漏洞掃描實(shí)驗(yàn)報(bào)告_第1頁(yè)
漏洞掃描實(shí)驗(yàn)報(bào)告_第2頁(yè)
漏洞掃描實(shí)驗(yàn)報(bào)告_第3頁(yè)
漏洞掃描實(shí)驗(yàn)報(bào)告_第4頁(yè)
漏洞掃描實(shí)驗(yàn)報(bào)告_第5頁(yè)
已閱讀5頁(yè),還剩17頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、南京工程學(xué)院實(shí)驗(yàn)報(bào)告 題 目 漏洞掃描 課 程 名 稱 網(wǎng)絡(luò)與信息安全技術(shù) 院(系、部、中心) 康尼學(xué)院 專 業(yè) 網(wǎng)絡(luò)工程 班 級(jí) K網(wǎng)絡(luò)工程111 學(xué) 生 姓 名 趙志鵬 學(xué) 號(hào) 設(shè) 計(jì) 地 點(diǎn) 信息樓A216 指 導(dǎo) 教 師 毛云貴 實(shí) 驗(yàn) 時(shí) 間 2014年3月13日 實(shí) 驗(yàn) 成 績(jī) 漏洞掃描一:實(shí)驗(yàn)?zāi)康?1.熟悉X-Scan工具的使用方法2.熟悉FTPScan工具的使用方法3.會(huì)使用工具查找主機(jī)漏洞4.學(xué)會(huì)對(duì)弱口令的利用5.了解開啟主機(jī)默認(rèn)共享以及在命令提示下開啟服務(wù)的方法6.通過實(shí)驗(yàn)了解如何提高主機(jī)的安全性二:實(shí)驗(yàn)環(huán)境 Vmware虛擬機(jī),網(wǎng)絡(luò)教學(xué)系統(tǒng)三:實(shí)驗(yàn)原理 一漏洞掃描簡(jiǎn)介 漏

2、洞掃描是一種網(wǎng)絡(luò)安全掃描技術(shù),它基于局域網(wǎng)或Internet遠(yuǎn)程檢測(cè)目標(biāo)網(wǎng)絡(luò)或主機(jī)安全性。通過漏洞掃描,系統(tǒng)管理員能夠發(fā)現(xiàn)所維護(hù)的Web服務(wù)器的各種TCP/IP端口的分配、開放的服務(wù)、Web服務(wù)軟件版本和這些服務(wù)及軟件呈現(xiàn)在Internet上的安全漏洞。漏洞掃描技術(shù)采用積極的、非破壞性的辦法來檢驗(yàn)系統(tǒng)是否含有安全漏洞。網(wǎng)絡(luò)安全掃描技術(shù)與防火墻、安全監(jiān)控系統(tǒng)互相配合使用,能夠?yàn)榫W(wǎng)絡(luò)提供很高的安全性。 漏洞掃描分為利用漏洞庫(kù)的漏洞掃描和利用模擬攻擊的漏洞掃描。 利用漏洞庫(kù)的漏洞掃描包括:CGI漏洞掃描、POP3漏洞掃描、FTP漏洞掃描、SSH漏洞掃描和HTTP漏洞掃描等。 利用模擬攻擊的漏洞掃描包

3、括:Unicode遍歷目錄漏洞探測(cè)、FTP弱口令探測(cè)、OPENRelay郵件轉(zhuǎn)發(fā)漏洞探測(cè)等。二漏洞掃描的實(shí)現(xiàn)方法 (1)漏洞庫(kù)匹配法 基于漏洞庫(kù)的漏洞掃描,通過采用漏洞規(guī)則匹配技術(shù)完成掃描。漏洞庫(kù)是通過以下途徑獲取的:安全專家對(duì)網(wǎng)絡(luò)系統(tǒng)的測(cè)試、黑客攻擊案例的分析以及系統(tǒng)管理員對(duì)網(wǎng)絡(luò)系統(tǒng)安全配置的實(shí)際經(jīng)驗(yàn)。漏洞庫(kù)信息的完整性和有效性決定了漏洞掃描系統(tǒng)的功能,漏洞庫(kù)應(yīng)定期修訂和更新。 (2)插件技術(shù)(功能模塊技術(shù)) 插件是由腳本語言編寫的子程序,掃描程序可以通過調(diào)用它來執(zhí)行漏洞掃描,檢測(cè)系統(tǒng)中存在的漏洞。插件編寫規(guī)范化后,用戶可以自定義新插件來擴(kuò)充漏洞掃描軟件的功能。這種技術(shù)使漏洞掃描軟件的升級(jí)維

4、護(hù)變得相對(duì)簡(jiǎn)單。三弱口令 通常帳戶包含用戶名及對(duì)應(yīng)的口令。當(dāng)口令使用簡(jiǎn)單的數(shù)字和字母組合時(shí),非常容易被破解,我們稱這種口令為弱口令。X-Scan工具中涵蓋了很多種弱口令掃描方法,包括FTP、SMTP、SSH、POP3、IMAP、TELNET、WWW等。 為消除弱口令產(chǎn)生的安全隱患,我們需要設(shè)置復(fù)雜的密碼,并養(yǎng)成定期更換密碼的良好習(xí)慣。復(fù)雜的密碼包含數(shù)字,字母(大寫或小寫),特殊字符等。例如:123$%jlcss2008或123$%JLCSS2008。四Microsoft-ds漏洞 Windows系統(tǒng)存在一個(gè)拒絕服務(wù)漏洞,因?yàn)閃indows默認(rèn)開啟的microsoft-ds端口(TCP 445)

