




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、密 级: 内部 文档编号:2007002-010 项目编号:2007002 xxxx 市地税局信息系统市地税局信息系统 脆弱性评估报告脆弱性评估报告 xx市地税局信息系统脆弱性评估报告 第 1 页 共 79 页 目目 录录 1概述概述.3 2风险值分布风险值分布.4 2.1主机资产 .4 2.1.1工具评估分析布情况.4 2.1.2人工评估.39 2.1.3渗透测试.64 2.1.4管理评估.67 2.1.5主机资产最终风险值.68 2.2网络资产 .69 2.2.1工具评估.69 2.2.2人工评估.70 2.2.3管理评估.72 2.2.4网络设备最终风险值.72 2.3安全资产 .73
2、2.3.1管理评估.73 2.3.2安全资产最终风险值.73 2.4存储资产 .74 2.4.1管理评估.74 2.4.2存储资产最终风险值.75 2.5数据资产 .75 2.5.1工具评估.75 xx市地税局信息系统脆弱性评估报告 第 2 页 共 79 页 2.5.2管理评估.76 2.5.3数据资产最终风险值.77 2.6保障资产 .77 2.6.1管理评估.77 2.6.2保障资产最终风险值.78 2.7线路资产 .78 2.7.1管理评估.78 2.7.2线路资产最终风险值.79 xx市地税局信息系统脆弱性评估报告 第 3 页 共 79 页 1 概述概述 根据xx 省人民政府信息化工作
3、办公室关于印发的通知文件精神,xx 省信息安全测评中心承担了 xx 市地税 局“征管信息系统”的风险评估工作。我中心以建立符合我省情况的风险评估 方法、积累风险评估工作经验、培养队伍、协助 xx 市地税局更深入地了解其 信息系统安全现状为目标,通过文档分析、现场访谈、问卷调查、技术评估等 方法,对 xx 市地税局“征管信息系统”进行了全面的信息安全风险评估。 脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本 身不会对资产造成损害。而且如果系统足够强健,严重的威胁也不会导致安全 事件发生,并造成损失。即,威胁总是要利用资产的脆弱性才可能造成危害。 资产的脆弱性具有隐蔽性,有些脆弱
4、性只有在一定条件和环境下才能显现, 这是脆弱性识别中最为困难的部分。不正确的、起不到应有作用的或没有正确 实施的安全措施本身就可能是一个脆弱性。 脆弱性识别是风险评估中最重要的一个环节。脆弱性识别可以以资产为核 心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严 重程度进行评估;也可以从物理、网络、系统、应用等层次进行识别,然后与 资产、威胁对应起来。脆弱性识别的依据可以是国际或国家安全标准,也可以 是行业规范、应用流程的安全要求。对应用在不同环境中的相同的弱点,其脆 弱性严重程度是不同的,评估者应从组织安全策略的角度考虑、判断资产的脆 弱性及其严重程度。信息系统所采用的协
5、议、应用流程的完备与否、与其他网 络的互联等也应考虑在内。 脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业务领域 和软硬件方面的专业人员等。脆弱性识别所采用的方法主要有:问卷调查、工 xx市地税局信息系统脆弱性评估报告 第 4 页 共 79 页 具检测、人工核查、文档查阅、渗透性测试等。 通过对 xx 市地税局信息系统的脆弱性分析,可更深入的了解本系统的薄 弱环节,为提高系统的安全性打下坚实的基础。 2 风险值分布风险值分布 根据国家风险评估估计,把信息资产分为硬件资产、软件资产、数据资产、 文档资产、人员资产。 结合资产相关性,我们风险的分布划分成: 1、 主机资产(主机+系统软
6、件+应用软件) 2、 网络资产(网络设备) 3、 安全资产(安全设备+安全软件) 4、 存储资产 5、 数据资产 6、 保障资产 2.1主机资产主机资产 2.1.1 工具评估分析布情况工具评估分析布情况 xx.20.225.18 漏洞名称 风险级别 漏洞概要 5 相关端口 备注 microsoft windows 2000 webdav 远程缓冲区溢 出漏洞 4microsoft windows 2000 webdav 远程缓冲区溢 出 80误报 codered4红色代码 x 版本检测80误报 http 服务支持 trace 方 法 3http trace xss 攻击80 xx市地税局信息系
7、统脆弱性评估报告 第 5 页 共 79 页 应用 iis .ida isapi 筛选 器 3测试 iis .ida isapi 过 虑器。 80 检测 webdav 是否开启3检查是否安装了 webdav。 80 路由跟踪测试1traceroute0 http 服务器类型和版本1服务器类型和版本80 microsoft .net 句柄枚 举 1检测.net framework 的 版本。 80 web 服务器目录扫描1目录扫描器80 风险级别 漏洞个数 5 0 4 0 3 3 2 0 14 xx.20.225.1 漏洞名称 风险级别 漏洞概要 5 相关端口 备注 rpc.walld 格式串4c
