网络安全漏洞测试与评估实验_第1页
网络安全漏洞测试与评估实验_第2页
网络安全漏洞测试与评估实验_第3页
网络安全漏洞测试与评估实验_第4页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子科技大学计算机科学与工程学院标准实验报告(实验)课程名称 计算机系统与网络安全技术电子科技大学教务处制表电 子科 技大学学生姓名:学号:指导教师:实验时间:实验地点:、实验室名称:信息安全实验室 二、实验项目名称:网络安全漏洞测试与评估实验 三、实验学时:4 四、实验原理:1、基于网络的漏洞扫描基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。比如, 利用低版本的DNS Bind漏洞,攻击者能够获取root权限,侵入系统或者攻击者 能够在远程计算机中执行恶意代码。使用基于网络的漏洞扫描工具,能够监测到 这些低版本的DNS Bind是否在运行。一般来说,基于网络的漏洞扫描工具可以

2、看作为一种漏洞信息收集工具,他根据不同漏洞的特性,构造网络数据包,发给 网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。基于网络的 漏洞扫描器包含网络映射(Network Mapping)和端口扫描功能。以Nessus基于网络的漏洞扫描器为例,来讨论基于网络的漏洞扫描器。Nessus结合了 Nmap网络端口扫描功能,Nessus中的这一功能,用来检测目标 系统中到底开放了哪些端口,通过提供特定系统中的相关端口信息,从而增强了 Nessus的功能。基于网络的漏洞扫描器,一般有以下几个方面组成:漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以 及如何检测漏洞的指令。由于新

3、的漏洞会不断出现,该数据库需要经常更新,以 便能够检测到新发现的漏洞。用户配置控制台模块:用户配置控制台与安全管理员进行交互,用来设 置要扫描的目标系统,以及扫描哪些漏洞。扫描引擎模块:扫描引擎是扫描器的主要部件。根据用户配置控制台部 分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目 标系统的应答数据包,与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏 洞是否存在。当前活动的扫描知识库模块:通过查看内存中的配置信息,该模块监控 当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎,同时还接收扫描 引擎返回的扫描结果。结果存储器和报告生成工具:报告生成工具,利用当前活动

4、扫描知识库 中存储的扫描结果,生成扫描报告。扫描报告将告诉用户配置控制台设置了哪些 选项,根据这些设置,扫描结束后,在哪些目标系统上发现了哪些漏洞。2、基于主机的漏洞扫描基于主机的漏洞扫描器,扫描目标系统的漏洞的原理,与基于网络的漏洞扫 描器的原理类似,但是,两者的体系结构不一样。基于主机的漏洞扫描器通常在 目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所 有的文件与进程,这也使的基于主机的漏洞扫描器能够扫描更多的漏洞。以 Symantec 的 Enterprise Security Manager(ESM)为例,进行分析。ESM 在每个目标系统上都有个代理

5、,以便向中央服务器反馈信息。中央服务器通过远 程控制台进行管理。ESM是个基于主机的Client/Server三层体系结构的漏洞扫 描工具。这三层分别为:ESM控制台、ESM管理器和ESM代理。ESM控制台 安装在一台计算机中;ESM管理器安装在企业网络中;所有的目标系统都需要 安装ESM代理。ESM代理安装完后,需要向ESM管理器注册。当ESM代理收 到ESM管理器发来的扫描指令时,ESM代理单独完成本目标系统的漏洞扫描任 务;扫描结束后,ESM代理将结果传给ESM管理器;最终用户可以通过ESM 控制台浏览扫描报告。五、实验目的:(1)了解网络安全测评系统的基本原理;(2)掌握网络安全测评系

6、统的使用方法与测试评估流程;六、实验内容:(1)安装并使用安全测试评估工具Shadow Security Scanner;(2)使用Shadow Security Scanner对局域网的特定主机进行网络安全检测;(3)分析并撰写安全评估报告,及安全加固措施;七、实验器材(设备、元器件):1、Quidway AR 28-31 路由器一台。2、PC个人计算机两台,分别安装Windows 2K pro操作系统。3、Console 口配置电缆两根。4、RJ45直通网线三根。八、实验步骤:1、将两台个人计算机安装在同一个局域网内,分别作为个人使用主机0 和被测试主机 0。2、配置被测试主机0,安装wi

7、ndows2K+sp4操作系统,不安装防火 墙。3、配置个人使用主机0,安装安全测试评估工具Shadows Security Scanner o4、启动 shadows security scanner 系统,选择 scanner 功能。5、配置scanner的扫描规则,确定为完全扫描。将被测试主机的IP地址 0添加到扫描列表中,然后启动扫描。6、扫描测试完后,分析测试报告,提交测试主机所有开放的服务信息,以 及具有中、高级以上危险度的安全漏洞列表和相应补救措施。九、实验数据及结果分析:1、测试主机0中具有FTP若口令安全漏洞,等级为中;2、测试主机0中具有帐号为test的空口令安全漏洞,等级为高;3、测试主机0中具有RPC远程缓冲区溢出漏洞,等级为高;十、实验结论:该测试主机0具有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论