版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1课程设计报告课程名称:网络管理技术设计题目:局域网漏洞检测(X-scan扫描)系别:计算机科学与技术系专业:计算机网络技术组别:第四组起止日期:2011年1月1日~2011年指导教师:课程设计题目局域网漏洞检测(X-scan扫描)组长许忠国学号2008230522班级08级一班系别计算机专业网络技术组员指导教师程辉课程设计目的⑴掌握X-scan工作原理;⑵掌握X-scan检测方法;⑶了解局域网漏洞检测。课程设计所需环境专业实验室S501课程设计任务要求1.课程设计任务(1)x-scan软件主要功能介绍(2)探测某个网站,给出探测时用到的参数及含义(3)得到测试报告,重点分析该网站可能存在的问题(4)针对存在的问题及报告的相关提示及超级链接索引,给出产生该问题的原因及解决方案2.基本要求:⑴认真查阅资料;⑵遵守课程设计时间安排;⑶遵守实验室纪律;⑷按照格式认真完成课程设计书。课程设计工作进度计划序号起止日期工作内容12011-1-1—2011-1-1明确本组成员的工作和任务情况22011-1-2—2011-1-2查阅相关资料32011-1-3—2011-1-4网站的检测和分析42011-1-4—2011-1-5完成课程设计报告,并上交教研室审核意见:教研室主任签字:年月日课程设计任务书目录1引言………………………12需求分析…………13概要设计…………14详细设计…………54.1测试准备………………………54.2测试参数………………………54.3测试报告………………………65测试报告分析……………………95.1测试结果………………………95.2根据检测报告分析网站可能存在的问题及分析解决方案…………96课程设计总结与体会…………107致谢…………………108参考文献………………………10
课程设计的主要内容1.引言x-scan采用了多线程扫描方式对指定IP(段)进行检测,并且支持插件功能。扫描内容包括:远程服务漏洞、操作系统及版本类型、应用服务漏洞、网络设备漏洞、拒绝服务漏洞、各种弱口令漏洞及后门在内的二十多类。对于绝大多数已知的漏洞,它还提供了相应的描述及解决方案(包括详细描述的链接)。x-scan是完全免费的,并且不注册,不安装。解压后直接运行。它会自动检查并安装winpcap驱动程序。如果我们已安装winpcap的话。版本若是不正确。可以通过主窗口菜单栏的“工具”--“installwinpcap”来重装winpcap。x-scan可以运行于windownt系列的操作系统中。据说在xp系统下,局域网中只能扫描到本机。扫描不到其他计算机(虽说局域网中存在其他计算机),但是window2003中扫描时,却能发现局域网中的其他计算机。⒉需求分析课程设计题目为局域网漏洞检测(X-scan),课程设计任务如下:(1)x-scan软件主要功能介绍(2)探测网站,给出探测时用到的参数及含义。(3)得到测试报告,重点分析该网站可能存在的问题(4)针对存在的问题及报告的相关提示及超级链接索引,给出产生该问题的原因及解决方案基本要求为:⑴认真查阅资料;⑵遵守课程设计时间安排;⑶遵守实验室纪律;⑷按照格式认真完成课程设计书。课程设计环境为专业实验室S501,操作系统为windows系统,课程设计用到X-scan软件和PC机。3.概要设计一.系统要求:WindowsNT/2000/XP/2003理论上可运行于WindowsNT系列操作系统,推荐运行于Windows2000以上的Server版Windows系统。二.功能简介:采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中,您也可以通过本站的“安全文摘”和“安全漏洞”栏目查阅相关说明。3.0及后续版本提供了简单的插件开发包,便于有编程基础的朋友自己编写或将其他调试通过的代码修改为X-Scan插件。另外Nessus攻击脚本的翻译工作已经开始,欢迎所有对网络安全感兴趣的朋友参与。需要“Nessus攻击脚本引擎”源代码、X-Scan插件SDK、示例插件源代码或愿意参与脚本翻译工作的朋友,可通过本站“X-Scan”项目链接获取详细资料:“/projects/X-Scan/index.html”。三.所需文件:xscan_gui.exe--X-Scan图形界面主程序checkhost.dat--插件调度主程序update.exe--在线升级主程序*.dll--主程序所需动态链接库使用说明.txt--X-Scan使用说明/dat/language.ini--多语言配置文件,可通过设置“LANGUAGE\SELECTED”项进行语言切换/dat/language.