8、hecks the presence of a rpc service 核对 rpc 服务器的运行 32771误报 cde tooltalk 数据库服4checks the presence of 32769 xx市地税局信息系统脆弱性评估报告 第 6 页 共 79 页 务器 rpc.ttdbserverd 远 程格式串溢出漏洞 a rpc service 检查 rpc 服务是否存在。 sendmail prescan 头处 理远程溢出漏洞 4检测 sendmail 版本 525 sendmail dns map txt 记录溢出 4检测 sendmial 的版本号25 sendmail -b
9、t 选项4检测版本号25误报 sendmail 远程头缓冲溢 出 4检查版本25 cmsd 服务检查4检查是否运行了某项 rpc 服务 32774 tooltalk 服务检测4检查是否运行了某项 rpc 服务 32769 由于类型转化引起 sendmail 缓冲区溢出 4由于类型转化引起 sendmail 缓冲区溢出 25 x 显示管理控制协议3检测 xdm 是否启用 xdmcp 协议 177 sendmail 8.8.8 到 8.12.7 用双管道通过确 认的漏洞 3检查 sendmail 的版本号25 wu-ftpd 文件扩展(glob) 失败远程堆溢出漏洞 3检查你的 ftpd s 是否
10、 容易受到全局的堆碰撞 漏洞的攻击。 21 xx市地税局信息系统脆弱性评估报告 第 7 页 共 79 页 rexecd 检查3检查是否运行了 rexecd 服务 512 walld 服务检测3检查是否运行了某项 rpc 服务 32771 snmp 代理的默认通讯 名称 2 snmp 代理的默认通讯 名称 161 daytime 检查2checks for the presence of daytime 检查是否使用 了 daytime 服务 13 mail 中继2checks if the remote mail server can be used as a spam relay 检查远 程
11、 mail 服务器是否可被 作为 spam 中继使用 25 rstatd 服务检测2checks the presence of a rpc servicechecks the presence of a rpc service 检查是否运行了 某项 rpc 服务 32769 rusersd 服务检测2checks the presence of a rpc servicechecks the presence of a rpc service 检查是否运行了 32770 xx市地税局信息系统脆弱性评估报告 第 8 页 共 79 页 某项 rpc 服务 nlockmgr 服务检查2checks
12、 the presence of a rpc service 检查是否 运行了某项 rpc 服务 32777 expn 和 vrfy 命令2expn and vrfy checksexpn 和 vrfy 检查 25 sendmail 或 qmail 重定 向检查 2qmail 重定向检查25 writesrv2检测 writesrv2401 sendmail 调试模式弱点2检测“debug mode leak”选项 25 rusersd 输出2检测当前的 rpc 服务32770 echo 端口开放2检查“echo”端口是否 开放 7 rlogin 检查2检查是否运行了 rlogin 服务 51
13、3 rsh 服务漏洞2检查是否运行了 rsh 服务514 telnet 服务检查2检查是否运行了 telnet 服务 23 sprayd 服务检测2检查是否运行了某项 rpc 服务 32772 通过 snmp 获取操作系2经由 snmp 列举操作系161 xx市地税局信息系统脆弱性评估报告 第 9 页 共 79 页 统类型统 通过 telnet 检查服务器 类型和版本 2通过 telnet 检测服务器 的类型和版本 23 sun solaris cde dtspcd 服务正在运行 1determines if dtspcd is running 确定是否运行了 dtspcd 6112 获取 r
14、pc 应用列表1dumps all the registered rpc 111 获取 rpc 应用列表1dumps all the registered rpc 32769 获取 rpc 应用列表1dumps all the registered rpc 32770 获取 rpc 应用列表1dumps all the registered rpc 32771 获取 rpc 应用列表1dumps all the registered rpc 32772 获取 rpc 应用列表1dumps all the registered rpc 32773 获取 rpc 应用列表1dumps all th
15、e registered rpc 32774 获取 rpc 应用列表1dumps all the registered rpc 32777 获取 rpc 应用列表1dumps all the registered 32782 xx市地税局信息系统脆弱性评估报告 第 10 页 共 79 页 rpc 获取 rpc 应用列表1dumps all the registered rpc 32802 获取 rpc 应用列表1dumps all the registered rpc 33577 获取 rpc 应用列表1dumps all the registered rpc 39492 获取 rpc 应用列