5、允許遠(yuǎn)程用戶連接。當(dāng)遠(yuǎn)程用戶發(fā)送一個(gè)非法的數(shù)據(jù)包到microsoft-ds端口(TCP 445)時(shí),核心資源被LANMAN服務(wù)占用,導(dǎo)致拒絕服務(wù)攻擊,造成藍(lán)屏。如一個(gè)攻擊者發(fā)送一個(gè)連續(xù)的10k大小的NULL字串?dāng)?shù)據(jù)流給TCP端口445時(shí),引起的最常見的癥狀是LANMAN服務(wù)將占用大量的核心內(nèi)存,計(jì)算機(jī)發(fā)出的“嘀嘀嘀”的告警聲將被聲卡驅(qū)動(dòng)無法裝載的錯(cuò)誤狀態(tài)所替代,IIS不能為asp的頁(yè)面服務(wù),作為管理員去重啟服務(wù)器時(shí),系統(tǒng)將會(huì)顯示你沒有權(quán)限關(guān)閉或重啟計(jì)算機(jī)。嚴(yán)重的話,以后計(jì)算機(jī)只要一打開,就會(huì)自動(dòng)消耗100%的CPU資源,根本無法進(jìn)行正常的工作,而且很難恢復(fù)過來。五. 工具簡(jiǎn)介1. X-Scan

6、 X-Scan是國(guó)內(nèi)最著名的綜合掃描器之一,它把掃描報(bào)告和安全焦點(diǎn)網(wǎng)站相連接,對(duì)掃描到的每個(gè)漏洞進(jìn)行“風(fēng)險(xiǎn)等級(jí)”評(píng)估,并提供漏洞描述、漏洞溢出程序,方便網(wǎng)管測(cè)試、修補(bǔ)漏洞,X-Scan采用多線程方式對(duì)指定IP地址段(或單機(jī))進(jìn)行安全漏洞檢測(cè),支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內(nèi)容包括:遠(yuǎn)程操作系統(tǒng)類型及版本,標(biāo)準(zhǔn)端口狀態(tài)及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用戶,NT服務(wù)器NETBIOS信息等。掃描結(jié)果保存在/log/目錄中,index_

7、*.htm為掃描結(jié)果索引文件。2. ZenmapZenmap是Linux、FreeBSD、UNIX、Windows下的網(wǎng)絡(luò)掃描和嗅探工具包,其基本功能有三個(gè),一是探測(cè)一組主機(jī)是否在線;其次是掃描主機(jī)端口,嗅探所提供的網(wǎng)絡(luò)服務(wù);還可以推斷主機(jī)所用的操作系統(tǒng)。Zenmap不僅可用于掃描僅有兩個(gè)節(jié)點(diǎn)的LAN,而且可以掃描500個(gè)節(jié)點(diǎn)以上的網(wǎng)絡(luò)。Zenmap還允許用戶定制掃描技巧。通常,一個(gè)簡(jiǎn)單的使用ICMP協(xié)議的ping操作可以滿足一般需求;也可以深入探測(cè)UDP或者TCP端口,直至主機(jī)所使用的操作系統(tǒng);還可以將所有探測(cè)結(jié)果記錄到各種格式的日志中,供進(jìn)一步分析操作。Zenmap不僅能快速標(biāo)識(shí)出存活的主

8、機(jī),將這些主機(jī)上開放的端口及端口關(guān)聯(lián)的服務(wù)全部列出,而且不管目標(biāo)是否修改了系統(tǒng)ICMP響應(yīng)的TTL值,它都可以正確地識(shí)別出目標(biāo)操作系統(tǒng)的類型。甚至,使用相應(yīng)的掃描參數(shù),Zenmap還能穿透對(duì)方的防火墻,并且,它還有一些特殊的掃描參數(shù)能夠讓它的掃描活動(dòng)不會(huì)被對(duì)方的安全設(shè)備記錄下來,方便攻擊者逃避責(zé)任。Zenmap可以在字符終端下通過命令來完成指定掃描任務(wù),但是這種方式需要我們記住它數(shù)量眾多的掃描參數(shù),使用起來不是很直觀,但靈活性高。如果掃描任務(wù)不是很復(fù)雜,我們完全可以使用Zenmap的圖形前端來進(jìn)行。六. 實(shí)驗(yàn)中用到的一些命令1. net命令net命令是功能強(qiáng)大的以命令行方式執(zhí)行的工具。它包含了

9、管理網(wǎng)絡(luò)環(huán)境、服務(wù)、用戶、登錄等Windows 98/NT/2000中大部分重要的管理功能。使用它可以輕松的管理本地或者遠(yuǎn)程計(jì)算機(jī)的網(wǎng)絡(luò)環(huán)境,以及各種服務(wù)程序的運(yùn)行和配置,或者進(jìn)行用戶管理和登錄管理等。本實(shí)驗(yàn)中用到的一些net命令(1)net user功能:添加或更改用戶帳號(hào)或顯示用戶帳號(hào)信息。 格式:net user username password | * options / user username password | * /add options / user username /delete /domain。添加一個(gè)賬戶:net user