*--多语言数据文件/dat/config.ini--当前配置文件,用于保存当前使用的所有设置/dat/*.cfg--用户自定义配置文件/dat/*.dic--用户名/密码字典文件,用于检测弱口令用户/plugins--用于存放所有插件(后缀名为.xpn)/scripts--用于存放所有NASL脚本(后缀名为.nasl)/scripts/desc--用于存放所有NASL脚本多语言描述(后缀名为.desc)/scripts/cache--用于缓存所有NASL脚本信息,以便加快扫描速度(该目录可删除)4详细设计4.1.准备工作:X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序)。若已经安装的WinPCap驱动程序版本不正确,请通过主窗口菜单的“工具”->“InstallWinPCap”重新安装“WinPCap3.1beta4”4.2.测试参数“检测范围”模块:“指定IP范围”-可以输入独立IP地址或域名,也可输入以“-”和“,”分隔的IP范围,如“-20,0-54”,或类似“/24“从文件中获取主机列表”-选中该复选框将从文件中读取待检测主机地址,文件格式应为纯文本,每一行可包含独立IP或域名,也可包含以“-”和“,”分隔的IP范围。“全局设置”模块:“扫描模块”项-选择本次扫描需要加载的插件。“并发扫描”项-设置并发扫描的主机和并发线程数,也可以单独为每个主机的各个插件设置最大线程数。“网络设置”项-设置适合的网络适配器,若找不到网络适配器,请重新安装WinPCap3.1beta4以上版本驱动。“扫描报告”项-扫描结束后生成的报告文件名,保存在LOG目录下。扫描报告目前支持TXT、HTML和XML三种格式。“其他设置”项:“跳过没有响应的主机”-若目标主机不响应ICMPECHO及TCPSYN报文,X-Scan将跳过对该主机的检测。“无条件扫描”-如标题所述“跳过没有检测到开放端口的主机”-若在用户指定的TCP端口范围内没有发现开放端口,将跳过对该主机的后续检测。“使用NMAP判断远程操作系统”-X-Scan使用SNMP、NETBIOS和NMAP综合判断远程操作系统类型,若NMAP频繁出错,可关闭该选项。“显示详细信息”-主要用于调试,平时不推荐使用该选项。“插件设置”模块:该模块包含针对各个插件的单独设置,如“端口扫描”插件的端口范围设置、各弱口令插件的用户名/密码字典设置等。4.3.网站测试报告主机列表0(发现安全提示).OS:Linux2.6.X;OSdetails:Linux2.6.7-2.6.8;PORT/TCP:22,80详细资料+0:.开放端口列表:ossh(22/tcp)(发现安全提示)owww(80/tcp)(发现安全提示)ounknown(873/tcp)(发现安全提示).端口"ssh(22/tcp)"发现安全提示:"ssh"服务可能运行于该端口.NESSUS_ID:10330.端口"ssh(22/tcp)"发现安全提示:ASSHserverseemstoberunningonthisportNESSUS_ID:11153.端口"ssh(22/tcp)"发现安全提示:通过登陆目标服务器并经过缓冲器接收可查出SSH服务的类型和版本。这些信息给予潜在的攻击者们关于他们要攻击的系统的额外信息。版本和类型会在可能的地方被泄露。解决方案:运用过滤器拒绝信息从不被信赖的主机进入此端口。风险等级:低RemoteSSHversion:SSH-2.0-OpenSSH_4.3RemoteSSHsupportedauthentication:publickey,gssapi-with-mic,passwordNESSUS_ID:10267.端口"ssh(22/tcp)"发现安全提示:此Nessus插件检测远程SSHServer支持哪些通信协议版本。风险等级:无TheremoteSSHdaemonsupportsthefollowingversionsoftheSSHprotocol:.1.99.2.0SSHv2hostkeyfingerprint:41:83:f2:7a:23:e4:a3:fd:9d:65:22:90:1f:1e:8f:d7NESSUS_ID:10881.