


下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机科学与信息技术学院实验报告学号:094100507姓名:陈益腾班级:09E课程名称:计算机网络实验名称:识别顶级安全漏洞上机实验性质:eq\o\ac(○,1)综合性eq\o\ac(○,2)设计性√eq\o\ac(○,3)验证实验实验时间:2011-4-24实验地点:宿舍东区5栋553实验设备:SANS网站计算机(可连接Internet)实验报告:(包括:目的、方法、原理、结果或实验小结等)目的:能够使用SANS站点快速识别Internet安全威胁,并能说明威胁的分类情况,能列举出最近几次的安全漏洞。方法:1.打开SANStop20List在web浏览器转到URL/在resources中找到前20位列表、由于技术革新很快,这些主题每年都在变化,为了实验可以继续,我们导航到:/top20/2006/?portal=8cd2978e94c0c1ae18da87e90a085409路由器和交换机这两个主题属于网络设备这一类(N类),有两个主要的超链接主题:N1.VoIPServersandPhonesN2.NetworkandOtherDevicesCommonConfigurationWeaknesses2.点开N2.NetworkandOtherDevicesCommonConfigurationWeaknesses仔细阅读N2.2CommonDefaultConfigurationIssues例如:N.2.2.2包含了有关默认账户和默认值相关的威胁的信息,用Google搜索”Wirelessrouterpasswords”(无线路由器密码),将返回通往多个站点的链接,这些站点都公布了无线路由器默认管理员账户和密码列表.不更改的话,可能会导致泄密和漏洞,被攻击者利用.3.收集数据:3.1选择调查的主题,3.2填写该漏洞的有关信息:Originalreleasedate:09/23/2006Lastrevised:03/08/2011Source:US-CERT/NISTOverviewCiscoIOS12.2through12.4before20060920,asusedbyCiscoIAD2430,IAD2431,andIAD2432IntegratedAccessDevices,theVG224AnalogPhoneGateway,andtheMWR1900and1941MobileWirelessEdgeRouters,isincorrectlyidentifiedassupportingDOCSIS,whichallowsremoteattackerstogainread-writeaccessviaahard-codedcable-docsiscommunitystringandreadormodifyarbitrarySNMPvariables.(IOS2006092012.2通过之前,是指12.4由思科IAD2430,IAD2432,IAD2431综合接入设备,VG224模拟电话网关,MWR1900-1941年移动无线路由器,是无法正确辨识出边缘的配套DOCSIS,它允许远程攻击者获得读写存取经由一个硬编码cable-docsis社区字符串和读取或修改任意SNMP变量。)在Impact下有几个值,其中显示了常见的漏洞评分系统(CVSS)严重性指标,包含1到10的一个值。3.3填写该漏洞影响的信息:CVSSv2BaseScore:10.0(HIGH)(AV:N/AC:L/Au:N/C:C/I:C/A:C)(legend)ImpactSubscore:10.0ExploitabilitySubscore:10.0AccessVector:NetworkexploitableAccessComplexity:LowAuthentication:NotrequiredtoexploitImpactType:Providesadministratoraccess,Allowscompleteconfidentiality,integrity,andavailabilityviolation;Allowsunauthorizeddisclosureofinformation;Allowsdisruptionofservice在这下面有超链接ReferencestoAdvisories,Solutions,andTools(引用劝告,解决方案,和工具)3.4使用超链接写一篇简介,简短的说明找到的解决法案。经过网上的查找我找到了几种方法1.升级软件,有具体的网站可以参考/go/psirt2.DisabletheSNMPServer(禁用SNMP协议服务器)如果SNMP服务没有被用于任何合法目的设备上,它是一种最好的实践来禁用它发出指令在配置模式3.唯一限制进入信任的主机,访问控制列表(ACLs),可用于交通设备的否认。虽然IOS的设备有community-string访问列表,检查SNMP请求的源地址每社区,他们将不会工作字符串在这种情况下,作为cable-docsis社区串是不能被修改或者删除通过配置选项4.InfrastructureACLs(iACL)虽然经常很难阻止通讯经过你的网络、对比分析有可能识别通讯,决不允许指定你的基础设施设备和阻止该通讯在边境的你的网络。基础设施ACLs被视为一种网络安全最好惯例和应被视为长期除了良好的网络安全。思考和总结:计算机、网络和数据的漏洞不断的增加,作为用户的我们首先要提高自己的安全意识,不轻易下载邮箱里陌生人发送的附件或者点击不安全链接。安装杀毒软件,防火墙并及时的查看漏洞并进行修补,安装补丁。关闭不必要的服务,端口及共享创建有密码的计算机管理员用户和受限用户。可以这样安装完系统就备份注册表、创建一个系统还原点以便日后系统有问题可以还原到当前的还原点、给用户设置密码、给屏保也设置密码、安装杀毒软件、
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年膨化硝铵炸药项目项目投资申请报告代可行性研究报告
- 广西壮族自治区2024-2025学年高二下学期4月期中英语试题
- 生产商品销售合同协议
- 用户大车货运合同协议
- 电线迁移改造合同协议
- 玻纤原料出售合同协议
- 理发车出售转让合同协议
- 玉米销售合作合同协议
- 特级陶瓷买卖合同协议
- 环保工程设计合同协议
- 手术室护士述职报告
- 2024年共青团知识竞赛题库及答案
- 浮与沉潜水艇课件
- 果树水肥一体化技术规程
- SJG 09-2024 建筑基桩检测标准
- 《有机光电材料》课件
- 社区人民调解工作培训课件
- 沪科版初中数学目录
- JCT862-2008 粉煤灰混凝土小型空心砌块
- 你也走了很远的路吧
- 全国水利ABC证单选题七
评论
0/150
提交评论