榕基安拓机架式用户手册_第1页
榕基安拓机架式用户手册_第2页
榕基安拓机架式用户手册_第3页
榕基安拓机架式用户手册_第4页
榕基安拓机架式用户手册_第5页
已阅读5页,还剩156页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

<RJ-iTop网络隐患扫描系统>用户手册国家863计划成果转化产品RJ-iTop(安拓·榕基)网络隐患扫描系统机架式产品用户手册福建榕基软件股份有限公司通告本文档中的信息如有变动,以实物为准,恕不另行通知。福建榕基软件股份有限公司对本用户手册中可能引起的理解错误、编辑错误或疏忽不承担责任;对于在安装、操作或使用本资料过程中发生的意外事故或间接损失也不承担赔偿责任。RJ-iTop及安拓·榕基是注册的商品标志,未经所有人授权许可,任何组织和个人不得使用于任何商业目的。本文档包含的信息受版权法保护。未经授权,不得以任何方式影印或复制本文档的部分或全部。详情请访问榕基网络隐患扫描系统产品网站

目录第一章版权声明 1第二章产品研发应用背景 3第三章榕基企业简介 5第四章产品功能介绍 7第五章产品特点 95.1课题成果特点 95.2产品特点 9第六章产品操作使用说明 116.1系统设置 116.1.1系统初始设置 116.1.2控制台使用说明 116.1.3液晶屏状态显示说明 166.2用户登录 176.3扫描 216.3.1新建任务 216.3.2历史任务 486.3.3扫描参数 546.3.4对比分析 606.3.5互动配置 646.3.6定时扫描 656.3.7本机扫描 686.3.8对象管理 706.3.9评估参数 756.3.10任务导入 776.4策略管理 786.5漏洞分析 836.6系统管理 876.6.1网络设置 876.6.2时间设置 906.6.3SMTP设置 906.6.4补丁联动 916.6.5日志管理 926.6.6帐户管理 966.6.7角色管理 1026.6.8数据备份 1046.6.9修改密码 1076.6.10重新启动 1086.6.11关机 1096.7常用工具 1106.7.1端口扫描 1106.7.2主机检测 1126.7.3PING主机 1136.7.4密码破解 1146.7.5SQL注入检测 1166.7.6网络流量 1176.8分布管理 1186.8.1单位管理 1196.8.2单位检测 1216.8.3消息管理 1226.8.4结果上传 1266.8.5任务下达 1276.8.6策略下达 1296.8.7补丁发布 1306.8.8补丁下载 1316.8.9参数设置 1326.9系统升级 1336.9.1在线升级 1336.9.2本地升级 1356.9.3定时升级 1366.9.4IP授权 1376.10产品信息 1386.10.1使用说明 1386.10.2版本信息 1396.10.3产品主页 1406.10.4可扫描IP 1416.10.5系统信息 1426.11本页帮助 1456.12注销 145第七章技术支持 1477.1RJ-iTop网络隐患扫描系统技术支持方式 1477.2RJ-iTop网络隐患扫描系统应用中的常见问题解答 147第八章应用领域及对象 149第九章产品服务体系 1509.1榕基企业服务体系 1509.2榕基企业服务理念 1509.3榕基企业服务流程体系 1519.4榕基企业全国服务网络图 1529.5榕基企业销售网络 153<RJ-iTop网络隐患扫描系统>用户手册第155页第一章版权声明非常感谢您使用RJ-iTop(安拓·榕基)网络隐患扫描系统。RJ-iTop网络隐患扫描系统的产品化工作由榕基企业-福建榕基软件股份有限公司承担,在本产品产品化过程中开发的“软件产品”(包括所包含的附加程序、随附的印刷材料)及本“软件产品”的任何副本的产权与著作权均属福建榕基软件股份有限公司所有。RJ-iTop网络隐患扫描系统是在中科院高能所863网络安全课题组承担的国家863计划信息安全技术应急计划网络隐患扫描课题成果的基础上,经过严格的产品化流程研制而成的。本产品中使用的国家863计划信息安全技术应急计划网络隐患扫描课题成果的版权(登记号:2001SR4952)归属按照课题成果软件著作版权执行。计算机软件受中华人民共和国著作权法、《计算机软件保护条例》和国际著作权公约以及其它知识产权法和公约的保护。许多国家(地区)的著作权法和其它知识产权法通过授予软件所有者包括重新制造或复制软件在内的一些专有权利来保护他们的权利。未经软件所有者同意擅自复制软件属于“侵犯版权”,根据法律要对侵权者进行制裁。未经授权许可,以下任何一种情况都属“复制”软件程序的行为:(1)在软盘、硬盘、光盘或其它存储媒体上运行程序,将软件装入计算机的临时存储区;(2)将软件复制到其它媒体,如软盘或计算机硬盘;(3)将软件在计算机上运行驻留或存储在网络服务器中。几乎所有的商业计算机软件都是由著作权所有者(软件发行商)通过一份被称为“最终用户许可协议”(也称为EULA)的合同直接或间接授权客户使用的。不同的产品有不同类型的EULA。RJ-iTop网络隐患扫描系统是一件能够帮助您有效地提高网络系统安全性能的网络安全工具。作为一个网络安全评估分析系统,其主要任务是评估分析网络系统,发现和分析系统的漏洞和弱点,建议补救措施和安全策略,增强网络的安全性。本产品受中国法律保护和国际著作权公约保护,试图通过非授权的复制、拷贝等类似的手段传播本软件系统的任何行为,都将受到法律起诉。未经授权,您不能使用任何工具或采用任何方式对本“软件产品”进行反向工程、反编译或反汇编。您不能以任何目的和方式复制本产品及相关资料的部分或全部,否则您将遇到法律方面的麻烦。关于产品使用的法律声明:1、任何组织或者个人,不得利用本产品从事危害国家利益、集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。2、合法用户不得利用本产品对未授权的计算机系统进行扫描,不得擅自利用本产品扫描出的漏洞进入未经许可的计算机系统,或者将本产品扫描出的隐患漏洞给未经许可的人看。3、必须遵守国家有关信息安全的一切法律、法规。特别声明:RJ-iTop及安拓·榕基是注册的商品标志,未经所有人授权许可,任何组织和个人不得使用于任何商业目的。如果您对上述声明内容有任何保留意见,请立即终止使用RJ-iTop(安拓·榕基)网络隐患扫描系统及其相关产品。第二章产品研发应用背景Internet(互联网络),这一开放系统在给人们带来便利的同时,也带来一些问题,诸如:非法入侵、计算机犯罪、网络系统安全、信息安全等。同时,二十一世纪即将面临的信息战也使网络安全问题成为各国竞相研究的课题。