端口"www(80/tcp)"发现安全提示:"WEB"服务运行于该端口BANNER信息:HTTP/1.1200OKDate:Tue,04Jan201107:15:35GMTServer:Apache/2.2.8(Unix)DAV/2mod_jk/1.2.15Last-Modified:Tue,04Jan201105:38:05GMTETag:"900b57-18ca1-498feac334940"Accept-Ranges:bytesContent-Length:101537Connection:closeContent-Type:text/htmlcharset=UTF-8<html><head><metahttp-equiv="Content-Type"content="text/htmlcharset=UTF-8"/><title>婊佸窞瀛﹂櫌60鍛ㄥ勾鏍″簡涓撻缃戠珯</title><linkhref="/page/main839/images/css.cssNESSUS_ID:10330.端口"www(80/tcp)"发现安全提示:你的webserver支持TRACE和/或TRACK方式。TRACE和TRACK是用来调试web服务器连接的HTTP方式。支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把"Cross-Site-Tracing"简称为XST。攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。解决方案:禁用这些方式。如果你使用的是Apache,在各虚拟主机的配置文件里添加如下语句:RewriteEngineonRewriteCond%{REQUEST_METHOD}^(TRACE|TRACK)RewriteRule.*-[F]如果你使用的是MicrosoftIIS,使用URLScan工具禁用HTTPTRACE请求,或者只开放满足站点需求和策略的方式。如果你使用的是SunONEWebServerreleases6.0SP2或者更高的版本,在obj.conf文件的默认objectsection里添加下面的语句:<Clientmethod="TRACE">AuthTransfn="set-variable"remove-headers="transfer-encoding"set-headers="content-length:-1"error="501"</Client>如果你使用的是SunONEWebServerreleases6.0SP2或者更低的版本,编译如下地址的NSAPI插件:/pub-cgi/retrieve.pl?doc=fsalert%2F50603参见/press_releases/WH-PR-20030120.pdf/archives/vulnwatch/2003-q1/0035.html/pub-cgi/retrieve.pl?doc=fsalert%2F50603/vuls/id/867593风险等级:中TheremotewebserversupportstheTRACEand/orTRACKmethods.TRACEandTRACKareHTTPmethodswhichareusedtodebugwebserverconnections.Ithasbeenshownthatserverssupportingthismethodaresubjecttocross-site-scriptingattacks,dubbedXSTfor"Cross-Site-Tracing",whenusedinconjunctionwithvariousweaknessesinbrowsers.Anattackermayusethisflawtotrickyourlegitimatewebuserstogivehimtheircredentials.Solution:Addthefollowinglinesforeachvirtualhostinyourconfigurationfile:RewriteEngineonRewriteCond%{REQUEST_METHOD}^(TRACE|TRACK)RewriteRule.*-[F]Seealso/vuls/id/867593Riskfactor:MediumBUGTRAQ_ID:9506,9561,11604NESSUS_ID:11213.端口"www(80/tcp)"发现安全提示:该插件试图确认远程主机上存在的各普通目录Thefollowingdirectorieswerediscovered:/cgi-bin,/css,/images,/includeWhilethisisnot,inandofitself,abug,youshouldmanuallyinspectthesedirectoriestoensurethattheyareincompliancewithcompanysecuritystandardsNESSUS_ID:11032Otherreferences:OWASP:OWASP-CM-006.