10、 username password /add。username:添加、刪除、更改或查看用戶帳號(hào)名。用戶帳號(hào)名最多可以有20個(gè)字符。password:為用戶帳號(hào)分配或更改密碼,最多是14個(gè)字符。/add:將用戶帳號(hào)添加到用戶帳號(hào)數(shù)據(jù)庫(kù)。(2)net localgroup功能:添加、顯示或更改本地組。 格式:net localgroup groupname /comment:text / localgroup groupname /add /comment:text | /delete / localgroup groupname name . /add

11、| /delete /domain。添加用戶到用戶組:net localgroup groupname name /add。groupname:要添加、擴(kuò)充或刪除的本地組名稱。只提供groupname即可查看用戶列表或本地組中的全局組。name:列出要添加到本地組或從本地組中刪除的一個(gè)或多個(gè)用戶名或組名,多個(gè)用戶名或組名之間以空格分隔??梢允潜镜匾砑?、擴(kuò)充或刪除的本地組名稱。只提供 groupname 即可查看用戶列表或本地組中的全局組。/add:將全局組名或用戶名添加到本地組中。在使用該命令將用戶或全局組添加到本地組之前,必須為其建立帳號(hào)。2. telnet命令Telnet協(xié)議是TCP/I

12、P協(xié)議族中的一員,是Internet遠(yuǎn)程登錄服務(wù)的標(biāo)準(zhǔn)協(xié)議和主要方式。它為用戶提供了在本地計(jì)算機(jī)上完成遠(yuǎn)程主機(jī)工作的能力。在終端使用者的電腦上使用telnet程序,用它連接到服務(wù)器。終端使用者可以在telnet程序中輸入命令,這些命令會(huì)在服務(wù)器上運(yùn)行,就像直接在服務(wù)器的控制臺(tái)上輸入一樣??梢栽诒镜鼐湍芸刂品?wù)器。要開始一個(gè)telnet會(huì)話,必須輸入用戶名和密碼來登錄服務(wù)器。Telnet是常用的遠(yuǎn)程控制Web服務(wù)器的方法,它最初是由ARPANET開發(fā)的,但是現(xiàn)在它主要用于Internet會(huì)話。它的基本功能是允許用戶登錄進(jìn)入遠(yuǎn)程主機(jī)系統(tǒng)。起初,它只是讓用戶的本地計(jì)算機(jī)與遠(yuǎn)程計(jì)算機(jī)連接,從而成為遠(yuǎn)程

13、主機(jī)的一個(gè)終端。它的一些較新的版本在本地能夠執(zhí)行更多的處理,于是可以提供更好的響應(yīng),并且減少了通過鏈路發(fā)送到遠(yuǎn)程主機(jī)的信息數(shù)量。使用Telnet協(xié)議進(jìn)行遠(yuǎn)程登錄時(shí)需要滿足以下條件:在本地計(jì)算機(jī)上必須裝有包含Telnet協(xié)議的客戶程序;必須知道遠(yuǎn)程主機(jī)的Ip地址或域名;必須知道登錄標(biāo)識(shí)與口令。Telnet遠(yuǎn)程登錄服務(wù)分為以下4個(gè)過程:(1)本地與遠(yuǎn)程主機(jī)建立連接。該過程實(shí)際上是建立一個(gè)TCP連接,用戶必須知道遠(yuǎn)程主機(jī)的Ip地址或域名。(2)將本地終端上輸入的用戶名和口令及以后輸入的任何命令或字符以NVT(Net Virtual Terminal)格式傳送到遠(yuǎn)程主機(jī)。該過程實(shí)際上是從本地主機(jī)向遠(yuǎn)程

14、主機(jī)發(fā)送一個(gè)IP數(shù)據(jù)包。(3)將遠(yuǎn)程主機(jī)輸出的NVT格式的數(shù)據(jù)轉(zhuǎn)化為本地所接受的格式送回本地終端,包括輸入命令回顯和命令執(zhí)行結(jié)果。(4)最后,本地終端對(duì)遠(yuǎn)程主機(jī)進(jìn)行撤消連接。該過程是撤消一個(gè)TCP連接。七. 尋找攻擊目標(biāo)的一般方法(1) 如果是一個(gè)網(wǎng)站,可以通過Whois域名查詢或Whereisip等軟件來得到它們的IP地址;還可以通過ping命令,查詢某個(gè)域名的IP地址;Windows系統(tǒng)下還可以通過使用路由跟蹤命令tracert找到某個(gè)目標(biāo)的IP地址。(2) 如果攻擊者知道目標(biāo)所在地區(qū)的大概位置,以及目標(biāo)使用的IPS名稱,就可以通過搜索引擎得到這個(gè)區(qū)域所對(duì)應(yīng)的IPS分配的整個(gè)IP地址段。他