随着通讯和计算机技术的迅猛发展,计算机的网络向世界各个角落延伸,上网成为人们生活中不可缺少的部分。国家政府机构及企事业单位都在建立自己的网站。通过上网树立形象、开展业务,已经成为政府办公,企业发展的重要手段。如何使人们在享受网络带来的便捷和机遇的同时,能够确保网络的安全已是亟需解决的问题。早在一九九一年,中华人民共和国国家主席江泽民同志就深刻指出:“四个现代化,哪一化也离不开信息化”。当前,中国的互联网络已得到很大的发展。根据第二十次中国互联网络发展状况统计报告(截至2007年6月30日),我国上网用户总数达到1.62亿,其中使用宽带上网的人数达到1.22亿人;上网计算机达到6710万台,CN下注册的域名已达到615万个,网站数达到131万个(资料来源:中国互联网络信息中心)。但是,随着用户群急剧增多,网络安全问题也日益突出。许多单位不敢涉足网络领域、许多行业无法充分利用网络的性能优势、许多个人对网络安全缺乏信心的社会现象,成为网络发展的首要制约因素。网络无边界,信息有边界。我国信息化事业能否顺利发展,一个很关键的因素便是网络、信息的安全问题。这已经引起中央和各级领导的高度关注和重视。国家有关部门已经对网络安全组织技术攻关,并在不同层面上对信息安全技术展开研究。对非法入侵、系统脆弱性检测、预警技术及信息内容分析等方面的研究成果,正在形成各类网络安全工具。在网络形成的虚拟社会中,大量的信息流、物流、资金流在网上传递。它们需要的安全保护系统所应用的技术,比信息管理系统和数据库应用系统所涉及的技术层面更深。由于不少网络工程没有设置网络系统的安全环节,如同新楼房没有给门窗配锁就交付使用一样,是无法通过严格验收的。实际应用中,有相当数量的计算机系统都存在安全漏洞,随时可能遭受非法入侵。有数据表明,我国60%以上的运行网站存在安全漏洞,给非法入侵者造成许多可乘之机。在被攻破的网络系统中,大多数是因为缺乏认真有效的安全隐患测试而造成。在互联网络上,黑客站点随处可见,黑客工具可以任意下载,对网络的安全造成了极大的威胁。提高互联网络的防卫能力,保证信息安全已经成为当务之急。经调查,如下部门或单位需要使用网络隐患扫描工具以加强和提高其网络和系统的安全性能,以便更好地保障其网络系统的可靠性、安全性:Internet互联及接入管理单位;Internet服务提供商(各ISP、ICP、IAP);国家政府机关网络管理部门;银行、海关、保险、商检、电力、电信、司法机关等单位网管中心;商业、制造业领域企业网管部门;科研教育领域网管部门;其他重要单位的网管中心。传统网络安全扫描工具依靠安装扫描软件的方法实现,存在操作不便,对网管人员技术水平要求较高,扫描效果与计算机操作人员水平相关等缺陷。因此,对操作简便、使用灵活的硬件扫描工具的需求应运而生,而且网络安全产品自身的市场前景就十分广阔。中国科学院高能物理研究所863网络安全课题组和榕基企业福建榕基软件股份有限公司针对当前网络安全实际状况和需求合作生产的网络安全隐患扫描产品——RJ-iTop(安拓·榕基)网络隐患扫描系统,是国家高技术研究发展(863)计划信息安全技术应急计划网络隐患扫描课题成果转化的产品,是为您解决网络安全早期历史遗留问题和构建当前安全防护体系的可信赖的网络安全产品工具。相信您在使用中,会获得满意的效果和方便的感受!我们将通过提供完善的售后服务,使您毫无后顾之忧。再次感谢您对RJ-iTop网络隐患扫描系统的垂青!第三章榕基企业简介榕基企业是国家规划布局内重点软件企业、国家火炬计划重点高新技术企业、国家863计划成果产业化基地、国家计算机系统集成一级资质企业,荣获“中国优秀计算机信息系统集成企业”称号,并通过了ISO9001:2000和CMMI-L3认证。公司研发基地、客服中心位于福建省福州软件园内,技术人员近500人,在北京、上海、深圳、杭州、郑州建立了3家分公司、5家全资子公司和1家合资子公司,在全国设有29个分支机构和办事处。公司成立于1993年,以政务信息化、企业信息化建设和高科技成果产品转化为主营业务。企业从分包小型软件开发业务和承担系统维护服务业务起步,到提供大中型计算机系统集成服务、开发行业应用管理系统,再到培育和形成了一批榕基自主知识产权软件系统和产品,实现了“从无到有,从小到大”的企业前二期发展规划,开始实施战略转型并向“从一省到全国”的阶段迈进。2004年,榕基名列福建省信息产业厅公布的“2003年度软件和系统集成双10强”榜首,名列福建省IT企业自主软件销售额第一。2003年、2004年、2005年榕基分别排名“中国电子政务IT百强榜”第16位、第15位、第9位,2004年进入“中国软件产业最大规模100强企业”。10多年来,榕基企业始终秉承“服务于社会以促进企业发展,贡献于企业以追求个人进步”的核心价值观念,恪守“实事求是,艰苦奋斗”的基本行事原则,在培育企业核心竞争力方面完成了从自发阶段到自觉阶段的过渡。企业立足自主软件开发和技术积累,目前已拥有“榕基”品牌的自主知识产权23项,12项获得国家级、省部级奖项。服务客户和对象遍及各行各业,涉及国家党政机关、电力、公安、司法、质检、海关、医院、金融、证券、电信、石化、建筑等。榕基系统解决方案和软件产品日益得到各行各业的普遍认同。多年来,榕基企业的发展得到了广大用户、各级领导以及社会各界的大力支持和帮助。展望未来,榕基企业将不断培育企业核心竞争力,稳步推进企业经营战略。在传统业务领域,继续专注于为广大客户提供优质的行业应用管理信息系统开发服务;同时,运用现代材料技术、信息和通讯技术,提供广泛满足社会需求的信息产品和服务,以建立企业稳固的营收业务。第四章产品功能介绍RJ-iTop网络隐患扫描系统机架式产品可以对不同操作系统下的计算机(在可扫描IP范围内)进行漏洞检测。主要用于分析和指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的网络安全隐患给出相应的修补措施和安全建议,在网络系统受到危害之前消除隐患。RJ-iTop网络隐患扫描系统最终目标是成为加强中国网络信息系统安全功能,提高内部网络安全防护性能和抗破坏能力,检测评估已运行网络的安全性能,为网络系统管理员提供实时安全建议等的主流工具。软件的主要功能有:隐患扫描功能:发现您的网络中可能被黑客用以发起攻击的隐患和漏洞。产品采用先进的调度算法和执行引擎,在保证正确率的前提下大幅提高检测效率。为了扫描的方便性、灵活性和准确性,提供了对象管理、扫描参数设置、定时扫描、历史任务重新扫描、断点继续扫描、扫描进度查看、扫描任务导入等功能。如果扫描时关闭扫描目标的防火墙,可以取得最佳扫描效果,能更彻底的发现扫描目标系统自身存在的漏洞。