16、表1dumps all the registered rpc 39835 获取 rpc 应用列表1dumps all the registered rpc 42188 获取 rpc 应用列表1dumps all the registered rpc 44846 获取 rpc 应用列表1dumps all the registered rpc 45928 获取 rpc 应用列表1dumps all the registered rpc 46076 获取 rpc 应用列表1dumps all the registered rpc 46950 获取 rpc 应用列表1dumps all the re
17、gistered rpc 47008 获取 rpc 应用列表1dumps all the registered rpc 47470 xx市地税局信息系统脆弱性评估报告 第 11 页 共 79 页 获取 rpc 应用列表1dumps all the registered rpc 49097 获取 rpc 应用列表1dumps all the registered rpc 49196 获取 rpc 应用列表1dumps all the registered rpc 51608 获取 rpc 应用列表1dumps all the registered rpc 51647 获取 rpc 应用列表1du
18、mps all the registered rpc 52449 获取 rpc 应用列表1dumps all the registered rpc 53397 获取 rpc 应用列表1dumps all the registered rpc 64153 获取 rpc 应用列表1dumps all the registered rpc 64159 获取 rpc 应用列表1dumps all the registered rpc 692 获取 rpc 应用列表1dumps all the registered rpc 693 获取 rpc 应用列表1dumps all the registered
19、 rpc 882 获取 rpc 应用列表1dumps all the registered 883 xx市地税局信息系统脆弱性评估报告 第 12 页 共 79 页 rpc ftp 服务器旗帜 5 泄漏1ftp 服务器的类型和版 本 21 portmapper 服务正在运 行 1gets the port of the remote rpc portmapper 获取远程 rpc portmapper 的端口 111 smtp 服务器类型和版 本 1smtp server type and versionsmtp 服务器的 类型和版本 25 路由跟踪测试1traceroute0 操作系统识别1检
20、测远程操作系统版本0 statd 服务检测1检查是否运行了某项 rpc 服务 692 oracle tnslsnr 版本查询1与端口 1541 或 1521 联接, 发布一个 tns 版 本命令 1521 icmp 时间戳请求1执行 icmp 时间戳请求0 风险级别 漏洞个数 5 0 4 7 3 5 xx市地税局信息系统脆弱性评估报告 第 13 页 共 79 页 2 20 146 xx.20.225.3 漏洞名称 风险级别 漏洞概要 5 相关端口 备注 rpc.walld 格式串4checks the presence of a rpc service 核对 rpc 服务器的运行 32771误
21、报 cde tooltalk 数据库服 务器 rpc.ttdbserverd 远 程格式串溢出漏洞 4checks the presence of a rpc service 检查 rpc 服务是否存在。 32769 sendmail prescan 头处 理远程溢出漏洞 4检测 sendmail 版本 525 sendmail dns map txt 记录溢出 4检测 sendmial 的版本号25 sendmail -bt 选项4检测版本号25误报 sendmail 远程头缓冲溢 出 4检查版本25 cmsd 服务检查4检查是否运行了某项 rpc 服务 32774 tooltalk 服务检
22、测4检查是否运行了某项 rpc 服务 32769 由于类型转化引起 sendmail 缓冲区溢出 4由于类型转化引起 sendmail 缓冲区溢出 25 xx市地税局信息系统脆弱性评估报告 第 14 页 共 79 页 x 显示管理控制协议3检测 xdm 是否启用 xdmcp 协议 177 sendmail 8.8.8 到 8.12.7 用双管道通过确 认的漏洞 3检查 sendmail 的版本号25 wu-ftpd 文件扩展(glob) 失败远程堆溢出漏洞 3检查你的 ftpd s 是否 容易受到全局的堆碰撞 漏洞的攻击。 21 rexecd 检查3检查是否运行了 rexecd 服务 512
