網(wǎng)絡(luò)信息安全滲透測(cè)試_第1頁
網(wǎng)絡(luò)信息安全滲透測(cè)試_第2頁
網(wǎng)絡(luò)信息安全滲透測(cè)試_第3頁
網(wǎng)絡(luò)信息安全滲透測(cè)試_第4頁
網(wǎng)絡(luò)信息安全滲透測(cè)試_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、網(wǎng)絡(luò)信息安全-課程結(jié)業(yè)報(bào)告 重慶交通大學(xué) 課程結(jié)業(yè)報(bào)告 班 級(jí): 學(xué) 號(hào): 姓 名: 實(shí)驗(yàn)項(xiàng)目名稱: 滲透測(cè)試 實(shí)驗(yàn)項(xiàng)目性質(zhì): 設(shè)計(jì)性 實(shí)驗(yàn)所屬課程: 網(wǎng)絡(luò)信息安全 實(shí)驗(yàn)室(中心): 軟件實(shí)驗(yàn)室 指 導(dǎo) 教 師 : 實(shí)驗(yàn)完成時(shí)間: 2016 年 6 月 30 日 一、 概述網(wǎng)絡(luò)滲透測(cè)試就是利用所有的手段進(jìn)行測(cè)試,發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后撰寫滲透測(cè)試報(bào)告,將其提供給客戶;客戶根據(jù)滲透人員提供的滲透測(cè)試報(bào)告對(duì)系統(tǒng)存在漏洞和問題的地方進(jìn)行修復(fù)和修補(bǔ)。滲透測(cè)試是通過模擬惡意黑客的攻擊方法,來評(píng)估計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評(píng)估方法。滲透測(cè)試與其它評(píng)估方法不同,通常的評(píng)估方法是根據(jù)已知信息資源或其它

2、被評(píng)估對(duì)象,去發(fā)現(xiàn)所有相關(guān)的安全問題。滲透測(cè)試是根據(jù)已知可利用的安全漏洞,去發(fā)現(xiàn)是否存在相應(yīng)的信息資源。應(yīng)網(wǎng)絡(luò)信息安全課程結(jié)課要求,于2016年5月至2016年7月期間,在MobaXterm和kail平臺(tái)進(jìn)行了活動(dòng)主機(jī)和活動(dòng)端口掃描以及漏洞掃描,最后匯總得到了該分析報(bào)告。二、 實(shí)驗(yàn)?zāi)康氖煜ali 平臺(tái)和MobaXterm; 熟悉信息收集的基本方法和技巧;了解kali 平臺(tái)下活動(dòng)主機(jī)和端口掃描的方法; 了解漏洞掃描的過程;三、 滲透測(cè)試范圍此次滲透測(cè)試的對(duì)象為:14-Metasploitable2 Linux。四、 本次分析工具介紹本次測(cè)試主要用到了MobaXterm、Nma

3、p、Nessus和kali.MobaXterm是遠(yuǎn)程計(jì)算的終極工具箱。本次在MobaXterm上運(yùn)行了11(用戶名和密碼是root:toor)和14(滲透對(duì)象,用戶名和密碼:msfadmin:msfadmin)。如果在虛擬機(jī)里運(yùn)行kali,首先需要安裝好虛擬機(jī),然后下載安裝好滲透環(huán)境kail,然后下載安裝滲透對(duì)象(Metasploitable2 Linux)。Kali Linux預(yù)裝了許多滲透測(cè)試軟件,包括nmap(端口掃描器)、Wireshark(數(shù)據(jù)包分析器)、John the Ripper(密碼破解器),以及Aircrack-ng(一套用于對(duì)無線局域網(wǎng)

4、進(jìn)行滲透測(cè)試的軟件). 本次測(cè)試嘗試了Metasploit,但技術(shù)不成熟,不知道哪里出錯(cuò),沒有成功。圖1 運(yùn)行Metasploit結(jié)果圖圖2 運(yùn)行Metasploit結(jié)果圖圖3 運(yùn)行Metasploit結(jié)果圖3在漏洞掃描時(shí),因?yàn)榻虒W(xué)網(wǎng)上說Kali中內(nèi)置了OpenVAS的,所以打算用這個(gè)工具作為掃描工具的,可是在我使用的kali平臺(tái)里并沒有這個(gè)內(nèi)置的工具。圖4 沒有內(nèi)置OpenVAS的kali本次實(shí)驗(yàn)還是使用了nmap的圖形化掃描工具zenmap。Nmap是目前為止使用最廣的端口掃描工具之一,軟件提供一些非常實(shí)用的功能。比如通過tcp/ip來甄別操作系統(tǒng)類型、秘密掃描、動(dòng)態(tài)延遲和重發(fā)、平行掃描、

5、通過并行的PING偵測(cè)下屬的主機(jī)、欺騙掃描、端口過濾探測(cè)、直接的RPC掃描、分布掃描、靈活的目標(biāo)選擇以及端口的描述。除了以上工具,本次還用了Nessus,這個(gè)工具是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。五、 實(shí)驗(yàn)主要內(nèi)容及原理1、信息收集掃描活動(dòng)主機(jī)可以使用一些命令來進(jìn)行局域網(wǎng)內(nèi)的活動(dòng)主機(jī)的掃描。常用的命令有 fping、nping、netenum、netdiscover 等。本次滲透測(cè)試選用了netdiscover來獲取LAN 中活動(dòng)主機(jī)及其MAC 。2、信息收集掃描目標(biāo)主機(jī)活動(dòng)端口信息收集有兩種方式,一種是命令行方式,一種是圖形化界面方式。常用的命令是 namp,使用語法:nmap

