周世杰全套配套课件计算机系统与网络安全技术标准实验报告 标准实验报告(10)-网络安全漏洞测试与评估实验.doc

周世杰全套配套课件计算机系统与网络安全技术标准实验报告 标准实验报告(10)-网络安全漏洞测试与评估实验.doc

ID:57762424

大小:100.50 KB

页数:4页

时间:2020-03-26

周世杰全套配套课件计算机系统与网络安全技术标准实验报告 标准实验报告(10)-网络安全漏洞测试与评估实验.doc_第1页
周世杰全套配套课件计算机系统与网络安全技术标准实验报告 标准实验报告(10)-网络安全漏洞测试与评估实验.doc_第2页
周世杰全套配套课件计算机系统与网络安全技术标准实验报告 标准实验报告(10)-网络安全漏洞测试与评估实验.doc_第3页
周世杰全套配套课件计算机系统与网络安全技术标准实验报告 标准实验报告(10)-网络安全漏洞测试与评估实验.doc_第4页
资源描述:

《周世杰全套配套课件计算机系统与网络安全技术标准实验报告 标准实验报告(10)-网络安全漏洞测试与评估实验.doc》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、电子科技大学计算机科学与工程学院标准实验报告(实验)课程名称计算机系统与网络安全技术电子科技大学教务处制表电子科技大学实验报告学生姓名:学号:指导教师:实验地点:实验时间:一、实验室名称:信息安全实验室二、实验项目名称:网络安全漏洞测试与评估实验三、实验学时:4四、实验原理:1、基于网络的漏洞扫描  基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。比如,利用低版本的DNSBind漏洞,攻击者能够获取root权限,侵入系统或者攻击者能够在远程计算机中执行恶意代码。使用基于网络的漏洞扫描工具,能够监测到这些低版本的DNSBi

2、nd是否在运行。一般来说,基于网络的漏洞扫描工具可以看作为一种漏洞信息收集工具,他根据不同漏洞的特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。基于网络的漏洞扫描器包含网络映射(NetworkMapping)和端口扫描功能。  以Nessus基于网络的漏洞扫描器为例,来讨论基于网络的漏洞扫描器。Nessus结合了Nmap网络端口扫描功能,Nessus中的这一功能,用来检测目标系统中到底开放了哪些端口,通过提供特定系统中的相关端口信息,从而增强了Nessus的功能。基于网络的漏洞扫描器,一般有以下

3、几个方面组成:  ①漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以及如何检测漏洞的指令。由于新的漏洞会不断出现,该数据库需要经常更新,以便能够检测到新发现的漏洞。  ②用户配置控制台模块:用户配置控制台与安全管理员进行交互,用来设置要扫描的目标系统,以及扫描哪些漏洞。  ③扫描引擎模块:扫描引擎是扫描器的主要部件。根据用户配置控制台部分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目标系统的应答数据包,与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏洞是否存在。  ④当前活动的扫描知识库模块:通

4、过查看内存中的配置信息,该模块监控当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎,同时还接收扫描引擎返回的扫描结果。⑤结果存储器和报告生成工具:报告生成工具,利用当前活动扫描知识库中存储的扫描结果,生成扫描报告。扫描报告将告诉用户配置控制台设置了哪些选项,根据这些设置,扫描结束后,在哪些目标系统上发现了哪些漏洞。2、基于主机的漏洞扫描  基于主机的漏洞扫描器,扫描目标系统的漏洞的原理,与基于网络的漏洞扫描器的原理类似,但是,两者的体系结构不一样。基于主机的漏洞扫描器通常在目标系统上安装了一个代理(Agent)或者是服务(Se

5、rvices),以便能够访问所有的文件与进程,这也使的基于主机的漏洞扫描器能够扫描更多的漏洞。  以Symantec的EnterpriseSecurityManager(ESM)为例,进行分析。ESM在每个目标系统上都有个代理,以便向中央服务器反馈信息。中央服务器通过远程控制台进行管理。ESM是个基于主机的Client/Server三层体系结构的漏洞扫描工具。这三层分别为:ESM控制台、ESM管理器和ESM代理。ESM控制台安装在一台计算机中;ESM管理器安装在企业网络中;所有的目标系统都需要安装ESM代理。ESM代理安装完后,需要

6、向ESM管理器注册。当ESM代理收到ESM管理器发来的扫描指令时,ESM代理单独完成本目标系统的漏洞扫描任务;扫描结束后,ESM代理将结果传给ESM管理器;最终用户可以通过ESM控制台浏览扫描报告。五、实验目的:(1)了解网络安全测评系统的基本原理;(2)掌握网络安全测评系统的使用方法与测试评估流程;六、实验内容:(1)安装并使用安全测试评估工具ShadowSecurityScanner;(2)使用ShadowSecurityScanner对局域网的特定主机进行网络安全检测;(3)分析并撰写安全评估报告,及安全加固措施;七、实验器材

7、(设备、元器件):1、QuidwayAR28-31路由器一台。2、PC个人计算机两台,分别安装Windows2Kpro操作系统。3、Console口配置电缆两根。4、RJ45直通网线三根。八、实验步骤:1、将两台个人计算机安装在同一个局域网内,分别作为个人使用主机10.1.1.10和被测试主机10.1.1.20。2、配置被测试主机10.1.1.20,安装windows2K+sp4操作系统,不安装防火墙。3、配置个人使用主机10.1.1.10,安装安全测试评估工具ShadowsSecurityScanner。4、启动shadowsse

8、curityscanner系统,选择scanner功能。5、配置scanner的扫描规则,确定为完全扫描。将被测试主机的IP地址10.1.1.20添加到扫描列表中,然后启动扫描。6、扫描测试完后,分析测试报告,提交测试主机所有开放的服

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。