漏掃報告掃描模板
漏掃報告掃描模板
一:實(shí)驗目的
1.熟悉X-Scan工具的使用方法
2.熟悉FTPScan工具的使用方法
3.會(huì )使用工具查找主機漏洞
4.學(xué)會(huì )對弱口令的利用
5.了解開(kāi)啟主機默認共享以及在命令提示下開(kāi)啟服務(wù)的方法
6.通過(guò)實(shí)驗了解如何提高主機的安全性
二:實(shí)驗環(huán)境
Vmware虛擬機,網(wǎng)絡(luò )教學(xué)系統
三:實(shí)驗原理
一.漏洞掃描簡(jiǎn)介
漏洞掃描是一種網(wǎng)絡(luò )安全掃描技術(shù),它基于局域網(wǎng)或Internet遠程檢測目標網(wǎng)絡(luò )或主機安全性。通過(guò)漏洞掃描,系統管理員能夠發(fā)現所維護的Web服務(wù)器的各種TCP/IP端口的分配、開(kāi)放的服務(wù)、Web服務(wù)軟件版本和這些服務(wù)及軟件呈現在Internet上的安全漏洞。漏洞掃描技術(shù)采用積極的、非破壞性的辦法來(lái)檢驗系統是否含有安全漏洞。網(wǎng)絡(luò )安全掃描技術(shù)與防火墻、安全監控系統互相配合使用,能夠為網(wǎng)絡(luò )提供很高的安全性。
漏洞掃描分為利用漏洞庫的漏洞掃描和利用模擬攻擊的漏洞掃描。 利用漏洞庫的漏洞掃描包括:CGI漏洞掃描、POP3漏洞掃描、FTP漏洞掃描、SSH漏洞掃描和HTTP漏洞掃描等。
利用模擬攻擊的漏洞掃描包括:Unicode遍歷目錄漏洞探測、FTP弱口令探測、OPENRelay郵件轉發(fā)漏洞探測等。
二.漏洞掃描的實(shí)現方法
。1)漏洞庫匹配法
基于漏洞庫的漏洞掃描,通過(guò)采用漏洞規則匹配技術(shù)完成掃描。漏洞庫是通過(guò)以下途徑獲取的:安全專(zhuān)家對網(wǎng)絡(luò )系統的測試、黑客攻擊案例的分析以及系統管理員對網(wǎng)絡(luò )系統安全配置的實(shí)際經(jīng)驗。漏洞庫信息的完整性和有效性決定了漏洞掃描系統的功能,漏洞庫應定期修訂和更新。
。2)插件技術(shù)(功能模塊技術(shù))
插件是由腳本語(yǔ)言編寫(xiě)的子程序,掃描程序可以通過(guò)調用它來(lái)執行漏洞掃描,檢測系統中存在的漏洞。插件編寫(xiě)規范化后,用戶(hù)可以自定義新插件來(lái)擴充漏洞掃描軟件的功能。這種技術(shù)使漏洞掃描軟件的升級維護變得相對簡(jiǎn)單。
三.弱口令
通常帳戶(hù)包含用戶(hù)名及對應的口令。當口令使用簡(jiǎn)單的數字和字母組合時(shí),非常容易被破解,我們稱(chēng)這種口令為弱口令。X-Scan工具中涵蓋了很多種弱口令掃描方法,包括FTP、SMTP、SSH、POP3、IMAP、TELNET、WWW等。 為消除弱口令產(chǎn)生的安全隱患,我們需要設置復雜的密碼,并養成定期更換密碼的良好習慣。復雜的密碼包含數字,字母(大寫(xiě)或小寫(xiě)),特殊字符等。例如:123$%^jlcss2008或123$%^JLCSS2008。
四.Microsoft-ds漏洞
Windows系統存在一個(gè)拒絕服務(wù)漏洞,因為Windows默認開(kāi)啟的microsoft-ds端口(TCP 445)允許遠程用戶(hù)連接。當遠程用戶(hù)發(fā)送一個(gè)非法的數據包到microsoft-ds端口(TCP 445)時(shí),核心資源被LANMAN服務(wù)占用,導致拒絕服務(wù)攻擊,造成藍屏。如一個(gè)攻擊者發(fā)送一個(gè)連續的10k大小的NULL字串數據流給TCP端口445時(shí),引起的最常見(jiàn)的癥狀是LANMAN服務(wù)將占用大量的核心內存,計算機發(fā)出的“嘀嘀嘀”的告警聲將被聲卡驅動(dòng)無(wú)法裝載的錯誤狀態(tài)所替代,IIS不能為asp的頁(yè)面服務(wù),作為管理員去重啟服務(wù)器時(shí),系統將會(huì )顯示你沒(méi)有權限關(guān)閉或重啟計算機。嚴重的話(huà),以后計算機只要一打開(kāi),就會(huì )自動(dòng)消耗100%的CPU資源,根本無(wú)法進(jìn)行正常的工作,而且很難恢復過(guò)來(lái)。