23、walld 服务检测3检查是否运行了某项 rpc 服务 32771 snmp 代理的默认通讯 名称 2 snmp 代理的默认通讯 名称 161 daytime 检查2checks for the presence of daytime 检查是否使用 了 daytime 服务 13 mail 中继2checks if the remote mail server can be used as a spam relay 检查远 程 mail 服务器是否可被 作为 spam 中继使用 25 rstatd 服务检测2checks the presence of 32769 xx市地税局信息系统脆弱性评
24、估报告 第 15 页 共 79 页 a rpc servicechecks the presence of a rpc service 检查是否运行了 某项 rpc 服务 rusersd 服务检测2checks the presence of a rpc servicechecks the presence of a rpc service 检查是否运行了 某项 rpc 服务 32770 nlockmgr 服务检查2checks the presence of a rpc service 检查是否 运行了某项 rpc 服务 32777 expn 和 vrfy 命令2expn and vrfy
25、checksexpn 和 vrfy 检查 25 sendmail 或 qmail 重定 向检查 2qmail 重定向检查25 writesrv2检测 writesrv2401 sendmail 调试模式弱点2检测“debug mode leak”选项 25 rusersd 输出2检测当前的 rpc 服务32770 echo 端口开放2检查“echo”端口是否 开放 7 xx市地税局信息系统脆弱性评估报告 第 16 页 共 79 页 rlogin 检查2检查是否运行了 rlogin 服务 513 rsh 服务漏洞2检查是否运行了 rsh 服务514 telnet 服务检查2检查是否运行了 tel
26、net 服务 23 sprayd 服务检测2检查是否运行了某项 rpc 服务 32772 通过 snmp 获取操作系 统类型 2经由 snmp 列举操作系 统 161 通过 telnet 检查服务器 类型和版本 2通过 telnet 检测服务器 的类型和版本 23 sun solaris cde dtspcd 服务正在运行 1determines if dtspcd is running 确定是否运行了 dtspcd 6112 获取 rpc 应用列表1dumps all the registered rpc 111 获取 rpc 应用列表1dumps all the registered rp
27、c 32769 获取 rpc 应用列表1dumps all the registered rpc 32770 获取 rpc 应用列表1dumps all the registered rpc 32771 获取 rpc 应用列表1dumps all the registered 32772 xx市地税局信息系统脆弱性评估报告 第 17 页 共 79 页 rpc 获取 rpc 应用列表1dumps all the registered rpc 32773 获取 rpc 应用列表1dumps all the registered rpc 32774 获取 rpc 应用列表1dumps all the
28、 registered rpc 32777 获取 rpc 应用列表1dumps all the registered rpc 32778 获取 rpc 应用列表1dumps all the registered rpc 33449 获取 rpc 应用列表1dumps all the registered rpc 43297 获取 rpc 应用列表1dumps all the registered rpc 47624 获取 rpc 应用列表1dumps all the registered rpc 47734 获取 rpc 应用列表1dumps all the registered rpc 50
29、365 获取 rpc 应用列表1dumps all the registered rpc 50425 获取 rpc 应用列表1dumps all the registered rpc 50462 xx市地税局信息系统脆弱性评估报告 第 18 页 共 79 页 获取 rpc 应用列表1dumps all the registered rpc 52711 获取 rpc 应用列表1dumps all the registered rpc 58883 获取 rpc 应用列表1dumps all the registered rpc 58933 获取 rpc 应用列表1dumps all the reg
30、istered rpc 651 获取 rpc 应用列表1dumps all the registered rpc 652 获取 rpc 应用列表1dumps all the registered rpc 692 获取 rpc 应用列表1dumps all the registered rpc 693 ftp 服务器旗帜 5 泄漏1ftp 服务器的类型和版 本 21 portmapper 服务正在运 行 1gets the port of the remote rpc portmapper 获取远程 rpc portmapper 的端口 111 smtp 服务器类型和版 本 1smtp serv