统计报表功能:采用报表和图形的形式对扫描结果进行分析和评估,直观地体现出网络安全现状。拥有强大的分析能力,可以多角度多层次地分析扫描结果,提供html打印、html浏览、word、pdf、txt等多种报表格式,提供行政主管、技术人员、安全专家等预定义报表样式,并允许自定义报表样式。策略管理功能:针对不同用户的需求,对漏洞项进行合理的组合,更快、更有效地帮助不同用户构建自己专用的安全策略。系统管理功能:对本系统进行系统设置。用来设置本机的网络设置;设置系统的时间;设置发送邮件报告的SMTP信息;提供日志管理,用户对系统的访问和一些重要操作,系统都有一个较为全面的记录;实行帐户管理,设定不同的用户有不同的访问权限,可设定登录IP和扫描范围的限制;设置角色管理,利用角色方便用户的权限分配;对数据进行备份和恢复;允许用户修改自己的密码;此外,还提供系统重启、关机操作等。模拟攻击功能:系统提供几种模拟攻击的工具,包括端口扫描、弱密码检测、PING主机、主机检测和SQL注入检测。端口扫描,是对目标主机进行端口检测看对方主要都开放了哪些端口;弱密码检测可检测系统SMB服务、FTP服务、TELNET服务、POP3服务存在的弱密码;PING主机,检测目标主机是否在线;主机检测,具有比PING主机更强的功能,可以绕过防火墙检测主机是否在线;SQL注入检测,检测目标地址是否存在可能被SQL注入的网页。分布管理功能:用于在多台机架式之间进行消息传送,以及上下级机架式服务器之间的管理。单位管理用于管理、查询单位信息;单位检测用于检测其他单位是否在线以及软件版本;消息管理用于在单位之间传递消息;结果上传将下级单位的扫描结果发送给上级单位;任务下达发送扫描任务给下级单位扫描并获取扫描结果;策略下达发送策略给下级单位;补丁发布用于发布补丁消息;补丁下载用于下载补丁;参数设置用于设置FTP补丁服务器的参数。分布式部署的中心或顶级设备,具备以上所有功能,其他的不具备任务下达和策略下达这两个功能。升级功能:提供在线升级、本地升级、定时升级三种方式对漏洞库、系统策略和程序进行升级。提供可扫描IP升级对可扫描IP范围进行升级。每周定时发布最新的漏洞库升级包,实现漏洞库与国际最新标准同步,在黑客发起攻击之前发现漏洞并进行修复。产品信息功能:为了方便用户了解产品的信息和使用状况而设置的。使用说明:列出产品的使用说明;版本信息:列出产品序列号、型号和版本信息;产品主页:提供到产品主页的链接;可扫描IP:列出当前机架式和当前用户的可扫描IP限制;系统信息:列出机架式硬件资源使用状态、当前登录用户、扫描任务等。本页帮助功能:用户在操作的过程中可以通过本页帮助获得当前使用页面的操作说明。第五章产品特点该产品是在中科院高能所863网络隐患扫描课题组所承担的国家863计划信息安全技术应急计划网络隐患扫描课题成果的基础上,经过严格的产品化流程研制而成的。该课题成果以多年来管理维护网络与系统的实践经验、对非法入侵过程的相关记录材料、系统管理员采取的有效防范技术文档、研究生论文等为基础,在国家863项目基金的支持下,经高能所计算中心进一步深入研发出的一套拥有自主知识产权的网络安全扫描软件并实现硬件化的产品样机[课题成果版权登记号:2001SR4952,软件名称:安拓——网络隐患扫描系统V1.0(2001年2月20日于北京国家版权局)]。5.1课题成果特点RJ-iTop网络隐患扫描课题成果采用了如下创新技术:层次化软件结构–清晰合理的软件体系结构使软件更稳定、可靠、易于升级;漏洞库–已获得CVE国际兼容性认证,与国际标准完全同步;自我防护技术–防止对扫描工具自身的攻击破坏。由榕基企业——福建榕基软件股份有限公司合作承担成果的产品化工程,完成最终产品RJ-iTop网络隐患扫描系统的设计与生产。5.2产品特点网络隐患扫描课题成果:安拓——网络隐患扫描系统V1.0,经产品化形成的安全隐患扫描产品:RJ-iTop(安拓·榕基)网络隐患扫描系统,具有如下特点:先进的系统结构:软件设计采用了最先进的层次化软件体系结构,框架清晰、运行稳定;漏洞库的升级不会影响到程序的稳定,从而使先进性和可靠性得到了完美的统一。强大功能:RJ-iTop网络隐患扫描系统是针对目前互联网络发展中存在的安全问题,为防止网络遭受非法入侵而设计的相对有效的安全扫描评估软件。它具有分析和发现有关网络的安全漏洞及被测系统的薄弱环节,并给出详细的检测报告;针对检测到的网络安全隐患给出相应的修补措施和安全建议;为管理员提供安全建议等强大功能。高度安全:每件产品所能扫描的IP地址范围被严格限定和加密,杜绝了RJ-iTop网络隐患扫机架式产品被恶意使用的可能,有效防止利用RJ-iTop从事危害国家利益、集体利益和公民合法利益的活动。标准通用性:本产品已获得CVE国际兼容性认证。目前漏洞知识库完全兼容CVE国际标准,按风险级别分为紧急、高、中、低、信息五个级别。漏洞库数量已经超过2460(2007年8月),并可通过网络升级与国际最新标准同步。使用方便:机架式产品设计,使用户随时随地可以对局域网内的计算机进行安全漏洞检测。用户只须在浏览器上输入该产品的URL地址,登录后就可以进行各种操作。硬件化技术的实现使网络安全隐患扫描系统的操作更简单、更方便实用和易于推广,非常适合各单位进行安全检查和验收。第六章产品操作使用说明RJ-iTop网络隐患扫描系统机架式产品的操作简单方便,只要将产品通过网口0接入网络,接通电源后打开电源开关,RJ-iTop网络隐患扫描系统就将自行启动,启动完毕后,用户即可通过其它主机的浏览器访问系统。6.1系统设置6.1.1系统初始设置RJ-iTop网络隐患扫描系统机架式产品的初始IP:0,初始用户名:admin,密码:admin。若用户的计算机网络本身可以访问192.168.14网段,则可以直接将本产品连到网络上,登录系统后用系统管理中的网络设置功能修改产品ip地址。若用户的网络不可访问192.168.14网段,可通过超级终端连接控制台更改本产品的ip设置,控制台的使用说明详见下一节。系统开放的各端口号及功能如下:80http协议443https协议10851分布管理消息传输若将机架式产品放置于防火墙之后,为保证系统正常使用,要求在防火墙中设置允许连接机架式产品的以上端口。6.1.2控制台使用说明1、将机架式产品附件中的控制线的一端接口接到机架式产品的串口,另一端接到windows主机的串口(com口)。2、在windows操作系统下,打开“开始-程序-附件-通讯-超级终端”程序。点击“新建连接”,输入名称,选择图标,点击“确定”进入下一步。图6-1-1超级终端连接描述在“连接时使用”项中根据第一步连接的串口选择com1或者com2。