五. 工具簡(jiǎn)介
1. X-Scan
X-Scan是國內最著(zhù)名的綜合掃描器之一,它把掃描報告和安全焦點(diǎn)網(wǎng)站相連接,對掃描到的每個(gè)漏洞進(jìn)行“風(fēng)險等級”評估,并提供漏洞描述、漏洞溢出程序,方便網(wǎng)管測試、修補漏洞,X-Scan采用多線(xiàn)程方式對指定IP地址段(或單機)進(jìn)行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內容包括:遠程操作系統類(lèi)型及版本,標準端口狀態(tài)及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用戶(hù),NT服務(wù)器NETBIOS信息等。掃描結果保存在/log/目錄中,index_*.htm為掃描結果索引文件。
2. Zenmap
Zenmap是Linux、FreeBSD、UNIX、Windows下的網(wǎng)絡(luò )掃描和嗅探工具包,其基本功能有三個(gè),一是探測一組主機是否在線(xiàn);其次是掃描主機端口,嗅探所提供的網(wǎng)絡(luò )服務(wù);還可以推斷主機所用的操作系統。Zenmap不僅可用于掃描僅有兩個(gè)節點(diǎn)的LAN,而且可以?huà)呙?00個(gè)節點(diǎn)以上的網(wǎng)絡(luò )。Zenmap還允許用戶(hù)定制掃描技巧。通常,一個(gè)簡(jiǎn)單的使用ICMP協(xié)議的ping操作可以滿(mǎn)足一般需求;也可以深入探測UDP或者TCP端口,直至主機所使用的操作系統;還可以將所有探測結果記錄到各種格式的日志中,供進(jìn)一步分析操作。
Zenmap不僅能快速標識出存活的主機,將這些主機上開(kāi)放的端口及端口關(guān)聯(lián)的服務(wù)全部列出,而且不管目標是否修改了系統ICMP響應的TTL值,它都可以正確地識別出目標操作系統的類(lèi)型。甚至,使用相應的掃描參數,Zenmap還能穿透對方的防火墻,并且,它還有一些特殊的掃描參數能夠讓它的掃描活動(dòng)不會(huì )被對方的安全設備記錄下來(lái),方便攻擊者逃避責任。Zenmap可以在字符終端下通過(guò)命令來(lái)完成指定掃描任務(wù),但是這種方式需要我們記住它數量眾多的掃描參數,使用起來(lái)不是很直觀(guān),但靈活性高。如果掃描任務(wù)不是很復雜,我們完全可以使用Zenmap的圖形前端來(lái)進(jìn)行。
六. 實(shí)驗中用到的一些命令
1. net命令
net命令是功能強大的以命令行方式執行的工具。它包含了管理網(wǎng)絡(luò )環(huán)境、服務(wù)、用戶(hù)、登錄等Windows 98/NT/2000中大部分重要的管理功能。使用它可以輕松的管理本地或者遠程計算機的網(wǎng)絡(luò )環(huán)境,以及各種服務(wù)程序的運行和配置,或者進(jìn)行用戶(hù)管理和登錄管理等。
本實(shí)驗中用到的一些net命令
。1)net user
功能:添加或更改用戶(hù)帳號或顯示用戶(hù)帳號信息。
格式:net user [username [password | *] [options]] [/domain]。net user username {password | *} /add [options] [/domain]。net user username [/] [/domain]。