31、er type and versionsmtp 服务器的 类型和版本 25 xx市地税局信息系统脆弱性评估报告 第 19 页 共 79 页 路由跟踪测试1traceroute0 操作系统识别1检测远程操作系统版本0 statd 服务检测1检查是否运行了某项 rpc 服务 692 oracle tnslsnr 版本查询1与端口 1541 或 1521 联接, 发布一个 tns 版 本命令 1521 icmp 时间戳请求1执行 icmp 时间戳请求0 风险级别 漏洞个数 50 4 10 35 220 137 xx.20.225.19 漏洞名称 风险级别 漏洞概要信息 相关端口 备注 microso
32、ft windows 2000 webdav 远程缓冲区溢 出漏洞 4microsoft windows 2000 webdav 远程缓冲区溢 出 80误报 http 服务支持 trace 方 法 3http trace xss 攻击80 xx市地税局信息系统脆弱性评估报告 第 20 页 共 79 页 vnc 检测3vnc 检查5900 应用 iis .ida isapi 筛选 器 3测试 iis .ida isapi 过 虑器。 80 smb 共享资源列表3获得远程共享资源列表445 at hklmsoftwaremicrosoft windowscurrentversionpolicies
33、network hidesharepwds (reg_dword) 1 iii不符合不符合 4.禁止自动执行系统调试器: hklmsoftware iii不符合不符合 xx市地税局信息系统脆弱性评估报告 第 55 页 共 79 页 microsoftwindows ntcurrentversionaedebugauto (reg_dword) 0 系统调试器启动以后可能会导致应用程序在特 权内存空间内执行代码。 禁止自动登录: hklmsoftwaremicrosoftwindows nt currentversionwinlogonautoadminlogon (reg_dword) 0 5
34、. 自动登录会把用户名和口令以明文的形式保存 在注册表中。 iii不符合不符合 禁止在蓝屏后自动启动机器: hklmsystem currentcontrolsetcontrolcrashcontrola utoreboot (reg_dword) 0 6. 防止有恶意用户故意制造程序错误来重起机器 以进行某些操作。 iii不符合不符合 禁止 cd 自动运行: hklmsystemcurrentcontrolsetservicesc drom autorun (reg_dword) 0 7. 防止 cd 上可能的恶意程序被自动运行。 iii不符合不符合 8.删除服务器上的管理员共享: hklm
35、systemcurrentcontrolset serviceslanmanserverparametersautosha ii符合符合 xx市地税局信息系统脆弱性评估报告 第 56 页 共 79 页 reserver (reg_dword) 0 每个 windows nt/2000 机器在安装后都缺省存 在”管理员共享”,它们被限制只允许管理员 使用,但是它们会在网络上以 admin$,c$等来 暴露每个卷的根目录和%systemroot%目录。 源路由欺骗保护: hklmsystemcurrentcontrolset servicestcpipparametersdisableipsour
36、c erouting (reg_dword) 2 9. 如果一台 windows 机器安装了两个有效的网络 设备(包括拨号网络),它可以被配置为一个路 由器或防火墙,从一个网络接口传送网络通信 到另一个. 在这样的路由器上进行源路由通 信可以通过欺骗设备认为来自于被保护的一 端的恶意网络行为来跳过某些路由规则。 iv不符合不符合 10.帮助防止碎片包攻击: hklmsystemcurrentcontrolset servicestcpipparametersenablepmtudisc overy (reg_dword) 1 iii不符合不符合 11.管理 keep-alive 时间: hkl
37、msystemcurrentcontrolsetservicest cpip parameterskeepalivetime (reg_dword) 300000 iv不符合不符合 xx市地税局信息系统脆弱性评估报告 第 57 页 共 79 页 keep-alive 时间被网络子系统用来判定一个 tcp 会话是否仍然有效.数值 300000 表示超时 时间为 5 分钟。 12.防止 syn flood 攻击: hklmsystemcurrentcontrolset servicestcpipparameterssynattackprote ct (reg_dword) 2 iv不符合不符合 1
38、3.syn 攻击保护-管理 tcp 半开 sockets 的最大 数目: hklmsystemcurrentcontrolsetservicest cpipparameters tcpmaxhalfopen (reg_dword) 100 或 500 iv不符合不符合 不必要的服务不必要的服务 ip 地址xx.20.225.19、xx.20.224.9、xx.20.225.10、xx.20.225.11 编号编号检查选项检查选项风险等级风险等级结果结果 alerter 禁止1. alerter 服务通常用于进程间发送信息,比 如执行打印作业.它也用于和 messenger 服 务连接来在网络上