端口"www(80/tcp)"发现安全提示:发现HTTP服务器的类型及版本号.解决方案:配置服务器经常更改名称,如:'WintendohttpDw/Dotmatrixdisplay'确保移除类似apache_pb.gif带有Apache的通用标志,可以设定'ServerTokensProd'为受限该信息来源于服务器本身的响应首部.风险等级:低Theremotewebservertypeis:Apache/2.2.8(Unix)DAV/2mod_jk/1.2.15Solution:Youcansetthedirective'ServerTokensProd'tolimittheinformationemanatingfromtheserverinitsresponseheaders.NESSUS_ID:10107.端口"unknown(873/tcp)"发现安全提示:本脚本检查远程主机上的rsync模块Riskfactor:无.Thefollowingrsyncmodulesareavailableontheremotehost:webserver1(authenticationrequired)MakesurethatonlytherelevantpersonshaveaccesstothemNESSUS_ID:113895.测试报告分析5.1测试结果检测结果存活主机:1漏洞数量:0警告数量:0提示数量:95.2根据检测报告分析网站可能存在的问题及分析解决方案(1)端口"ssh(22/tcp)"发现安全提示:"ssh"服务可能运行于该端口.NESSUS_ID:10330(2)端口"ssh(22/tcp)"发现安全提示:ASSHserverseemstoberunningonthisportNESSUS_ID:11153(3)端口"ssh(22/tcp)"发现安全提示:通过登陆目标服务器并经过缓冲器接收可查出SSH服务的类型和版本。这些信息给予潜在的攻击者们关于他们要攻击的系统的额外信息。版本和类型会在可能的地方被泄露。解决方案:运用过滤器拒绝信息从不被信赖的主机进入此端口。风险等级:低(4)端口"ssh(22/tcp)"发现安全提示:此Nessus插件检测远程SSHServer支持哪些通信协议版本。风险等级:无(5)端口"www(80/tcp)"发现安全提示:"WEB"服务运行于该端口(6)端口"www(80/tcp)"发现安全提示:你的webserver支持TRACE和/或TRACK方式。TRACE和TRACK是用来调试web服务器连接的HTTP方式。支持该方式的服务器存在跨站脚本漏洞,通常在描述各种浏览器缺陷的时候,把"Cross-Site-Tracing"简称为XST。攻击者可以利用此漏洞欺骗合法用户并得到他们的私人信息。解决方案:禁用这些方式。如果你使用的是Apache,在各虚拟主机的配置文件里添加如下语句:RewriteEngineonRewriteCond%{REQUEST_METHOD}^(TRACE|TRACK)RewriteRule.*-[F]如果你使用的是MicrosoftIIS,使用URLScan工具禁用HTTPTRACE请求,或者只开放满足站点需求和策略的方式。如果你使用的是SunONEWebServerrelease
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025合同协议“用人之道”讲课稿
- 2025年汉中道路客货运输从业资格证模拟考试下载
- 2025年合肥货运从业资格考试模拟考试题库及答案
- 2025年广东货运从业资格证模拟考试0题b2答案
- 2025固定价格合同结算审计常见问题及处理
- 中国汽车涡流制动部件项目投资可行性研究报告
- 上海外国语大学贤达经济人文学院《机器学习理论和实践》2023-2024学年第一学期期末试卷
- 2025游乐场合作协议合同范本
- 采购防汛物资报告范文
- 职场课题报告范文模板
- 河北省邢台市2023-2024学年二年级上学期语文期中试卷(含答案)2
- 《基础会计第6版》中高职全套教学课件
- 肺癌根治术护理查房
- 医疗器械公司组织机构图以及部门设置和岗位职责说明
- TTJSFB 002-2024 绿色融资租赁项目评价指南
- 国际美容整形外科学会:2023年度全球美容整形手术年度调查报告(英文版)
- 2024年7月自考电工与电子技术试题试卷真题
- 2024年国家开放大学电大《网络系统管理与维护》机考3套真题题库及答案
- 中国马克思主义与当代智慧树知到答案2024年北京工业大学
- 新《建设工程施工合同司法解释》逐条解读
- 污水托管运维服务合同范本
评论
0/150
提交评论