用X-SCAN进行网络安全扫描

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

实验报告实验名称用X-SCAN进行网络安全扫描

实验目的(1)掌握网络扫描技术及涉及的相关基本知识;

(2)掌握使用安全扫描工具X-SCAN进行安全扫描;(3)能够分析安全报表并利用安全报表进行安全加固。

使用仪器实验环境硬件设备:PC、实验室小组局域网环境(建议有Internet环境)、NDIS 3.0+驱动的网络接口卡

软件环境:Windows 2000、WinXP、TCP/IP、X-SCAN

实验内容查看Windows2000已开放的服务并初步判断安全漏洞,对本机扫描并加固。

实验步骤:

第一步:先在Windows2000手工查看已开放的服务及初步判断安全漏洞。

第二步:安装x-scan并完成参数配置。

1.对本地机进行扫描(端口设置为TCP),

扫描结果如下:

2.对本地机进行扫描(端口设置为SYN),

扫描结果如下图所示:

第三步:分析扫描报表并登陆Internet进行相应加固。

比如TCP扫描时的警告login (513/tcp):

远程主机正在运行'rlogin' 服务, 这是一个允许用户登陆至该主机并获得一个交互shell的远程登录守护进程。

事实上该服务是很危险的,因为数据并未经过加密,也就是说, 任何人可以嗅探到客户机与服务器间的数据, 包括登陆名和密码以及远程主机执行的命令.应当停止该服务而改用openssh。

解决方案 : 在/etc/inetd.conf 中注释掉'login' 一行并重新启动inetd 进程。

风险等级 : 低

又比如SYN扫描时的警告www (80/tcp):

webserver支持TRACE 和/或 TRACK 方式。 TRACE和TRACK是用来调试web服务器连接的HTTP方式。支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把"Cross-Site-Tracing"简称为XST。攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。

解决方案: 禁用这些方式。

如果使用的是Apache, 在各虚拟主机的配置文件里添加如下语句:

RewriteEngine on

RewriteCond %{REQUEST_METHOD} ^(TRACE|TRACK)

RewriteRule .* - [F]

如果使用的是Microsoft IIS, 使用URLScan工具禁用HTTP TRACE请求,或者只开放满足站点需求和策略的方式。

如果使用的是Sun ONE Web Server releases 6.0 SP2 或者更高的版本, 在obj.conf文件的默认object section里添加下面的语句:

AuthTrans fn="set-variable"

remove-headers="transfer-encoding"

set-headers="content-length: -1"

error="501"

第四步:对局域网内部主机进行扫描,发现可利用主机。

扫描结果如下:

根据扫描出来的漏洞,发现可以利用网络执法官对这两台主机进行ARP攻击。

相关文档
最新文档