图6-1-2超级终端连接设置点击“确定”进入“属性”页。在“每秒位数”项中选择“9600”,其它项默认。点击“确定”开始连接。图6-1-3超级终端连接属性3、开启机架式产品电源,启动RJ-iTop网络隐患扫描系统机架式产品。大约1分钟后,在“超级终端”中出现“login”提示,输入用户名为“admin”回车,输入密码为“admin”。进入机架式产品的控制台界面。图6-1-4控制台登录在控制界面,可输入“help”或者“?”查看帮助信息。图6-1-5控制台界面控制台各命令具体使用说明如下:ifconfig[eth0/eth1/eth2/eth3]此命令用来查看对应网卡的当前网络配置。用户输入如“ifconfigeth0”回车,查看网卡0设置,包括ip,子网掩码和网关。netconfig[eth0/eth1/eth2/eth3]此命令用来进行对应网卡的网络配置。用户输入如“netconfigeth0”回车,配置网卡0,用户按提示输入ip,子网掩码和网关。输入过程中,不能使用退格键,否则将会提示配置失败。正确输入后新设置立即生效,用户可通过新设定的IP进行网页访问。ping此命令用来检查网络是否连通。用户输入如“ping”回车,可检查机架式是否与连通。init[admin/admin_audit]此命令用来初始化机架式WEB普通管理员或审计管理员帐户和密码。如果用户忘记WEB管理员帐户和密码而无法登录机架式,可通过该功能初始化WEB管理员帐户和密码。用户输入“initadmin”回车,将把WEB普通管理员帐户和密码初始化为admin。如果没有admin用户,则将增加WEB管理员帐户为admin,密码也为admin。用户输入“initadmin_audit”回车,将把WEB审计管理员帐户和密码初始化为admin_audit。如果没有admin_audit用户,则将增加WEB管理员帐户为admin_audit,密码也为admin_audit。route此命令用来查看机架式的路由表。输入“route”回车,查看路由表,用户可通过路由表来检查网络是否能正常连接。traceroute此命令用来跟踪路由。用户输入如“traceroute”回车,查看从机架式到都经过哪些服务器,是否能到达。stock此命令用来备份当前数据库。用户输入“stock”回车,系统提示用户输入DatabaseName(备份数据库的保存名称)回车,系统将备份当前数据库。restore此命令用来恢复备份的数据库。用户输入“restore”回车,系统将列出所有已备份好的数据库,用户输入要恢复的数据库对应的编号后回车,系统将恢复当前数据库为备份的数据库。logout此命令用来退出登录。用户输入“logout”回车,系统退出当前的登录,界面上将显示“login”提示。clear此命令用来清屏。用户输入“clear”回车,系统清除界面上所有的显示。6.1.3液晶屏状态显示说明RJ-iTop网络隐患扫描系统机架式产品打开电源后,BOOTING液晶显示屏显示内容为:,表示系统正在启动。BOOTINGSTATUSREADY系统启动后,液晶屏显示STATUSREADY此时可通过液晶显示屏旁边的“PAGEDOWN”按键向下翻屏,将循环显示下列5项内容:MODENORMALMODENORMALNORMAL表示系统工作在一般状态下,目前系统只有该模式。CPULOADX.X%CPULOADX.X%X.X%表示系统CPU使用率。MEMXXX/XXXMMEMXXX/XXXMXXX/XXXM表示已使用内存量/总内存量。VERSIONX.X.X.XVERSIONX.X.X.XX.X.X.X表示程序版本号,如:。STATUSREADYSTATUSREADYREADY表示系统已启动完毕。6.2用户登录RJ-iTop网络隐患扫描系统可以使用普通的http方式或者数据加密传输的https方式打开用户登录界面。用户可以根据具体情况选择访问方式(建议使用https方式)。使用0或0,即可访问RJ-iTop网络隐患扫描系统(其中的0为产品出厂时ip,若有更改过请用更改过的ip地址访问)。若使用普通的http方式,可直接打开登录界面,如图6-2-1:图6-2-1用户登录界面当使用https打开时,若您是第一次使用https方式访问RJ-iTop网络隐患扫描系统或者您的浏览器未安装我们提供的CA根证书的话,将会出现如下警告框:图6-2-2安全警报示意图这时你可以点击【查看证书】,然后转到“证书路径”栏,如下:图6-2-3证书示意图选中上层的“RJ-iTop”,然后点击【查看证书】,出现如下框:图6-2-4证书—安装示意图点击安装证书,出现安装向导,默认安装,最后出现如下提示框,选择【是】,则安装成功。图6-2-5安全性警告示意图以后每次新开浏览器使用https方式访问系统都不会出现上述提示,而直接进入登录界面。进入登录界面后,在相应位置输入帐号和口令(缺省用户名为admin,密码也为admin)后,点击【登录】按钮(用户名不允许用特殊字符)。系统将对输入的帐号和口令进行校验。如果帐号和口令有误或不合法,系统将提示用户重新输入。若校验正确,进入系统的运行主界面(如图6-2-6),用户可以在自己的权限范围内进行相应的操作。如果用户忘记输入用户名或密码,点击【登录】按钮或回车后,系统将弹出一个提示框,要求用户输入用户名或密码。图6-2-6RJ-iTop网络隐患扫描系统机架式产品主界面如果用户在帐户管理中设置的最大错误登录数大于0,则在用户以及IP地址连续登录失败的次数大于等于最大错误登录数时,该用户帐号以及IP地址将会被锁定;如果设置的最大错误登录数等于0,则不进行登录错误锁定。如果用户在帐户管理中设置的错误登录锁定时间大于0,锁定后在时间超过错误登录锁定时间,锁定的帐户会自动解锁,用户可再次进行登录;如果设置的错误登录锁定时间等于0,则将长期锁定帐户,不自动解锁,需管理员在帐户管理中进行解锁。如果所有具有帐户管理权限的管理员都被锁定,可通过超级终端连接机架式,用控制台命令初始化管理员用户名和密码后登录管理。或者等待两个小时后,第一个登录成功的管理员将自动解锁。用户登录成功后,进入到本系统主界面,用户可以在该页面上进行系统提供的各种操作。下面分别介绍各功能模块的具体操作方法及系统功能。6.3扫描扫描菜单位于菜单条的最顶端,它包括十个功能子模块,即:新建任务、历史任务、扫描参数、对比分析、互动配置、定时扫描、本机扫描、对象管理、评估参数和任务导入。6.3.1新建任务新建任务模块中用户可选择扫描策略、调整扫描漏洞项、自定义扫描参数和任务名称,对指定的IP范围进行扫描,扫描完毕后自动生成详细扫描结果,用户可以自定义报表样式生成扫描结果报表。