6、 參數(shù) 目標(biāo)主機(jī)IP 地址。圖形界面工具是zenmap。3、信息收集掃描漏洞Nessus是使用比較多的系統(tǒng)漏洞掃描與分析軟件。六、 實(shí)驗(yàn)過程簡(jiǎn)述 1、信息收集-掃描活動(dòng)主機(jī) 實(shí)驗(yàn)步驟:在MobaXterm下進(jìn)行命令行形式進(jìn)行活動(dòng)主機(jī)的掃描: fping:掃描指定范圍內(nèi)的活動(dòng)主機(jī)(fping -s -r 1 -g 54); nping:對(duì)防火墻過濾ICMP或主機(jī)不對(duì)ICMP響應(yīng)的情況,則可不使用ICMP, 直接定制TCP包發(fā)出運(yùn)行nping -c1 -tcp -p 80 -flags syn ; netenum:速度

7、超快的活動(dòng)主機(jī)掃描器(運(yùn)行netenum /24 10)(10代表超時(shí)時(shí)間,越長(zhǎng)越準(zhǔn)確)netdiscover:獲取LAN中活動(dòng)主機(jī)及其MAC等信息(運(yùn)行netdiscover即可);也在虛擬機(jī)里進(jìn)行了netdiscover掃描。2、信息收集掃描目標(biāo)主機(jī)活動(dòng)端口實(shí)驗(yàn)步驟:在MobaXterm中輸入下列的命令即可完成目標(biāo)主機(jī)活動(dòng)端口的掃描:TCP連接掃描: nmap -sT -p-PN SYN 掃描: nmap -sS -p-PN Xmas 掃描:nmap -sX -p-PN Null 掃

8、描:nmap -sN -p-PN 3、信息收集掃描漏洞實(shí)驗(yàn)步驟:Nessus是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。以下為安裝及配置步驟: 下載Nessus軟件進(jìn)行注冊(cè),選擇家庭版,注冊(cè)號(hào)將發(fā)送到郵箱使用命令dpkg -i Nessus-6.3.7-debian6_amd64.deb 命令進(jìn)行安裝運(yùn)行命令 /opt/nessus/bin/nessus-fetch -register (你得到的注冊(cè)號(hào))進(jìn)行注冊(cè)及更新模塊運(yùn)行命令/opt/nessus/sbin/nessus-adduser添加用戶并設(shè)為管理員(需記住,后面登錄要使用)運(yùn)行命令/etc/init

9、.d/nessusd sta啟動(dòng)nessus服務(wù)打開瀏覽器,輸入:8834登錄Nessus即可(先定策略,再掃描)七、 實(shí)驗(yàn)結(jié)果及分析 1、信息收集-掃描活動(dòng)主機(jī) 圖5 使用fping掃描活動(dòng)主機(jī)結(jié)果1圖6 使用fping掃描活動(dòng)主機(jī)結(jié)果2通過運(yùn)行fping -s -r 1 -g 54來掃描IP地址從 到54的活動(dòng)主機(jī),(-s)打印出最后的結(jié)果;(-r 1)重復(fù)次數(shù)為1,默認(rèn)情況下為3;(-g)生成目標(biāo)列表,指定目標(biāo)列表的起始和結(jié)束IP,此次起始IP為202

10、.202.240.1 ,結(jié)束IP為54。共掃描254個(gè)目標(biāo),其中74個(gè)存活,176個(gè)不可達(dá),沒有不知的IP地址。 圖7 使用nping掃描活動(dòng)主機(jī)結(jié)果圖8 使用netenum掃描結(jié)果使用來進(jìn)行netenum掃描,顯示的是/24這個(gè)網(wǎng)段的活動(dòng)主機(jī),顯示的結(jié)果。圖9 netdiscover掃描結(jié)果從上面的圖中可以看出,netdiscover 會(huì)顯示出活動(dòng)主機(jī)的IP地址、MAC地址等信息。2、信息收集掃描目標(biāo)主機(jī)活動(dòng)端口圖10 nmap掃描結(jié)果1圖11 nmap掃描結(jié)果2圖12 nmap掃描結(jié)果3圖13 nmap掃描結(jié)果4上圖是使用nmap掃描目標(biāo)

11、主機(jī)活動(dòng)端口的結(jié)果,本次實(shí)驗(yàn)是掃描的活動(dòng)端口,從結(jié)果中可以看出使用TCP連接掃描和SYN掃描結(jié)果80端口是開啟的,Xmas和Null掃描運(yùn)行不出結(jié)果,可能是掃描的時(shí)間不夠,活動(dòng)端口掃描不是快速完成的。掃描結(jié)果會(huì)顯示活動(dòng)的端口號(hào)以及提供的服務(wù)。下面是在虛擬機(jī)的kali平臺(tái)里使用zenmap對(duì)14進(jìn)行端口掃描的結(jié)果。由于掃描結(jié)果太多,所以只對(duì)部分進(jìn)行了截圖分析。圖14 zenmap掃描結(jié)果 使用zenmap對(duì)活動(dòng)端口進(jìn)行掃描比使用命令行簡(jiǎn)單,得到的結(jié)果比輸入命令得到的結(jié)果更加詳細(xì)。3、信息收集掃描漏洞圖15 Nessus掃描漏洞結(jié)果1從掃描結(jié)果看出11有3個(gè)高危漏洞,18個(gè)中危漏洞,5

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論