添加一個(gè)賬戶(hù):net user username password /add。
username:添加、刪除、更改或查看用戶(hù)帳號名。用戶(hù)帳號名最多可以有20個(gè)字符。
password:為用戶(hù)帳號分配或更改密碼,最多是14個(gè)字符。
/add:將用戶(hù)帳號添加到用戶(hù)帳號數據庫。
。2)net localgroup
功能:添加、顯示或更改本地組。
格式:net localgroup [groupname [/comment:"text "]] [/domain]。net localgroup groupname {/add [/comment:"text "] | /} [/domain]。
net localgroup groupname name [ ...] {/add | /}
[/domain]。
添加用戶(hù)到用戶(hù)組:net localgroup groupname name[] /add。
groupname:要添加、擴充或刪除的本地組名稱(chēng)。只提供groupname即可查看用戶(hù)列表或本地組中的全局組。
name[]:列出要添加到本地組或從本地組中刪除的一個(gè)或多個(gè)用戶(hù)名或組名,多個(gè)用戶(hù)名或組名之間以空格分隔?梢允潜镜匾砑、擴充或刪除的本地組名稱(chēng)。只提供 groupname 即可查看用戶(hù)列表或本地組中的全局組。
/add:將全局組名或用戶(hù)名添加到本地組中。在使用該命令將用戶(hù)或全局組添加到本地組之前,必須為其建立帳號。
2. telnet命令
Telnet協(xié)議是TCP/IP協(xié)議族中的一員,是Internet遠程登錄服務(wù)的標準協(xié)議和主要方式。它為用戶(hù)提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務(wù)器。終端使用者可以在telnet程序中輸入命令,這些命令會(huì )在服務(wù)器上運行,就像直接在服務(wù)器的控制臺上輸入一樣?梢栽诒镜鼐湍芸刂品⻊(wù)器。要開(kāi)始一個(gè)telnet會(huì )話(huà),必須輸入用戶(hù)名和密碼來(lái)登錄服務(wù)器。
Telnet是常用的遠程控制Web服務(wù)器的方法,它最初是由ARPANET開(kāi)發(fā)的,但是現在它主要用于Internet會(huì )話(huà)。它的基本功能是允許用戶(hù)登錄進(jìn)入遠程主機系統。起初,它只是讓用戶(hù)的本地計算機與遠程計算機連接,從而成為遠程主機的一個(gè)終端。它的一些較新的版本在本地能夠執行更多的處理,于是可以提供更好的響應,并且減少了通過(guò)鏈路發(fā)送到遠程主機的信息數量。
使用Telnet協(xié)議進(jìn)行遠程登錄時(shí)需要滿(mǎn)足以下條件:在本地計算機上必須裝有包含Telnet協(xié)議的客戶(hù)程序;必須知道遠程主機的Ip地址或域名;必須知道登錄標識與口令。
Telnet遠程登錄服務(wù)分為以下4個(gè)過(guò)程:
。1)本地與遠程主機建立連接。該過(guò)程實(shí)際上是建立一個(gè)TCP連接,用戶(hù)必須知道遠程主機的Ip地址或域名。
。2)將本地終端上輸入的用戶(hù)名和口令及以后輸入的任何命令或字符以NVT(Net Virtual Terminal)格式傳送到遠程主機。該過(guò)程實(shí)際上是從本地
主機向遠程主機發(fā)送一個(gè)IP數據包。
。3)將遠程主機輸出的NVT格式的數據轉化為本地所接受的格式送回本地終端,包括輸入命令回顯和命令執行結果。
。4)最后,本地終端對遠程主機進(jìn)行撤消連接。該過(guò)程是撤消一個(gè)TCP連接。