选择扫描菜单中的“新建任务”,用户将新建一个漏洞扫描任务。系统为方便用户有条理的进行操作,提供新建扫描任务的向导,用户只需按系统提供的步骤进行操作即可。首先,设定扫描目标,扫描目标可以是单IP、IP段、域名和对象,以及它们组成的IP列表。其次,选择扫描的策略,该策略是由系统给定的或是由用户在“策略管理”模块中预定义好的。接着,在选择好的扫描策略的基础上,在调整策略页面中对扫描漏洞项进行微调。然后,调整扫描参数,包括常规扫描参数、端口扫描参数、递进扫描参数和扫描通知参数。设置好扫描参数后输入扫描名称,点击【开始扫描】,系统就开始按设定的扫描方案对指定的目标进行漏洞扫描。在操作过程中,用户可点击【上一步】返回到上一个页面进行重新设置。扫描完成后将自动弹出扫描结果页面,结果页面列出了本次扫描的主要结果信息。如果想立刻生成报表,点击右边的【生成报表】即可自定义报表样式生成漏洞信息的详细报表,供用户查看或打印输出。具体操作如下:1、目标设定。选择扫描菜单中的“新建任务”,进入扫描目标设定页面(如图6-3-1-1)。图6-3-1-1目标设定如果用户只是对单个IP、单个域名或者单个对象进行扫描,则可以直接选中“单IP”、“域名”或者“对象”,然后输入或选择要扫描的IP、域名或对象,点击【下一步】,直接可进入向导的下一步。如果用户要进行多IP或对象中某些主机的扫描,那么用户必须把要扫描的IP、IP段、域名或者对象里主机加入到IP列表中。例如,用户需要加入一个IP段,则选中“IP段”单选钮,并输入起始IP和结束IP(起始IP和结束IP的前两个字段必须一致),然后点击【加入列表】,则此IP段就加入扫描IP列表中。用户如果不想使用IP输入框输入IP地址,可以选择IP值单选钮输入IP值。IP值可以是单IP、IP段(以“->”分隔IP段头尾两个IP地址的方式表示),也可以是用IP+掩码表示的IP地址,如/24,或是用“*”代替整个C类网段或B类网段表示的IP地址,如192.168.*.*。用户如果需要加入对象中的某些主机,则选中“对象”单选钮,选择好对象类型下的对象,点击对象旁边的图标,弹出“主机选择”页面(如图6-3-1-2),选择好主机后,点击【确定】返回“目标设定”页面,所选择对象里的主机将加入扫描IP列表中。图6-3-1-2主机选择如果想从文件中导入IP列表,点击【从文件导入IP】按钮,系统会弹出IP列表文件选择框(如图6-3-1-3)。点击【浏览】按钮可选择IP列表文件。IP地址文本文件格式为:每行一个IP地址或者IP段,IP段的头、尾两个IP地址之间以“->”分隔;EXCEL文件格式为:每行第一列为IP地址或IP网段的起始地址,第二列为IP网段的终止地址。导入时只允许导入IP地址和IP段,不允许导入域名和对象。点击【确定】按钮,将选择的IP列表文件中包含的正确的IP地址导入到IP列表框中。点击【取消】按钮,取消导入IP列表文件。导入或者取消导入后,系统会关闭IP列表文件选择框。图6-3-1-3IP列表文件选择如果想删除列表中的一个或多个目标,则选中该目标,点击【从列表中删除】按钮,将其删除。当确认列表中的地址是所要扫描的目标地址后,点击【下一步】按钮,进入“策略选择”页面(如图6-3-1-4)。图6-3-1-4策略选择2、策略选择。为本次扫描选择一个扫描策略。可以选择系统给定的策略,也可以选择用户自定义的策略(用户自定义策略在“策略管理”模块中建立)。一般情况下,用户选择“完全扫描”策略即可,只有当希望进行快速扫描或针对性扫描时才根据需要选择相应策略。在“策略选择”页面中,用户在左边的一栏中选择已经定义好的扫描策略。在右边的栏中立刻显示出有关该策略的具体描述。用户可以通过它来查看是否是要选择的策略。用户如果不想进行策略调整,可直接点击【下一步】按钮,进入设置本次扫描任务扫描参数页面。用户如果想返回上一个页面查看或重新设定扫描目标,点击【上一步】按钮,将返回目标设定页面。3、调整扫描策略。选择好扫描策略后,若要对选定策略中的内容进行微调,点击【策略调整】按钮进入“策略调整”页面(如图6-3-1-5)对选定的策略进行调整。在该页面中左边列出的是漏洞的类别。在漏洞类别旁边有选择情况选项,它列出了这一类别总的漏洞个数以及在该策略中被选择的漏洞的个数。点击某一类别,同时在右边的列表中列出该漏洞类别的各漏洞项。微调过程即时显示在“选择情况”栏中,用户可以清楚的掌握微调的情况。在页面右边的详细漏洞信息表格中,用户点击表格头的“编号”、“漏洞名称”或“风险”,漏洞将按漏洞号、漏洞名称或风险级别进行排序,方便用户的漏洞选择操作。图6-3-1-5策略调整点击【全选】按钮将选中所有的选项。同时【全选】按钮会被屏蔽,显示【全清】按钮。点击【全清】按钮将清除所有选中的选项。同时【全清】按钮会被屏蔽,显示【全选】按钮。点击【重置】按钮将恢复所选策略项的选项。点击【显示选中】按钮将在右边的列表框中列出这一策略的当前选中漏洞类别的选中漏洞选项并按顺序排列。点击【全部显示】按钮将在右边的列表框中列出这一策略的当前选中漏洞类别的全部漏洞选项并按顺序排列。点击【漏洞查询】按钮将弹出漏洞查询对话框(如图6-3-1-6),用户可以按漏洞编号、漏洞名称查询具体的漏洞,然后选中要选择的漏洞,点击【确定】按钮返回,系统将为策略选择这些漏洞项。图6-3-1-6漏洞查询用户调整好自己的策略后,点击【下一步】按钮,进入“扫描参数”页面。用户如果想返回上一步重新选择策略,点击【上一步】按钮,返回策略选择页面。4、调整扫描参数。在“扫描参数”页面(如图6-3-1-7)中,调整本次扫描的扫描参数。扫描参数分为常规扫描参数、端口扫描参数、递进扫描参数、隐蔽扫描参数和扫描通知参数五大类。图6-3-1-7扫描参数常规扫描参数中,漏洞扫描线程数量是指定本任务最大漏洞扫描并发线程数量。允许同时扫描主机数是指定本任务最大主机扫描并发数量。这两个参数的允许范围因产品型号的不同而不同。漏洞扫描超时时间是指单个漏洞的扫描时间若超过超时时间则会停止对该漏洞项的扫描,以加快扫描速度。参数中还包括各种扫描方式:强制扫描、安全扫描、自动选择依赖、拒绝服务并发与风险级别过滤的设置。强制扫描指不先判断目标主机是否在线,直接进行扫描。选择安全扫描扫描将不会对目标主机造成伤害。选择自动扫描依赖脚本,将自动扫描依赖脚本,这样扫描结果将更准确。选择拒绝服务并发会加快拒绝服务扫描速度,但可能造成误报。风险级别过滤指扫描过程中发现的漏洞只显示选中的风险级别的漏洞。端口扫描参数中(如图6-3-1-8),允许设置TCP端口扫描参数和UDP端口扫描参数。端口扫描超时时间是指单个端口的扫描时间若超过超时时间则停止对该端口的扫描。端口扫描范围中,典型的是指常见的1000多种端口。