IIS, 使用URLScan工具禁用HTTP TRACE请求,或者只开放满足站点需求和策略的方式。
如果使用的是Sun ONE Web Server releases 6.0 SP2 或者更高的版本, 在obj.conf文件的默认object section里添加下面的语句:
AuthTrans fn="set-variable"
remove-headers="transfer-encoding"
set-headers="content-length: -1"
error="501"
第四步:对局域网内部主机进行扫描,发现可利用主机。
扫描结果如下:
根据扫描出来的漏洞,发现可以利用网络执法官对这两台主机进行ARP攻击。