15、們還可以到負(fù)責(zé)分配某個(gè)區(qū)域IP地址的網(wǎng)站,例如(負(fù)責(zé)亞洲地區(qū)IP地址分配的組織APNIC的網(wǎng)站),在這個(gè)網(wǎng)站中,就可以查詢到我國(guó)電信、鐵通和網(wǎng)通的IP地址分配表。(3) 攻擊者可以制作一個(gè)釣魚網(wǎng)站,然后以誘騙網(wǎng)絡(luò)用戶的方式來獲得普通用戶的IP地址。(4) 攻擊者也可以利用即時(shí)聊天軟件,如QQ等,然后使用如顯IP的QQ外掛就可以知道與他聊天的任何一個(gè)好友所使用的IP地址。(5) 現(xiàn)在,攻擊者更喜歡用社會(huì)工程方式來得到某個(gè)機(jī)構(gòu)或個(gè)人的IP地址。還可以通過向其他黑客購(gòu)買的方式得到。八. 修改注冊(cè)表啟用遠(yuǎn)程桌面的方法使用注冊(cè)表開啟Windows 2003系統(tǒng)下遠(yuǎn)程桌面服務(wù)的一個(gè)最關(guān)鍵的注冊(cè)表鍵值為“H

16、KEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server”,在該鍵值下數(shù)值名稱為“fDenyTSConnections”的這一項(xiàng)中可以看到它的數(shù)值數(shù)據(jù)為1或0,數(shù)值為1的時(shí)候關(guān)閉遠(yuǎn)程桌面服務(wù),數(shù)值為0的時(shí)候開啟遠(yuǎn)程桌面服務(wù)。只要更改這個(gè)關(guān)鍵的注冊(cè)表鍵值數(shù)據(jù)值就可以達(dá)到實(shí)現(xiàn)開啟遠(yuǎn)程桌面服務(wù)的目的了,在Windows 2003系統(tǒng)中使用“reg”命令即可以做到這一點(diǎn),方法為在命提示符下執(zhí)行執(zhí)行:“reg query HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal S

17、erver” 查看“fDenyTSConnections”鍵值數(shù)據(jù)為“0x1”,這個(gè)是十六進(jìn)制數(shù)的1,上面提到,數(shù)據(jù)為1則沒有開啟遠(yuǎn)程桌面服務(wù),我們要做的就是把“0x1”改成“0x0”。直接用“reg add”命令是不行的,必須把原來鍵值刪掉再添加,在命令提示符下執(zhí)行:“reg delete HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server /v fDenyTSConnections ”。執(zhí)行后會(huì)詢問“是否要?jiǎng)h除注冊(cè)表值 fDenyTSConnections 嗎”,確定后再執(zhí)行:“reg add HKEY_LOCAL

18、_MACHINESYSTEMCurrentControlSetControlTerminal Server /v fDenyTSConnections /t REG_DWORD /d 0”提示操作成功完成,這樣就把“fDenyTSConnections”的值改為0x0了,之后再使用遠(yuǎn)程桌面連接目標(biāo)主機(jī),發(fā)現(xiàn)已經(jīng)可以成功連接上了。九. 提高主機(jī)安全性的方法1.使用安全系數(shù)高的密碼提高安全性的最簡(jiǎn)單有效的方法之一就是使用一個(gè)不會(huì)輕易被暴力破解或者輕易被猜到的密碼。什么是暴力破解?攻擊者使用一個(gè)自動(dòng)化系統(tǒng)來盡可能快的猜測(cè)密碼,以希望不久可以發(fā)現(xiàn)正確的密碼。用戶不要使用從字典中能找到的單詞,不要使用純

19、數(shù)字密碼,應(yīng)該使用包含符號(hào)、字符、空格和大小寫字母來設(shè)置密碼。另外使用的密碼長(zhǎng)度增加一位,就會(huì)以倍數(shù)級(jí)別增加由你的密碼字符所構(gòu)成的組合。一般來說,小于8個(gè)字符的密碼被認(rèn)為是很輕易被破解的??梢?0個(gè)、12個(gè)字符作為密碼,12個(gè)以上當(dāng)然更好。在不會(huì)因?yàn)檫^長(zhǎng)而難于鍵入的情況下,讓你的密碼盡可能的更長(zhǎng)會(huì)更加安全。2.做好邊界防護(hù)并不是所有的安全問題都發(fā)生在系統(tǒng)桌面上。使用外部防火墻/路由器來幫助保護(hù)計(jì)算機(jī)是一個(gè)好想法,哪怕你只有一臺(tái)計(jì)算機(jī)。假如從低端考慮,你可以購(gòu)買一個(gè)寬帶路由器設(shè)備,例如從網(wǎng)上就可以購(gòu)買到的Linksys、D-Link和Netgear路由器等。假如從高端考慮,可以使用來自諸如思科、

20、Foundry等企業(yè)級(jí)廠商的網(wǎng)管交換機(jī)、路由器和防火墻等安全設(shè)備。當(dāng)然,也可以使用預(yù)先封裝的防火墻/路由器安裝程序,來自己動(dòng)手打造自己的防護(hù)設(shè)備,例如使用m0n0wall和IPCoP。代理服務(wù)器、防病毒網(wǎng)關(guān)和垃圾郵件過濾網(wǎng)關(guān)也都有助于實(shí)現(xiàn)非常強(qiáng)大的邊界安全。通常來說,在安全性方面,網(wǎng)關(guān)交換機(jī)比集線器強(qiáng),而具有地址轉(zhuǎn)換的路由器要比交換機(jī)強(qiáng),而硬件防火墻是第一選擇。3.升級(jí)您的軟件在很多情況下,在安裝部署生產(chǎn)性應(yīng)用軟件之前,對(duì)系統(tǒng)進(jìn)行補(bǔ)丁測(cè)試工作是至關(guān)重要的,最終安全補(bǔ)丁必須安裝到你的系統(tǒng)中。假如很長(zhǎng)時(shí)間沒有進(jìn)行安全升級(jí),可能會(huì)導(dǎo)致使用的計(jì)算機(jī)非常輕易成為不道德黑客的攻擊目標(biāo)。因此,不要把軟件安裝