图6-3-1-8扫描参数-端口扫描参数递进扫描参数(如图6-3-1-9)用来设置递进扫描需要的参数值。所有参数按参数类别进行归类。点击递进参数类别,可以展开或隐藏该类别的参数。各参数的含义见页面上的参数名称。用户填写服务的登录设置,扫描过程中将用这些设置登录服务,对该服务进行更深入的检测。图6-3-1-9扫描参数-递进扫描参数隐蔽扫描参数(如图6-3-1-10)用来设置隐蔽扫描需要的参数值。所有参数按参数类别进行归类。点击隐蔽扫描参数类别,可以展开或隐藏该类别的参数。各参数的含义见页面上的参数名称。对这些参数进行适当设置后,可以使扫描时逃避过ids(入侵监测系统)的监测,从而达到隐蔽扫描的目的。图6-3-1-10扫描参数-隐蔽扫描参数扫描通知参数(如图6-3-1-11)中,允许设置是否发送扫描预通知、扫描完毕管理员通知和snmp消息通知。扫描预通知和扫描完毕管理员通知允许选择windows消息通知和邮件通知。“扫描预通知”是指扫描过程中在扫描目标主机前向扫描目标主机发送扫描通知。“扫描完毕管理员通知”是指扫描完毕后向用户设定的IP地址或E-mail地址发送扫描完毕通知。IP地址或E-mail地址可以由用户设置,也可直接采用默认地址。其中IP地址默认值为当前用户登录的主机IP地址,E-mail地址默认值为当前用户在帐户管理中设置的邮箱地址。若用户要接收邮件通知,还需要在系统管理的SMTP设置中进行发送邮箱设置。若选择了扫描预通知的邮件通知,只有当目标主机是对象管理中的对象并设置了用户E-Mail地址时,才会向该E-Mail地址发送扫描预通知邮件。若要将扫描结果发送到snmp服务器,则需要设定snmp服务器的IP地址,服务端口号,访问口令以及发送包含哪些风险等级漏洞的扫描结果。图6-3-1-11扫描参数-扫描通知参数如果在【系统管理】-》【补丁设置】中有设置与榕基风险管理系统RJ-RMS联动,则扫描通知参数界面会多出一个通过RMS服务器下发补丁通知的设置(如图6-3-1-12);当“扫描完毕后通过RMS服务器下发补丁通知”选项选择时,在任务扫描结束后,如果主机有漏洞需要补丁,系统会自动通知RJ-RMS服务器下发补丁通知到被扫描的主机。图6-3-1-12扫描参数-扫描通知参数在“扫描参数”页面中,用户点击【恢复默认值】按钮,系统将把扫描各参数设置为系统扫描参数值。点击【导入参数】按钮,在弹出框中点击“浏览”,选择要导入的扫描参数文件,点击【确定】按钮,可将选择的扫描参数文件中的扫描参数导入到系统中替换当前参数。选择导入的文件必须是机架式扫描器导出的xml格式的扫描参数文件。点击【导出参数】按钮,可将当前设置的扫描参数生成xml格式的扫描参数文件下载保存到本地硬盘上,供以后设置扫描参数时导入使用。用户调整完扫描参数后选择【下一步】进入“保存任务”页面。也可以直接点击【取消】,而取消之前做的各种操作退回主页面。点击【上一步】按钮,返回上一个步骤。5、输入扫描任务名称。在“保存任务”页面(如图6-3-1-12所示)中,要求用户输入本次扫描任务的名称。然后用户可以选择【开始扫描】进入扫描页面立即开始扫描;或者选择【保存任务】先保存此次任务。点击【上一步】按钮,返回设置本次扫描任务扫描参数页面。也可以直接点击【取消】,而取消之前做的各种操作。图6-3-1-12保存任务选择【开始扫描】系统将保存你之前做的各种设置。进入“扫描页面”,按用户设定的策略,对指定目标进行扫描。选择【保存任务】系统将保存你之前做的各种设置,但不直接进行扫描,而是进入一个保存当前设置的页面。在这个页面中系统会询问用户是进行扫描还是放弃扫描而退回主界面。选择【开始扫描】,系统将按用户设定的策略,对指定目标进行扫描。选择【退出】则仅保存设置,回到主页面。以后如果用户要继续当前的操作,用户可以在历史任务中找到保存的扫描任务继续扫描操作。选择【取消】则不保存之前做的各种设置,取消之前做的各种操作,并退出扫描。6、漏洞扫描。进入“扫描页面”(如图6-3-1-13所示)后,系统将对指定的扫描范围,按配置的策略与扫描参数进行网络安全扫描。在页面的上方列出了扫描开始时间,正在扫描的IP。在页面中以滚动的形式列出扫描的过程,上一个滚动框列出正在进行扫描的漏洞项,下一个滚动框列出目标系统中存在的漏洞。扫描需用的时间根据扫描的IP范围及扫描策略的内容决定,也与扫描主机的环境密切相关,例如扫描防火墙速度将较慢,还跟扫描时设定的参数有关,用户可通过“扫描参数”子模块来根据特定主机设定扫描的参数,以达到较好的扫描效果。图6-3-1-13扫描页面扫描过程中,如果用户想中止扫描,点击页面右上角的【中止扫描】,系统弹出“确实要中止扫描吗?”的对话框,点击【确定】即可中止扫描。如果用户想继续扫描该任务,可通过“历史任务”页面选择【继续扫描】即可从中止的扫描IP和扫描漏洞项继续扫描该任务。7、结果查看。扫描结束后系统自动进入“扫描结果”(如图6-3-1-14)页面,在这个页面中以框架的形式列出扫描的结果,按主机、漏洞、端口、服务、用户、弱密码分类显示不同信息。点击页面右上方的【重新扫描】可重新设置扫描参数后扫描该任务,点击【生成报表】可设置报表参数后生成扫描报表。图6-3-1-14扫描结果查看主机--采用框架显示,左边显示IP列表,包括在线IP列表、不在线IP列表和不允许扫描IP。每个在线IP之前用图标标识该IP对应主机的风险等级。其中,红色表示危险,黄色表示比较危险,蓝色表示比较安全,绿色表示安全。用户如果想立刻生成扫描结果报表,只需点击右边的【生成报表】即可生成扫描报表。点击框架左边的“扫描概要信息”,右边将显示扫描任务的概要信息(如图6-3-1-14),包括IP范围、扫描开始时间、扫描结束时间、策略名称、扫描状态和网络风险等级。点击框架左边的“在线IP列表”中的某个IP地址,右边将显示该IP所对应主机的扫描结果(如图6-3-1-15),包括基本信息、主机信息、系统用户信息、应用用户信息、服务信息、共享信息、端口信息、漏洞详细信息。如果没有扫描到系统用户信息、应用用户信息、服务信息或共享信息,则不显示这些信息。图6-3-1-15扫描结果查看-主机基本信息列出了扫描目标IP地址、扫描开始时间、扫描结束时间、扫描策略名称和主机风险等级。主机信息列出了主机名、操作系统名称、工作组、网卡mac地址等。系统用户信息列出了用户名和密码等。应用用户信息列出了应用名称、用户名和密码。服务信息列出了服务名称和服务显示名称。共享信息列出了共享名、共享类型和共享信息。端口信息列出了目标主机开放的端口信息,包括端口号、端口类型、服务名称、所属用户和旗帜版本信息。详细信息列出了漏洞详细信息,包括漏洞编号、CVE编号、漏洞类别、风险级别、获取信息、漏洞描述及解决办法等。