网络安全技术实验三_综合扫描实验

网络安全技术实验三_综合扫描实验

ID:12472124

大小:617.00 KB

页数:9页

时间:2018-07-17

网络安全技术实验三_综合扫描实验_第1页
网络安全技术实验三_综合扫描实验_第2页
网络安全技术实验三_综合扫描实验_第3页
网络安全技术实验三_综合扫描实验_第4页
网络安全技术实验三_综合扫描实验_第5页
资源描述:

《网络安全技术实验三_综合扫描实验》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、沈阳工程学院学生实验报告实验室名称:信息学院网络安全实验室实验课程名称:网络安全技术实验项目名称:实验三(1)综合扫描实验班级:姓名:学号:实验日期:2014年3月28日实验台编号:34指导教师:批阅教师(签字):成绩:一.实验目的掌握漏洞扫描技术原理了解常见的系统漏洞及防范方法掌握典型的综合扫描工具二.实验内容利用X-Scan工具进行:漏洞扫描:IPC、RPC、POP3、FTP、TELNET、WEB暴力破解:FTP、POP3、HTTP三.实验原理漏洞扫描程序对于每个漏洞都有自己的探测程序并以插件形式来调用,用户可以根据需要扫描的漏洞来调度相应

2、的探测程序。探测程序的来源有两种:首先是提炼漏洞的特征码构造发送数据包,其次是直接采用一些安全站点公布的漏洞试探程序。其本质就是模拟黑客的入侵过程,但是在程度上加以限制,以防止侵害到目标主机。可以看出要恰到好处的控制探测程度是非常关键并具有较大难度的。因为程度太浅就无法保证探测的准确性,程度太深就会变成黑客入侵工具。有效的探测程序不仅仅取决于漏洞特征码的提炼是否精确而且受到漏洞本身特性的影响。例如对缓冲区溢出漏洞的探测,黑客的攻击通常是发送精心构造的一串字符串到目标主机没有加以边界判别的缓冲区,作为探测程序,为了模拟这个过程,我们可以同样发送一

3、串很长但没有任何意义的字符串,查看目标主机有没有报错应答。如果有,说明对该缓冲区的边界长度的越界作出了判断,但是如果没有回应,作为探测程序无法再继续发送精心构造的字符串来查看对方的应答,因为这样可能导致入侵的发生。其后的处理方式一种是认定对方存在这种漏洞,一种是交给用户去判断,因为可能尽管目标主机没有报错但是实际上已经进行了处理。漏洞扫描的优点是非常明显的,首先它从每个漏洞的个体特征出发,尽可能地模拟入侵和细化探测的标准,从一定程度上提高了探测的准确性,其次,它能够保证扫描的全面性,例如如果对方的网络服务程序并没有运行在默认的端口(例如WEB服

4、务器的端口可以是除80和8080以外的端口),该类型的漏洞扫描器不会忽略这个故意的“细节”,仍然会对其进行探测,因为只要是所选取的漏洞扫描插件,都会被执行一遍。四.实验软硬件环境本地主机(WindowsXP)、Windows实验台五.实验步骤第一步:设置X-Scan参数在本机,打开运行界面进行设置,点击菜单栏设置中的参数设置进入参数设置界面,如图1、2所示。图1参数设置图2参数设置第二步:全局设置(1)扫描模块:主要包含一些服务和协议弱口令等信息的扫描,根据字典探测主机各种服务的开启情况及相应的弱口令,对应到每一项都有相应的说明,如图3所示的远

5、程操作系统。注:如选择FTP弱口令选项的话,为保证扫描结果,应现在虚拟机中从ftp站点的属性窗口中设置其安全账户选项,如图4所示。图3设置扫描模块参数图4设置安全账户(2)并发扫描:主要是对扫描的并发数量进行设置,包括最大并发主机数、最大并发线程数和各插件最大并发数量的设置,如图5所示。图5设置扫描并发数量(3)扫描报告:对主机进行扫描完成后的报告生成情况进行设定。如图6所示。图6扫描报告(4)其它设置:主要是对扫描过程中对扫描进度的显示和附加的一些设置,可根据教学需要进行设置。如图7所示。图7其他参数设置第三步:插件设置:此模块包含各扫描插件

6、的相关设置(1)端口相关设置:主要设置想要扫描的各个端口、检测方式和预设的各个服务协议的端口等内容,如图8所示。图8端口相关设置(2)SNMP相关设置:主要设置检测SNMP的相关信息,如图9所示。图9SNMP相关设置(3)NETBIOS相关设置:主要设置检测NETBIOS的相关信息,如图10所示。图10NETBIOS相关设置(2)漏洞检测脚本设置:主要是针对于各个漏洞编写的检测脚本进行筛选,选择需要利用的脚本,为方便起见一般设置为全选,也可格局自己需要选择,如图11所示。图11漏洞检测脚本设置(3)CGI相关设置:对CGI的一些参数进行设置,如

7、图12所示。图12CGI相关设置(4)字典文件设置:主要是对扫描过程中所需要用到的字典进行选取,也可自己手动进行添加数据字典,如图13所示。图13字典文件设置第四步:进行扫描(1)设置完成后点击绿色按钮或菜单中文件->开始扫描进行探测扫描,此扫描的速度与网络环境情况和本机配置等有关,不尽相同,如图14所示。图14进行扫描(2)报告生成:扫描完成后会根据报告设置中自动生成报告项生成报告,如图15所示。图15报告生成(3)根据探测扫描报告取得的信息进行漏洞测试:检测到FTP弱口令漏洞,如图16所示。图16检测到FTP弱口令漏洞(3)进行漏洞攻击测试

8、,如图17所示。图17漏洞攻击教师评语教师签名:年月日

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。