21、在長(zhǎng)期沒有進(jìn)行安全補(bǔ)丁更新的計(jì)算機(jī)上。同樣的情況也適用于任何基于特征碼的惡意軟件保護(hù)工具,諸如防病毒應(yīng)用程序,假如它不進(jìn)行及時(shí)的更新,從而不能得到當(dāng)前的惡意軟件特征定義,防護(hù)效果會(huì)大打折扣。4.關(guān)閉沒有使用的服務(wù)多數(shù)情況下,很多計(jì)算機(jī)用戶甚至不知道他們的系統(tǒng)上運(yùn)行著哪些可以通過網(wǎng)絡(luò)訪問的服務(wù),這是一個(gè)非常危險(xiǎn)的情況。Telnet和FTP是兩個(gè)常見的問題服務(wù),假如用戶的計(jì)算機(jī)不需要運(yùn)行它們的話,請(qǐng)立即關(guān)閉它們。確保了解每一個(gè)運(yùn)行在你的計(jì)算機(jī)上的每一個(gè)服務(wù)究竟是做什么的,并且知道為什么它要運(yùn)行。在某些情況下,這可能要求用戶了解哪些服務(wù)對(duì)自己是非常重要的,這樣才不會(huì)犯下諸如在Windows操作系統(tǒng)上

22、關(guān)閉RPC服務(wù)這樣的錯(cuò)誤。不過,關(guān)閉你實(shí)際不用的服務(wù)總是一個(gè)正確的做法。5.使用數(shù)據(jù)加密對(duì)于那些有安全意識(shí)的計(jì)算機(jī)用戶或系統(tǒng)管理員來說,有不同級(jí)別的數(shù)據(jù)加密范圍可以使用,用戶根據(jù)需要選擇正確級(jí)別的加密通常是根據(jù)具體情況來決定的。數(shù)據(jù)加密的范圍很廣,從使用密碼工具來逐一對(duì)文件進(jìn)行加密,到文件系統(tǒng)加密,最后到整個(gè)磁盤加密。通常來說,這些加密級(jí)別都不會(huì)包括對(duì)boot分區(qū)進(jìn)行加密,因?yàn)槟菢有枰獊碜詫iT硬件的解密幫助,但是假如用戶的秘密足夠重要而值得花費(fèi)這部分錢的話,也可以實(shí)現(xiàn)這種對(duì)整個(gè)系統(tǒng)的加密。除了boot分區(qū)加密之外,還有許多種解決方案可以滿足每一個(gè)加密級(jí)別的需要,這其中既包括商業(yè)化的專有系統(tǒng),也

23、包括可以在每一個(gè)主流桌面操作系統(tǒng)上進(jìn)行整盤加密的開源系統(tǒng)。6.通過備份保護(hù)數(shù)據(jù)備份數(shù)據(jù),這是你可以保護(hù)用戶在面對(duì)災(zāi)難的時(shí)候把損失降到最低的重要方法之一。數(shù)據(jù)冗余策略既可以包括簡(jiǎn)單、基本的定期拷貝數(shù)據(jù)到CD上,也包括復(fù)雜的定期自動(dòng)備份到一個(gè)服務(wù)器上。對(duì)于那些必須保持連續(xù)在線服務(wù)不宕機(jī)的系統(tǒng)來說,RAID可提供自動(dòng)出錯(cuò)冗余,以防其中一個(gè)磁盤出現(xiàn)故障。諸如rsync和Bacula等免費(fèi)備份工具可以把任意復(fù)雜級(jí)別的自動(dòng)備份方案整合在一起。諸如Subversion之類的版本控制工具可以提供靈活的數(shù)據(jù)治理,因此用戶不僅能夠在另一臺(tái)計(jì)算機(jī)上進(jìn)行備份工作,而且能夠不用費(fèi)事的讓多臺(tái)計(jì)算機(jī)的系統(tǒng)可以對(duì)同一個(gè)數(shù)據(jù)保

24、持同步。通過這種方式來使用subversion,可以讓用戶在硬盤意外損壞的情況下數(shù)據(jù)幸免于難,這說明了對(duì)要害數(shù)據(jù)進(jìn)行定期備份的重要性。7.加密敏感通信用于保護(hù)通信免遭竊聽的密碼系統(tǒng)是非常常見的。針對(duì)電子郵件的支持OpenPGP協(xié)議的軟件,針對(duì)即時(shí)通信客戶端的Off The Record插件,還有使用諸如SSH和SSL等安全協(xié)議維持通信的加密通道軟件,以及許多其他工具,都可以被用來輕松的確保數(shù)據(jù)在傳輸過程中不會(huì)被威脅。當(dāng)然,在個(gè)人對(duì)個(gè)人的通信中,有時(shí)候很難說服另一方用加密軟件來保護(hù)通信,但是有的時(shí)候,這種保護(hù)是非常重要的。8.不要信任外部網(wǎng)絡(luò)在一個(gè)開放的無線網(wǎng)絡(luò)中,例如用戶處于本地具有無線網(wǎng)絡(luò)的