用户如果只想生成单个主机的报表,点击该主机右边的【生成本主机报表】即可生成单主机扫描报告。用户可以通过图形和列表等形式更详细的了解到详细的扫描结果。若有需要可以将其打印输出以方便查看或者做为档案保存。点击框架左边的“不在线IP列表”,右边将显示不在线IP列表。点击框架左边的“不允许扫描IP”,右边将显示不允许扫描IP列表。漏洞—点击结果查看页面上方的“漏洞”链接,将切换到漏洞视图页面(如图6-3-1-16)。页面上列出扫描出的所有漏洞及存在该漏洞的主机。点击具体漏洞可显示存在该漏洞的主机,点击漏洞下的主机则显示其漏洞的详细信息。如果扫描结果没有漏洞,页面将显示“没有扫描出漏洞”。图6-3-1-16扫描结果查看-漏洞端口—点击结果查看页面上方的“端口”链接,将切换到端口视图页面(如图6-3-1-17)。页面上列出扫描到的所有端口号及开放该端口的主机和具体端口信息。点击端口可查看开放该端口的所有主机,以及各主机上扫描到的该端口的信息,包括端口类型、服务名称和旗帜、版本信息。如果没有扫描到端口,页面将显示“没有扫描出端口”。图6-3-1-17扫描结果查看-端口服务--点击结果查看页面上方的“服务”链接,将切换到服务视图页面(如图6-3-1-18)。页面上列出扫描到的所有服务及启动该服务的主机。点击服务可查看启动该服务的主机IP。如果扫描结果没有服务,页面将显示“没有扫描出服务”。图6-3-1-18扫描结果查看-服务用户--点击结果查看页面上方的“用户”链接,将切换到用户视图页面(如图6-3-1-19)。页面上列出扫描到的所有用户及相关主机,点击用户可查看此用户所在的主机IP及扫描到的用户密码。如果扫描结果没有用户,页面将显示“没有扫描出用户”。图6-3-1-19扫描结果查看-用户弱密码--点击结果查看页面上方的“弱密码”链接,将切换到弱密码视图页面(如图6-3-1-20)。页面上列出扫描到存在弱密码的所有用户及相关主机,点击用户可查看此用户所在的主机IP及弱密码。如果扫描结果没有弱密码,页面将显示“没有扫描出弱密码”。图6-3-1-20扫描结果查看-弱密码8、生成报表。在扫描结果查看页面上点击【生成报表】,进入“自定义报表页面”(如图6-3-1-21),可在此设置报表参数后生成报表。用户可以按照需要自定义报表的样式,还可以增加与删除报表样式以及保存当前报表样式,可以选择所要生成报表的IP范围。图6-3-1-21报表样式在自定义报表页面中可以对报表样式、报表封面、报表内容以及风险级别进行定义。报表选项后带有“”图标的,可点击该图标展开此报表选项,对该选项进行更进一步的设置。设置结果会简要体现在该选项后的括号中。例如漏洞概要信息(选择:5;IP:10;漏洞:10),表示在漏洞概要信息选项中,共选择了5个报表子项目,安全等级最危险的IP数显示10个,出现次数最多漏洞数显示10个。点击漏洞概要信息右边的小图标,展开漏洞概要信息设置,可以设置漏洞类别概要信息、安全等级最危险的IP数、出现次数最多的漏洞数、显示漏洞的风险级别、操作系统分类统计、服务分类统计、应用分类统计、威胁程度分类统计。点击主机漏洞概要信息右边的小图标,展开主机漏洞概要信息排序设置,用户可以按漏洞编号、风险级别、漏洞类别与相关端口排序。点击主机漏洞详细信息右边的小图标,展开主机漏洞详细信息排序设置,用户可以按漏洞编号、风险级别、漏洞类别与相关端口排序。用户如果想新建自定义报表样式,可点击报表样式名称右边的【增加】按钮,将弹出输入新报表样式名称对话框,输入名称后点击【确定】增加报表样式,用户在页面上选择报表样式内容,然后点击【保存】,保存当前报表样式的所有内容。用户也可以直接点击生成某类报表按钮,系统将自动保存当前报表样式的所有内容。用户如果想删除某个报表样式,在选择要删除的报表样式后,点击【删除】,删除当前报表样式。选择IP范围标签(如图6-3-1-22),选择按网段或对象分类IP范围后,用户可接着选择生成总报表,生成几个网段的报表,或生成几个对象的报表。图6-3-1-22报表样式-IP范围自定义完成后点击【HTML(打印)】按钮系统将自动生成扫描结果的HTML(打印)报表(如图6-3-1-23),此种报表主要用于打印,只有一个报表文件,包含所有的报表内容;自定义完成后点击【HTML(浏览)】按钮系统将自动生成扫描结果的HTML(浏览)报表(如图6-3-1-24),此种报表主要用于浏览,分成一个扫描总报表用于存放扫描总体信息,以及每个在线主机单独报表文件,方便用户浏览;点击【WORD报表】按钮系统将自动生成扫描结果的WORD报表(如图6-3-1-25);点击【PDF报表】按钮系统将自动生成扫描结果的PDF报表(如图6-3-1-26);点击【TXT报表】按钮系统将自动生成扫描结果的TXT报表(如图6-3-1-27)。报表提供了系统漏洞的详细描述,用户可以根据生成的报表进行系统漏洞的分析。图6-3-1-23生成的HTML(打印)报表的片断图6-3-1-24生成的HTML(浏览)报表的片断图6-3-1-25生成的WORD报表的片断图6-3-1-26生成的PDF报表的片断在生成WORD或PDF报表时,如果客户端未安装相应文件类型的阅读工具时,系统将提示用户保存生成的WORD或PDF文件。在WORD报表中,用户可以通过文档结构图方便的阅读报表内容。在PDF报表中,用户可以通过书签方便的阅读报表内容。图6-3-1-27生成的TXT报表的片断6.3.2历史任务历史任务模块提供用户查看和操作扫描历史记录的接口。选择扫描菜单中的“历史任务”,进入到历史任务页面(如图6-3-2-1),页面中默认显示的是当前用户设定且非本机扫描、定时扫描、分布扫描的历史任务。如果用户需要查看和操作其他用户建立的任务,或者是本机扫描、定时扫描、分布扫描的任务,可以点击【任务检索】,检索出任务后再进行操作。历史任务页面左边列出的是扫描任务的名称列表,右边列出的是对左边选定扫描任务的简单描述。可对任务进行结果查看、生成报表、进度查看、下载报告、合并报表、继续扫描、重新扫描、删除任务及任务检索操作。具体操作如下:图6-3-2-1历史任务结果查看--当选定一个扫描任务后,点击【结果查看】按钮,系统会打开“扫描结果”页面(详见“6.3.1新建任务”中的扫描结果查看部分),在这个页面中以框架的形式列出扫描的结果,按主机、漏洞、端口、服务、用户、弱密码分类显示不同信息。用户可以在该页面上看到目标主机的基本信息、主机信息、端口信息和漏洞信息等。生成报表--当选定一个扫描任务后,点击【生成报表】按钮,系统会打开“报表样式”页面(详见“6.3.1新建任务”中的扫描生成报表部分)。用户可以通过生成的报表以图形和列表的形式,更详细的了解系统中的漏洞信息。