39、的计算机间发送同样的 信息。 iii符合符合 clipbook 禁止2. clipbook 服务用于在网络上的机器间共享 iii符合符合 xx市地税局信息系统脆弱性评估报告 第 58 页 共 79 页 剪裁板上的信息.大多数情况下用户没有必 要和其它机器共享这种信息。 computer browser 禁止3. computer browser 服务跟踪网络上一个域 内的机器.它允许用户通过网上邻居来发现 他不知道确切名字的共享资源.不幸的是它 可以不通过任何授权就允许任何人浏览这 些资源。 iii符合符合 4.internet connection sharing 禁止iii符合符合 5.m
40、essenger 禁止iii符合符合 6.remote registry service 禁止ii不符合不符合 7.routing and remote access 禁止iii符合符合 simple mail trasfer protocol(smtp) 禁止 8. 该服务是 iis 的一部分,应该被禁止或完全 删除。 iii符合符合 9.simple network management protocol(snmp) service 禁止 iii符合符合 10.simple network management protocol(snmp) trap 禁止 iii符合符合 11.telne
41、t 禁止iii符合符合 12.world wide web publishing service 禁止 iii不符合不符合 xx市地税局信息系统脆弱性评估报告 第 59 页 共 79 页 ip 地址xx.20.224.11、xx.20.224.16 编号编号检查选项检查选项风险等级风险等级结果结果 alerter 禁止1. alerter 服务通常用于进程间发送信息,比如 执行打印作业.它也用于和 messenger 服务 连接来在网络上的计算机间发送同样的信息。 iii不符合不符合 clipbook 禁止2. clipbook 服务用于在网络上的机器间共享剪 裁板上的信息.大多数情况下用户没
42、有必要 和其它机器共享这种信息。 iii符合符合 computer browser 禁止3. computer browser 服务跟踪网络上一个域内 的机器.它允许用户通过网上邻居来发现他 不知道确切名字的共享资源.不幸的是它可 以不通过任何授权就允许任何人浏览这些资 源。 iii不符合不符合 4.internet connection sharing 禁止iii符合符合 5.messenger 禁止iii不符合不符合 6.remote registry service 禁止ii不符合不符合 7.routing and remote access 禁止iii符合符合 8.simple mai
43、l trasfer protocol(smtp) iii不符合不符合 xx市地税局信息系统脆弱性评估报告 第 60 页 共 79 页 禁止 该服务是 iis 的一部分,应该被禁止或完全 删除。 9.simple network management protocol(snmp) service 禁止 iii不符合不符合 10.simple network management protocol(snmp) trap 禁止 iii符合符合 11.telnet 禁止iii符合符合 12.world wide web publishing service 禁止 iii不符合不符合 ip 地址xx.2
44、0.225.25、xx.20.225.23、xx.20.225.21、 编号编号检查选项检查选项风险等级风险等级结果结果 alerter 禁止1. alerter 服务通常用于进程间发送信息,比如 执行打印作业.它也用于和 messenger 服务 连接来在网络上的计算机间发送同样的信息。 iii符合符合 clipbook 禁止2. clipbook 服务用于在网络上的机器间共享剪 裁板上的信息.大多数情况下用户没有必要 和其它机器共享这种信息。 iii符合符合 3.computer browser 禁止iii符合符合 xx市地税局信息系统脆弱性评估报告 第 61 页 共 79 页 compu
45、ter browser 服务跟踪网络上一个域内 的机器.它允许用户通过网上邻居来发现他 不知道确切名字的共享资源.不幸的是它可 以不通过任何授权就允许任何人浏览这些资 源。 4.internet connection sharing 禁止iii符合符合 5.messenger 禁止iii符合符合 6.remote registry service 禁止ii不符合不符合 7.routing and remote access 禁止iii符合符合 simple mail trasfer protocol(smtp) 禁止 8. 该服务是 iis 的一部分,应该被禁止或完全 删除。 iii不适用不适