25、咖啡店中,這個(gè)理念是非常重要的。假如用戶對(duì)安全非常謹(jǐn)慎和足夠警惕的話,沒有理由說在一個(gè)咖啡店或一些其他非信任的外部網(wǎng)絡(luò)中,你就不能使用這個(gè)無線網(wǎng)絡(luò)。但是,最重要的是你必須通過自己的系統(tǒng)來確保安全,不要相信外部網(wǎng)絡(luò)和自己的私有網(wǎng)絡(luò)一樣安全。在一個(gè)開放的無線網(wǎng)絡(luò)中,使用加密措施來保護(hù)你的敏感通信是非常必要的,包括在連接到一個(gè)網(wǎng)站時(shí),你可能會(huì)使用一個(gè)登錄會(huì)話cookie來自動(dòng)進(jìn)行認(rèn)證,或者輸入一個(gè)用戶名和密碼進(jìn)行認(rèn)證。還有,確信不要運(yùn)行那些不是必須的網(wǎng)絡(luò)服務(wù),因?yàn)榧偃绱嬖谖葱扪a(bǔ)的漏洞的話,它們就可以被利用來威脅你的系統(tǒng)。這個(gè)原則適用于諸如NFS或微軟的CIFS之類的網(wǎng)絡(luò)文件系統(tǒng)軟件、SSH服務(wù)器、活

26、動(dòng)目錄服務(wù)和其他許多可能的服務(wù)。從內(nèi)部和外部?jī)煞矫嫒胧謾z查系統(tǒng),判定有什么機(jī)會(huì)可以被惡意安全破壞者利用來威脅你的計(jì)算機(jī)的安全,確保這些切入點(diǎn)要盡可能的被關(guān)閉。在某些方面,這只是關(guān)閉不需要的服務(wù)和加密敏感通信這兩種安全建議的延伸,在使用外部網(wǎng)絡(luò)的時(shí)候,你需要變得更加謹(jǐn)慎。很多時(shí)候,要想在一個(gè)外部非信任網(wǎng)絡(luò)中保護(hù)自己,實(shí)際上會(huì)要求你對(duì)系統(tǒng)的安全配置重新設(shè)定。9.使用不間斷電源支持假如僅僅是為了在停電的時(shí)候不丟失文件,可以不需要購(gòu)買UPS。實(shí)際上之所以推薦使用UPS,還有更重要的原因,例如功率調(diào)節(jié)和避免文件系統(tǒng)損壞。由于這種原因,確保使操作系統(tǒng)能夠提醒你它什么時(shí)候?qū)㈥P(guān)閉,以免當(dāng)電源用盡的時(shí)候用戶卻不

27、在電腦旁,還要確保一個(gè)提供功率調(diào)節(jié)和電池備份的UPS??傊?,對(duì)于保護(hù)你的硬件和你的數(shù)據(jù),UPS都起著非常重要的作用。10.監(jiān)控系統(tǒng)的安全是否被威脅和侵入永遠(yuǎn)不要認(rèn)為因?yàn)橐呀?jīng)采取了一系列安全防護(hù)措施,系統(tǒng)就一定不會(huì)遭到安全破壞者的入侵。用戶應(yīng)該搭建起一些監(jiān)控程序來確??梢墒录梢匝杆僖鹉愕淖⒁?,并能夠使你判定破壞者是安全入侵還是安全威脅。我們不僅要監(jiān)控本地網(wǎng)絡(luò),還要進(jìn)行完整性審核,以及使用一些其他本地系統(tǒng)安全監(jiān)視技術(shù)。根據(jù)使用的操作系統(tǒng)不同,還有很多其他的安全預(yù)防措施。有的操作系統(tǒng)因?yàn)樵O(shè)計(jì)的原因,存在的安全問題要大一些。而有的操作系統(tǒng)可以讓有經(jīng)驗(yàn)的系統(tǒng)管理員來大大提高系統(tǒng)安全性。四:實(shí)驗(yàn)步驟

28、本練習(xí)主機(jī)A、B為一組,C、D為一組,E、F為一組。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一開放服務(wù)掃描 (1)設(shè)置掃描范圍 本機(jī)進(jìn)入實(shí)驗(yàn)平臺(tái),單擊工具欄“X-Scan”按鈕,啟動(dòng)X-Scan。依次選擇菜單欄“設(shè)置”“掃描參數(shù)”菜單項(xiàng),打開掃描參數(shù)對(duì)話框。在“檢測(cè)范圍”參數(shù)中指定掃描IP的范圍,在“指定IP范圍”輸入要檢測(cè)同組主機(jī)域名或IP,也可以對(duì)多個(gè)IP進(jìn)行檢測(cè),例如“8-60”,這樣就對(duì)這個(gè)網(wǎng)段的主機(jī)進(jìn)行檢測(cè)。這里對(duì)單一的IP進(jìn)行掃描,輸入同組主機(jī)IP。 (2)全局設(shè)置 本機(jī)在“全局設(shè)置”的“掃描模塊”選項(xiàng)里,可以看到待掃描的各種選項(xiàng),我們先

