网络安全实验报告-Nessus扫描工具的使用_第1页
网络安全实验报告-Nessus扫描工具的使用_第2页
网络安全实验报告-Nessus扫描工具的使用_第3页
网络安全实验报告-Nessus扫描工具的使用_第4页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、.网络安全实验报告Nessus扫描工具的使用网络 10-2 班XXX08103635一、 实验目的通过 Nessus 扫描工具的使用, 了解漏洞扫描的常用方法, 掌握插件扫描的原理, 了解针对扫描工具的防范措施。二、 实验要求( 1) 本实验可以在 Linux 环境也可以在 Windows 环境下进行。( 2) 总结 Nessus 使用过程中遇到的问题和解决方法。( 3) 分析 Nessus 扫描结果,得出自己的分析报告。三、 实验内容( 1) 安装 Nessus 的服务器端、插件库和客户端。( 2) 配置 Nessus 服务器端,分配具体用户。( 3) 用 Nessus 客户端对局域网或者公

2、共网主机进行扫描。( 4) 分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。(5)提出防范扫描工具的具体措施, 并付诸实施。 再用 Nessus 进行扫描, 比较两次扫描 结果的异同。四、 实验分析1、对网络中的部分主机扫描:本实验我选取的ip 段是:(不包含本机),一共11 台主机,理论上可以将11 台主机全部扫描出来,但最终只扫描出来8 台主机, 造成1/16.这种情况的原因可能是另外三台主机没有接入网络,或主机ip 已经被篡改。2/16.这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。从上面两图中可以看出,扫描出来的8 台主机,有5 台

3、显示黄色(下面以ip 尾号 .113 为例),其余的是黑色(下面以ip尾号 .112 为例),.113 有标记: “Medium Severity problem(s)found ” ,意思为“发现中等严重程度的问题”。仔细比较,不难发现, 113 的扫描数据比112 多了一项general/udp,因为 udp 是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。2、只对本机扫描:3/16.主机名: 19_264/16.扫描时间:漏洞:2013 年 4 月 8 日(周一) 17:14:47 17:17:26开放的端口: 10最低: 21介质: 2高: 0有关主机的信息:操

4、作系统:微软Windows XPNetBIOS名称: 19_26DNS名称: 19_26。5/16.端口摘录 Port excerpt (5400/tcp ):服务检测:一个 VNC 服务器上运行的这个端口。Nessus 的 ID :22964检测 VNC:简介:远程主机上运行的软件(VNC)远程显示。说明:远程服务器运行VNC,允许控制台远程显示软件。这使得用户可以远程控制主机。风险因素:无插件输出:VNC 协议的版本: RFB 003.003解决方案:按照您企业的安全策略和过滤器传入到这个端口的流量,确保完成本软件的使用。Nessus 的 ID :10342VNC安全类型 :简介: VNC

5、 服务器在远程主机上运行。说明:这个脚本会检查远程VNC 服务器协议版本和可用的“安全类型 ”。风险因素:无插件产量:远程VNC 服务器拒绝连接。原因:本地环路回连接被禁用。Nessus 的 ID :192886/16.端口的 netbios-NS( 137/udp ):使用 NetBIOS从 Windows 主机检索信息:故事梗概:这是可能获得远程主机的网络名称。说明:远程主机侦听UDP 端口 137 和回复的NetBIOS nbtscan 的请求。 通过发送一个通配符请求获得远程系统的名称及与其域名风险因素:无插件产量:以下4 个 NetBIOS 名称已聚集: 19_26 = 计算机名 /

6、 域名工作组 = Browser服务选举19_26 =文件服务器服务的远程主机适配器下面的MAC 地址: 44:37 :E6:0D :52:12CVE:CVE-1999-0621参考文献: OSVDB:13577Nessus 的 ID :10150端口 S-openmail (5767/tcp )端口 netsaint (5666/tcp )7/16.端口 ssdp(1900/tcp ):服务检测:一个 VNC 服务器上运行的这个端口。Nessus 的 ID :22964检测 VNC:简介:远程主机上运行的软件(VNC)远程显示。说明:远程服务器运行VNC,允许控制台远程显示软件。这使得用户可

7、以远程控制主机。风险因素:无插件输出:VNC 协议的版本是: RFB 003.003解决方案:按照您企业的安全策略和过滤器传入到这个端口的流量,确保完成本软件的使用。8/16.Nessus 的 ID :10342VNC安全类型:简介: VNC 服务器在远程主机上运行。说明:这个脚本会检查远程VNC 服务器协议版本和可用的“安全类型 ”。风险因素:无插件产量:远程VNC 服务器拒绝连接。原因:本地环路回连接被禁用。Nessus 的 ID :19288端口 ansys-lm(1800/tcp ):服务检测:Web 服务器上运行的这个端口。Nessus 的 ID :22964检测 VNC HTTP:

8、9/16.远程服务器运行VNCVNC 允许的控制台远程显示。禁用VNC 从网络访问解决方案:通过使用防火墙,或停止VNC 服务风险因素:中Nessus 的 ID :10758超文本传输协议信息:概要:远程HTTP 配置的一些信息可以被提取。说明:此测试远程 HTTP 协议提供了一些信息所使用的版本,HTTP 保持活动和 HTTP 管道是否被启用, 等 . 这个测试是仅供参考不表示任何安全问题解决方案:无。风险因素:无插件产量:协议版本: HTTP/1.0SSL:没有流水线:不保持活动:无Nessus 的 ID :24260端口 general/tcp :主机 FQDN:解析为 19_26Nes

9、sus 的 ID :12053OS鉴定:10/16.远程操作系统:微软Windows XP置信水平: 99方法: MSRPC 远程主机正在运行Microsoft Windows XPNessus ID : 11936有关扫描的信息:Nessus 的版本:插件版本:日期:2005 年11月8日13点18分 41秒$插件类型: CVS扫描 IP:端口扫描器( S):synscan 发出端口范围的信息默认彻底的测试:无实验测试:无程度: 1冗长举报: 1安全检查:是优化测试:是最大的主机: 20马克斯检查: 5RECV 超时: 5扫描开始日期:2013 年 4 月 8 日 17 : 14扫描持续时间

10、:155 秒Nessus ID : 19506端口 epmap (135/tcp ):MSRPC服务检测:故事梗概:一个DCE / RPC 服务器侦听远程主机说明:远程主机上运行 Windows RPC 服务。此服务回复 ACK 响应与绑定的 RPC 绑定请求。然而,它是不可能的,以确定这项服务的 uuid 。风险因素:无11/16.Nessus 的 ID :22319端口 ntp ( 123/udp ):NTP读取变量:简介: NTP 服务器侦听说明:在远程主机上的 NTP(网络时间协议)服务器在此端口上侦听。它提供远程系统的当前日期和时间的信息,并可以提供系统信息。风险因素:无Nessus

11、 的 ID :1088412/16.端口 NetBIOS-SSN(139/tcp ):13/16.SMB 检测:SMB 服务器上运行这个端口Nessus ID : 11011SMB NativeLanMan:故事梗概:这是未能取得有关远程工作系统的信息描述:这是可能的远程操作系统的名称和版本(Windows 和 / 或 Samba)发送认证请求到端口139 或 445 。风险因素:无插件输出:远程操作系统:Windows 5.1远程本地局域网经理:Windows 2000的 LAN ManagerSMB 域名是: 19_26Nessus 的 ID :10785SMB 日志:简介:这是可能的登录

12、到远程主机。说明:远程主机上运行的Microsoft Windows作业系统之一。这是可能登录到使用以下帐户:- NULL 会议 -来宾帐户 -给定的凭据查看因素:没有插件输出: - 启用 NULL 会话在远程主机上CVE:CVE-1999-0504 ,CVE-1999-0505 , CVE-1999-0506 ,CVE-2000-0222 ,CVE-2002-1117 ,CVE-2005-3595出价: 494 , 990 ,11199Nessus 的 ID :10394中小企业不能访问注册表的扫描仪:简介: Nessus 是无法访问远程Windows 注册表中。说明:这是不可能的,连接到远

13、程主机上的PIPE winreg机。如果您打算,使用Nessus 的执行基于注册表的检查, 检查注册表不会工作,因为已经在远程主机上禁用“远程注册表访问服务( winreg 机)或不能提供的凭据连接到风险因素:无Nessus 的 ID :26917SMB NULL会话:简介:这是可能的登录到远程主机。说明:远程主机上运行的Microsoft Windows作业系统之一。 登录到使用空会话, 这是可能的NULL 会话(登录/ 密码),可以得到远程主机的信息。14/16.因素:无CVE: CVE-2002-1117出价: 494Nessus 的 ID :26920端口 vnc-http (5800

14、/tcp ):服务检测:Web 服务器上运行的这个端口。Nessus ID : 22964检测 VNC HTTP:远程服务器运行VNCVNC 允许的控制台远程显示。禁用VNC 从网络访问解决方案:通过使用防火墙,或停止VNC 服务风险因素:中Nessus 的 ID :1075815/16.超文本传输协议信息:概要:远程HTTP 配置的一些信息可以被提取。说明:此测试远程HTTP 协议提供了一些信息-所使用的版本,HTTP 保持活动和HTTP 管道是否被启用,等. 这个测试是仅供参考不表示任何安全问题解决方案:无。风险因素:无插件输出:协议版本: HTTP/1.0SSL:没有流水线:不保持活动:无头: <HTML> <TITLE>VNC 桌面 19_26</ 的标题 > <APPLETCODE=vncviewer .class ARCHIVE=vncviewer .jarWIDTH=1280HEIGHT=1056> <param name=PORT value=5400> &l

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论