46、用 9.simple network management protocol(snmp) service 禁止 iii不适用不适用 10.simple network management protocol(snmp) trap 禁止 iii不适用不适用 11.telnet 禁止iii符合符合 12.world wide web publishing service 禁止 iii不符合不符合 文件系统文件系统 编号编号检查选项检查选项风险等级风险等级结果结果 1.所有的磁盘卷使用 ntfs 文件系统i符合符合 xx市地税局信息系统脆弱性评估报告 第 62 页 共 79 页 ntfs 文件系统具
47、有更好的安全性, 提供了强 大的访问控制机制。 防火墙和防病毒防火墙和防病毒 ip 地址 xx.20.225.19、xx.20.225.21、xx.20.225.23、xx.20.225.25、 xx.20.224.11、xx.20.224.9、xx.20.225.10、xx.20.225.11 编号编号检查选项检查选项风险等级风险等级结果结果 1.已经安装第三方个人版防火墙ii不符合不符合 2.已经安装防病毒软件i符合符合 3.防病毒软件的特征码和检查引擎已经更新到 最新。 i不符合不符合 4. 防病毒软件已设置自动更新iii不符合不符合 ip 地址 xx.20.224.16 编号编号检查选
48、项检查选项风险等级风险等级结果结果 1.已经安装第三方个人版防火墙ii符合符合 2.已经安装防病毒软件i符合符合 3.防病毒软件的特征码和检查引擎已经更新到 最新。 i不符合不符合 4.防病毒软件已设置自动更新iii不符合不符合 评估报告评估报告 针对本系统总共进行了 64 项安全检查,具体的分布包括: 类别类别 弱点弱点i i 级风险级风险ii ii 级风险级风险iiiiii 级风险级风险iviv 级风险级风险 xx市地税局信息系统脆弱性评估报告 第 63 页 共 79 页 service packs 和 hotfixs 安装 情况 2000 审计和帐号策略05412 安全设置0164 注册
49、表安全设置0184 不必要的服务01110 文件系统1000 个人版防火墙和防病毒软件2110 评估结果如下: ip 地址 xx.20.225.19、xx.20.225.21、xx.20.225.23、xx.20.225.25、 xx.20.224.9、xx.20.225.10、xx.20.225.11 类别类别 发现的弱点发现的弱点i i 级风险级风险ii ii 级风险级风险iiiiii 级风险级风险iviv 级风险级风险 service packs 和 hotfixs 安装 情况 0000 审计和帐号策略0329 安全设置0022 注册表安全设置0074 不必要的服务0110 文件系统00
50、00 个人版防火墙和防病毒软件1110 总计总计151315 xx市地税局信息系统脆弱性评估报告 第 64 页 共 79 页 弱点统计 1234 弱点统计如下: 弱点统计 123 4 ip 地址xx.20.224.16、xx.20.224.11 类别类别 发现的弱点发现的弱点i i 级风险级风险ii ii 级风险级风险iiiiii 级风险级风险iviv 级风险级风险 service packs 和 hotfixs 安装 情况 0000 审计和帐号策略0329 安全设置0032 注册表安全设置0074 不必要的服务0160 文件系统0000 个人版防火墙和防病毒软件1010 总计总计141915
51、 弱点统计如下: xx市地税局信息系统脆弱性评估报告 第 65 页 共 79 页 2.1.3 渗透测试渗透测试 xx.20.225.10 ns exploit 端口扫描中发现 xx.20.225.10 开放了 53 端口,猜测是 dns 服务,扫描 未发现存在 dns 的溢出,但是测试发现可以溢出,利用这个漏洞可以获得系统 权限,由于这台主机是 ad 服务器,获取这台服务器的权限会造成很大的影响, 建议更新最新到最新的补丁,此漏洞为 5 级风险。 xx.20.224.10 xx.20.224.10 为一台 web 服务器,初步检测发现存在 sql 注入漏洞,为 mssql 的数据库,数据库连接
52、的用户为 dbo 权限,而且该数据库没有删除 xp_cmdshell存储过程,导致可以直接通过 sql 注入添加系统账号,通过 3389 登录可以验证该账号,该漏洞为 5 级风险。 2.1.4 管理评估管理评估 漏洞名称 风险级别 备注 应急响应流程不健全4 缺少对主机风险的评估及管理3 维护管理人员缺少针对安全的培训3 xx市地税局信息系统脆弱性评估报告 第 66 页 共 79 页 主机设备上缺少必要的信息标识2 缺少主机安全预警机制,对风险进行通告预 警 2 缺少详细主机信息的登记2 xx市地税局信息系统脆弱性评估报告 第 67 页 共 79 页 风险级别 漏洞个数 50 41 32 23
53、 10 2.1.5 主机资产最终风险值主机资产最终风险值 脆弱性情况分布脆弱性情况分布 序号序号ipip 地址地址用途说明用途说明 1 12 23 34 45 5 1xx.20.225.1 征管业务系统数据库主机 462915290 2xx.20.225.3 征管业务系统数据库主机 372721330 3xx.20.225.19 征管业务系统应用主机 131627160 4xx.20.225.21 征管业务系统应用主机 111225160 5xx.20.225.23 征管业务系统应用主机 111225160 6xx.20.225.25 征管业务系统应用主机 111224160 7xx.20.2