29、只對(duì)開放服務(wù)進(jìn)行掃描,選擇“開放服務(wù)”選項(xiàng)?!安l(fā)掃描”選項(xiàng)中可設(shè)置線程和并發(fā)主機(jī)數(shù)量,這里選擇默認(rèn)設(shè)置。“其他設(shè)置”選項(xiàng)中,如果對(duì)單一主機(jī)進(jìn)行掃描時(shí),通常選擇“無條件掃描”選項(xiàng)。選擇此選項(xiàng)時(shí)X-Scan會(huì)對(duì)目標(biāo)進(jìn)行詳細(xì)檢測(cè),這樣結(jié)果會(huì)比較詳細(xì)也會(huì)更加準(zhǔn)確,但掃描時(shí)間會(huì)延長(zhǎng)。 當(dāng)對(duì)方禁止ICMP回顯請(qǐng)求時(shí),如果設(shè)置了“跳過沒有響應(yīng)的主機(jī)”選項(xiàng),X-Scan會(huì)自動(dòng)跳過該主機(jī),自動(dòng)檢測(cè)下一臺(tái)主機(jī)。 (3)插件設(shè)置 在“端口相關(guān)設(shè)置”選項(xiàng)中可以自定義一些需要檢測(cè)的端口。檢測(cè)方式有“TCP”、“SYN”兩種,TCP方式容易被對(duì)方發(fā)現(xiàn),準(zhǔn)確性要高一些;SYN則相反。 我們?cè)谶@里選用TCP方式。 (4)開

30、始掃描 掃描前請(qǐng)同組主機(jī)打開協(xié)議分析器,進(jìn)入“設(shè)置”|“定義過濾器”|“選擇協(xié)議過濾”,設(shè)置過濾協(xié)議為“HTTP”、“FTP”(如圖20-1-1),單擊“新建捕獲窗口”按鈕,點(diǎn)擊“選擇過濾器”按鈕,確定過濾信息。在新建捕獲窗口工具欄中點(diǎn)擊“開始捕獲數(shù)據(jù)包”按鈕,開始捕獲數(shù)據(jù)包。 本機(jī)設(shè)置好X-Scan的相關(guān)參數(shù),單擊“確定”按鈕,然后單擊“開始掃描”。X-Scan會(huì)對(duì)同組主機(jī)進(jìn)行詳細(xì)檢測(cè),掃描過程中如果出現(xiàn)錯(cuò)誤會(huì)在“錯(cuò)誤信息”中看到。 (5)結(jié)束掃描 本機(jī)在進(jìn)行掃描過程中如果檢測(cè)到漏洞的話,可在“漏洞信息”中查看。掃描結(jié)束以后自動(dòng)彈出檢測(cè)報(bào)告,包括漏洞的信息,以便我們對(duì)同組主機(jī)進(jìn)行詳細(xì)的分析。

31、 報(bào)告保存在X-Scan文件夾下的log目錄中(C:ExpNISNetAD-LabToolsXScanlog)。報(bào)告中可以查看同組主機(jī)中開放的端口以及提供的服務(wù)。 (6)分析掃描結(jié)果 本機(jī)分析掃描器生成的掃描結(jié)果,對(duì)存在的漏洞進(jìn)行風(fēng)險(xiǎn)評(píng)估。 請(qǐng)同組主機(jī)停止協(xié)議分析器,觀察協(xié)議分析器中本機(jī)與同組主機(jī)的會(huì)話情況。 注 由于開放服務(wù)掃描攜帶的信息具有隨機(jī)性和不可見性,因此在協(xié)議分析器解析FTP命令時(shí)在會(huì)話交互圖上會(huì)出現(xiàn)命令亂碼現(xiàn)象,屬于正常。”二漏洞檢測(cè)腳本掃描 (1)本機(jī)對(duì)掃描器進(jìn)行設(shè)置 在“全局設(shè)置”|“掃描模塊”中只選擇“漏洞檢測(cè)腳本”,其它設(shè)置與任務(wù)一相同。 (2)開始掃描 同組主機(jī)關(guān)閉協(xié)議

32、分析器“捕獲窗口”,設(shè)置協(xié)議分析器的捕獲緩沖區(qū)大小為8M,具體操作方法如下:?jiǎn)螕舨藛螜凇霸O(shè)置”,選擇“捕獲緩沖區(qū)大小”,選擇“8M”。 定義過濾器 | 協(xié)議過濾,選擇協(xié)議“FTP Control”和“FTP Data”。 新建“捕獲窗口”,選擇此前設(shè)置的過濾器,開始捕獲。 本機(jī)對(duì)同組主機(jī)進(jìn)行掃描。 (3)結(jié)束掃描 本機(jī)對(duì)掃描器生成的掃描結(jié)果進(jìn)行分析,并根據(jù)掃描結(jié)果判斷X-Scan對(duì)同組主機(jī)進(jìn)行了哪些類別的FTP掃描行為。 同組主機(jī)停止協(xié)議分析器并觀察兩機(jī)會(huì)話狀況。三弱口令掃描 本步驟由學(xué)生自行操作FTPScan對(duì)同組主機(jī)進(jìn)行FTP弱口令掃描,對(duì)FTPScan的使用格式為: ftpscan.ex