进度查看--如果选择的任务未扫描完毕,可以看到【进度查看】按钮,点击该按钮,将进入扫描页面,用户可在此页面查看扫描的进度和后续扫描到的信息。下载报告--当选定一个扫描任务后,点击【下载报告】按钮,系统将进入“下载报告--报表样式”页面(如图6-3-2-2)。图6-3-2-2下载报告--报表样式用户设置报表样式、选择报表IP范围后点击不同报告按钮,系统将生成相应的报告。其中,“HTML(打印)报告”主要用于打印,只有一个报告文件,包含所有的报告内容;“HTML(浏览)报告”主要用于浏览,分成一个扫描总报告用于存放扫描总体信息,以及每个在线主机单独报告文件,方便用户浏览。“XML报告”是指以xml格式存放的扫描结果数据文件,可用于任务导入时使用,也可作为中间数据用于导入其他产品(如入侵检测系统)作二次应用。XML报告包含本次扫描的所有扫描结果数据,和设置的报表样式无关。点击选择所要下载的报告类型对应的按钮,进入“下载报告--报告生成和下载”页面(如图6-3-2-3)。图6-3-2-3报告生成和下载页面打开时会显示扫描报告的生成进度,报告生成并打包完毕后,可在此页面上下载报告压缩包或将报告压缩包发送到指定的邮箱地址中。要使用发送扫描报告功能,需要先在“系统管理”->“SMTP设置”中设置好发送邮件设置。点击压缩包链接或旁边的下载按钮,即可下载压缩包到本地文件夹,作为档案保存或进行查看。输入正确的邮箱地址,点击邮箱后的【发送】按钮,可将生成的扫描报告压缩包发送到指定的邮箱中。邮箱地址默认采用“账户管理”中设置的当前用户的邮箱地址,用户可进行修改。合并报表--用户选择两个或两个以上的任务,点击【合并报表】按钮,将进入合并报表页面(如图6-3-2-4),可将多个扫描任务的报表合并为一个报表。如果用户选择要合并的任务中有未扫描、未扫描完毕或被中止的任务,系统将提示不能合并报表。用户设定合并后的报表的扫描任务名称、选用的策略名称,点击【保存】按钮即可合并报表。图6-3-2-4合并报表合并后生成的扫描任务的扫描开始时间取所有被合并任务中最早的扫描开始时间,结束时间取所有被合并任务中最晚的扫描结束时间。如果某台主机在多个任务中重复出现,合并的扫描结果将取该主机最新的扫描结果。如果填写的合并任务名称在历史任务中已存在,系统将提示用户重新命名。继续扫描--当选定一个被中止的扫描任务后,用户可点击【继续扫描】按钮,系统将继续扫描选中的被中止的历史任务。系统将进入“扫描页面”,启动扫描引擎,从被中止的扫描漏洞项和扫描主机开始,进行继续扫描。扫描结束后自动进入结果查看页面,用户可以在该页面查看扫描结果。重新扫描--当选定一个扫描任务后,用户点击【重新扫描】按钮,系统将进入“扫描参数”页面,用户设置好扫描参数后,系统将进入“扫描页面”,启动扫描引擎,按照历史任务中的设定(IP范围和策略名称),进行重新扫描。扫描结束后自动进入结果查看页面,用户可以在该页面查看扫描结果。新扫描结果将覆盖原扫描结果,所以用户查看此任务名的扫描报告时看到的是重新扫描后的结果。删除任务--当选定一个或多个扫描任务后,用户点击【删除任务】按钮,即可对选中的单个或多个历史任务进行删除。删除前系统弹出确认框,用户点击【确定】按钮后,将删除任务。任务检索--用户点击【任务检索】按钮,系统将进入“任务检索”页面(如图6-3-2-5),进行历史任务的查询与排序,点击【查询】按钮后,检索结果将显示在“历史任务”页面中。用户可综合检索历史任务,可按扫描目标、扫描名称、扫描策略、扫描日期、所属用户和扫描类型进行查询,查询结果可按扫描时间或扫描名称排序。IP查询可模糊查找,可输入IP值的一部分,也可精确查找目标IP是否在扫描范围的IP段中。扫描时间格式为“YYYY-MM-DD”。图6-3-2-5任务检索6.3.3扫描参数点击扫描菜单中的“扫描参数”,系统将进入到一个扫描参数设定的页面(如图6-3-3-1)。在扫描参数设定的页面中,扫描参数包括常规扫描参数、端口扫描参数、递进扫描参数、隐蔽扫描参数和扫描通知参数五大类。点击页面上方的标签页,可以打开具体的参数设置页面。常规扫描参数(如图6-3-3-1)中,用户可以设定的扫描参数是漏洞扫描线程数量、允许同时扫描主机数、漏洞扫描超时时间、允许同时扫描任务数、扫描方式以及修改扫描时所用的密码文件。图6-3-3-1扫描参数-常规扫描参数“漏洞扫描线程数量”是指系统进行漏洞扫描时扫描引擎将启动的最大扫描并发线程数量。线程数越多扫描的速度将越快,则所花的时间也就越少,但到达一定数目后增加线程数对扫描速度的提高作用有限,反而浪费系统资源。此参数的允许范围和默认优化值因产品型号不同而不同。“允许同时扫描主机数”是指系统最大主机扫描并发数量。允许并发扫描主机数越多,系统的扫描效率越高,但主机数到达一定数目后,将增加系统的负荷,系统效率提高有限。此参数的允许范围和默认优化值因产品型号不同而不同。“漏洞扫描超时时间”是指单个漏洞的扫描时间若超过超时时间则会停止对该漏洞项的扫描,以加快扫描速度。此参数默认优化值为“60秒”。“允许同时扫描任务数”是指系统最多可同时运行的扫描任务数。允许同时扫描任务数越多,系统的扫描效率越高,但任务数到达一定数目后,将增加系统的负荷,系统效率提高有限。此参数的允许范围和默认优化值因产品型号不同而不同。“扫描方式”中的“强制扫描”是指扫描引擎将不判断目标主机是否在线而直接对其进行漏洞扫描。若在“是否进行强制扫描”参数选项中选“否”,则扫描时将先判断目标主机是否在线,若不在线则不对该主机进行扫描。此参数默认优化值为“否”。“扫描方式”中的“安全扫描”是指只执行不会对目标主机造成伤害的扫描,不执行可能引起目标主机某些服务或整个系统拒绝服务的扫描。此参数默认优化值为“是”。“扫描方式”中的“自动选择依赖”是指扫描过程中将会自动扫描依赖脚本。此参数默认优化值为“是”。“扫描方式”中的“拒绝服务并发”是指扫描过程中将会加快拒绝服务扫描速度,但可能产生少量拒绝服务类漏洞的误报。此参数默认优化值为“是”。当发现目标主机存在拒绝服务类漏洞时,用户可通过将此参数改为“否”后进行再次扫描以进一步确认存在的拒绝服务类漏洞。密码文件是扫描过程中用来进行密码破解所使用的密码字典。点击“修改系统默认的密码文件”链接,可进入密码文件修改页面(如图6-3-3-2),修改系统漏洞扫描时使用的密码文件。修改完毕后点击【保存】按钮,可保存修改内容,并返回到扫描参数页面。点击【返回】按钮,不保存直接返回扫描参数页面。点击【恢复默认值】按钮,用系统默认的密码文件替换当前使用的密码文件。图

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论