54、25.10 主域控制器主机 82622161 8xx.20.225.11 主域控制器主机 82621161 9xx.20.225.71 税收管理员应用主机 121325171 10xx.20.224.10/11 www 服务器主机 81725181 11xx.20.224.9/19 公文流转服务器/瑞星杀毒服务器主机 51417170 xx市地税局信息系统脆弱性评估报告 第 68 页 共 79 页 2.2网络资产网络资产 2.2.1 工具评估工具评估 xx.20.225.254 漏洞名称 风险级别 漏洞概要信息 相关端口 备注 ntpd 缓冲区溢出高风险使远程 ntpd 服务崩溃123 ntp
55、 读变量低风险ntp 允许询问变量123 通过 telnet 检查服务器 类型和版本 低风险通过 telnet 检测服务器 的类型和版本 23 路由跟踪测试信息traceroute0 icmp 时间戳请求信息执行 icmp 时间戳请求0 风险级别 漏洞个数 50 41 30 22 12 xx市地税局信息系统脆弱性评估报告 第 69 页 共 79 页 xx.20.231.1 漏洞名称 风险级别 漏洞概要信息 相关端口 备注 ntpd 缓冲区溢出高风险使远程 ntpd 服务崩溃123 ntp 读变量低风险ntp 允许询问变量123 通过 telnet 检查服务器 类型和版本 低风险通过 telne
56、t 检测服务器 的类型和版本 23 路由跟踪测试信息traceroute0 icmp 时间戳请求信息执行 icmp 时间戳请求0 风险级别 漏洞个数 50 41 30 22 12 2.2.2 人工评估人工评估 xx.20.225.254 xx.20.231.1 漏洞名称 风险级别 备注 console 口令缺失增加了路由器交换机被从 console 端口恶意登录的可能性。aux 不关 4 xx市地税局信息系统脆弱性评估报告 第 70 页 共 79 页 闭也存在同样问题。 登录 ip 控制未设定或定义范围太宽存在被人 恶意登录的风险。 snmp 未修改默认口令,很容易造成未授权 用户通过第三方终
57、端读取设备配置信息 4 远程登录未采用加密 ssh,容易使鉴别信息在 传输过程中被窃听 3 snmp 可访问 ip 未配置造成未授权用户通过 第三方 snmp 终端可以尝试读取路由器交换 机的配置,使网络设备信息被恶意窥探者获 得。 3 icmp 不作控制会造成网络设备被基于 ping,trace 的攻击的可能性增加。 2 没有日志记录使出现安全故障时无法进行审 计。 2 未关闭一些不必要的服务,容易遭受攻击或 配置信息失密。 2 风险级别 漏洞个数 50 42 32 23 xx市地税局信息系统脆弱性评估报告 第 71 页 共 79 页 10 2.2.3 管理评估管理评估 漏洞名称 风险级别
58、备注 网络事故应急响应流程不健全4 缺少对网络设备风险的评估及管理3 维护管理人员缺少针对安全的培训3 缺少对网络设备的有效监控技术手段3 缺少对网络设备配置的定期检查机制3 缺少网络设备定期检修机制3 网络设备上缺少必要的信息标识2 缺少详细网络信息的登记及定期的更新2 缺少安全预警机制,对风险进行通告预警2 风险级别 漏洞个数 50 41 34 23 10 2.2.4 网络设备最终风险值网络设备最终风险值 脆弱性情况分布脆弱性情况分布 序号序号ipip 地址地址用途用途 1 12 23 34 45 5 1xx.20.231.254 核心路由器 28640 xx市地税局信息系统脆弱性评估报告 第 72 页 共 79 页 2xx.20.231.1 核心交换机 28640 3xx.20.225.18 负载均衡器 43730 2.3安全资产安全资产 2.3.1 管理评估管理评估 漏洞名称 风险级别 备注 应急响应流程不健全4 缺少对安全设备的风险的评估及管理3 维护管理人员缺少针对安全的培训3 安全设备上缺少必要的信息标识2 没有安全预警机制,对风险进行通告预警2 缺少详细安全设备信息的登记2 风险级别 漏洞个数 50 41 32 23 10 2.3.2 安全资产最终风险值安全资产最终风险值 脆弱性情况分布脆弱性情况分布 序号序号ipip 地址地址用途用途 1 12
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《汉语阅读教程》课件-教学课件:汉语阅读教程
- 2025解除租赁合同模板
- 2025企业劳动合同书模板
- 2025中级会计实务预习知识考点:合同收入确认
- 2025兼职国庆节临时工合同范文
- 《蟋蟀的住宅》教学设计和反思
- 2025年房地产经纪人之业务操作过关检测试卷B卷附答案
- 2025年执业药师之中药学专业一题库练习试卷B卷附答案
- 新质生产力解析图
- 冷凝集素病的临床护理
- 化妆品生产OEM合同书
- 海上CANTITRAVEL平台桩基施工关键技术应用v7
- 2024年4月自考08229计算机统计分析方法试题
- 有色金属冶金概论课程教案
- 华为MA5800配置及调试手册
- 中国生产安全行业市场运行动态及投资发展潜力分析报告
- 【真题】2023年镇江市中考化学试卷(含答案解析)
- 2023-2024年电子物证专业考试复习题库(含答案)
- 安全生产培训课件:机器设备安全操作规程
- 针刺伤预防与措施
- 血液净化中心信息化管理系统
评论
0/150
提交评论