33、e 同組主機(jī)IP地址 100(100為線程數(shù),可自選參數(shù))。掃描結(jié)果保存在C:ExpNISNetAD-LabToolsFtpScanftpscan.txt中。本練習(xí)主機(jī)A、B為一組,C、D為一組,E、F為一組。實(shí)驗(yàn)中主機(jī)A、B同時(shí)對(duì)同組主機(jī)進(jìn)行實(shí)驗(yàn)操作,下面以主機(jī)A為例,說明實(shí)驗(yàn)步驟。 首先使用“快照X”恢復(fù)Windows系統(tǒng)環(huán)境。一. 初步掃描 (1)主機(jī)A點(diǎn)擊工具欄“Zenmap”按鈕啟動(dòng)Zenmap工具,在“Target”中輸入同組主機(jī)B的IP地址,在“Profile”中選擇“Intense scan”,點(diǎn)擊右側(cè)的“Scan”按鈕,開始掃描。 (2)主機(jī)A分析掃描結(jié)果,從掃描結(jié)果中可以了

34、解到主機(jī)B開放了 端口,使用的是 操作系統(tǒng),確定具有攻擊價(jià)值。二. 進(jìn)一步掃描 (1)主機(jī)A點(diǎn)擊工具欄“X-Scan”按鈕啟動(dòng)X-Scan,點(diǎn)擊菜單欄中的“設(shè)置”按鈕,在彈出菜單中點(diǎn)擊“掃描參數(shù)”,在“檢測(cè)范圍”中填寫主機(jī)B的IP,展開左側(cè)樹狀接口中的“全局設(shè)置”在“掃描模塊”選項(xiàng)中分別勾選“開放服務(wù)”、“NT-Server弱口令”、“NetBios信息”三個(gè)選項(xiàng),其它選項(xiàng)為空,點(diǎn)擊“確定”按鈕,完成掃描參數(shù)設(shè)定。 (2)主機(jī)A點(diǎn)擊開始進(jìn)行掃描。掃描結(jié)束后,自動(dòng)彈出檢測(cè)報(bào)告。主機(jī)A分析掃描結(jié)果,主機(jī)B開放了23端口,可以進(jìn)行telnet連接。在139端口中的NetBios信息里可以看到主機(jī)B的

35、賬戶信息,并且發(fā)現(xiàn)了存在弱口令漏洞的test賬戶信息。三. 開啟遠(yuǎn)程桌面服務(wù)1.主機(jī)A嘗試使用“遠(yuǎn)程桌面”遠(yuǎn)程登錄主機(jī)B: 主機(jī)A點(diǎn)擊工具欄中“遠(yuǎn)程桌面”按鈕,打開遠(yuǎn)程桌面連接,嘗試登錄主機(jī)B,在遠(yuǎn)程桌面中輸入主機(jī)B的IP,點(diǎn)擊“連接”按鈕,由于主機(jī)B沒有開啟遠(yuǎn)程桌面的服務(wù),結(jié)果出現(xiàn)了“客戶端無法連接到遠(yuǎn)程計(jì)算機(jī)”的提示,遠(yuǎn)程登錄失敗。2.主機(jī)A使用telnet登錄主機(jī)B: 主機(jī)A依次點(diǎn)擊“開始”|“運(yùn)行”|“cmd”進(jìn)入命令行,在命令行輸入“telnet 主機(jī)B的IP”,在彈出提示中輸入“n”。 在彈出的telnet歡迎界面中輸入前面步驟中已經(jīng)掃描出的用戶名和密碼,若登錄成功則出現(xiàn)如下提示:

36、3.通過修改注冊(cè)表開啟主機(jī)B遠(yuǎn)程桌面: 主機(jī)A登錄成功后在命令提示符下執(zhí)行“reg query HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server”查看執(zhí)行結(jié)果,fDenyTSConnections的值為 。 主機(jī)A在命令提示符下執(zhí)行“reg delete HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server /v fDenyTSConnections”,刪除該鍵值主機(jī)A新建一個(gè)fDenyTSConnections值為0的注冊(cè)表項(xiàng),在命令提示符下

37、執(zhí)行“reg add HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server /v fDenyTSConnections /t REG_DWORD /d 0”確定,操作成功。主機(jī)A確定修改是否成功,在命令提示符下再次執(zhí)行 命令,查看“fDenyTSConnections”的值,“fDenyTSConnections”的值為 。主機(jī)A再次使用遠(yuǎn)程桌面連接主機(jī)B,連接是否成功 (是/否)。 注 主機(jī)A使用遠(yuǎn)程桌面連接主機(jī)B后,便可對(duì)主機(jī)B進(jìn)行任何操作,此處不做演示,同學(xué)可以自行實(shí)驗(yàn)。四. 建立新用戶使用當(dāng)前獲得的賬戶登錄主機(jī)B

38、并對(duì)其進(jìn)行操作難免會(huì)被察覺,所以主機(jī)A需要建立自己的賬戶,方便以后對(duì)主機(jī)B的控制。 (1)主機(jī)A再次使用“test”賬戶用“telnet”命令登錄主機(jī)B,并在命令提示符下執(zhí)行“net user myadmin 1234 /add”,“myadmin”為用戶名,“1234”為密碼。 (2)主機(jī)A將test用戶添加到administrators組中,在命令提示符下執(zhí)行“net localgroup administrators myadmin /add”。 (3)主機(jī)A使用“myadmin”賬戶遠(yuǎn)程桌面登錄主機(jī)B,查看效果。五. 添加磁盤映射 為了方便以后對(duì)主機(jī)B的磁盤文件進(jìn)行操作,主機(jī)A需要將主機(jī)B的磁盤映射至本機(jī)上。 (1)主機(jī)A使用“myadmin”賬

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論