七. 尋找攻擊目標的一般方法
。1) 如果是一個(gè)網(wǎng)站,可以通過(guò)Whois域名查詢(xún)或Whereisip等軟件來(lái)得到它們的IP地址;還可以通過(guò)ping命令,查詢(xún)某個(gè)域名的IP地址;Windows系統下還可以通過(guò)使用路由跟蹤命令tracert找到某個(gè)目標的IP地址。
。2) 如果攻擊者知道目標所在地區的大概位置,以及目標使用的IPS名稱(chēng),就可以通過(guò)搜索引擎得到這個(gè)區域所對應的IPS分配的整個(gè)IP地址段。他們還可以到負責分配某個(gè)區域IP地址的網(wǎng)站,例如http://(負責亞洲地區IP地址分配的組織APNIC的網(wǎng)站),在這個(gè)網(wǎng)站中,就可以查詢(xún)到我國電信、鐵通和網(wǎng)通的IP地址分配表。
。3) 攻擊者可以制作一個(gè)釣魚(yú)網(wǎng)站,然后以誘騙網(wǎng)絡(luò )用戶(hù)的方式來(lái)獲得普通用戶(hù)的IP地址。
。4) 攻擊者也可以利用即時(shí)聊天軟件,如QQ等,然后使用如顯IP的QQ外掛就可以知道與他聊天的任何一個(gè)好友所使用的IP地址。
。5) 現在,攻擊者更喜歡用社會(huì )工程方式來(lái)得到某個(gè)機構或個(gè)人的IP地址。還可以通過(guò)向其他黑客購買(mǎi)的方式得到。
八. 修改注冊表啟用遠程桌面的方法
使用注冊表開(kāi)啟Windows 2003系統下遠程桌面服務(wù)的一個(gè)最關(guān)鍵的注冊表鍵值為“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server”,在該鍵值下數值名稱(chēng)為“fDenyTSConnections”的這一項中可以看到它的數值數據為1或0,數值為1的時(shí)候關(guān)閉遠程桌面服務(wù),數值為0的時(shí)候開(kāi)啟遠程桌面服務(wù)。只要更改這個(gè)關(guān)鍵的注冊表鍵值數據值就可以達到實(shí)現開(kāi)啟遠程桌面服務(wù)的目的了,在Windows 2003系統中使用“reg”命令即可以做到這一點(diǎn),方法為在命提示符下執行執行:“reg query "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal
Server"” 查看“fDenyTSConnections”鍵值數據為“0x1”,這個(gè)是十六進(jìn)制數的1,上面提到,數據為1則沒(méi)有開(kāi)啟遠程桌面服務(wù),我們要做的就是把“0x1”改成“0x0”。直接用“reg add”命令是不行的,必須把原來(lái)鍵值刪掉再添加,在命令提示符下執行:“reg "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections ”。執行后會(huì )詢(xún)問(wèn)“是否要刪除注冊表值 fDenyTSConnections 嗎”,確定后再執行:“reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”提示操作成功完成,這樣就把“fDenyTSConnections”的值改為"0x0"了,之后再使用遠程桌面連接目標主機,發(fā)現已經(jīng)可以成功連接上了。
【漏掃報告掃描】相關(guān)文章:
銀行掃街的總結03-20
清稅報告和清算報告模板02-15
empb報告02-16
報告格式要求04-04
心理報告格式06-01
solidworks報告精選范文02-16
關(guān)于報告的格式02-24
支教的實(shí)踐報告03-19
實(shí)踐報告的開(kāi)頭03-19
采購崗位報告03-19