網絡空間安全概論 實驗5漏洞掃描 漏洞掃描器Nessus_第1頁
網絡空間安全概論 實驗5漏洞掃描 漏洞掃描器Nessus_第2頁
網絡空間安全概論 實驗5漏洞掃描 漏洞掃描器Nessus_第3頁
網絡空間安全概論 實驗5漏洞掃描 漏洞掃描器Nessus_第4頁
網絡空間安全概論 實驗5漏洞掃描 漏洞掃描器Nessus_第5頁
已閱讀5頁,還剩9頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

設計報告目錄\t"/weixin_46544151/article/details/_self"一、實驗目的及要求\t"/weixin_46544151/article/details/_self"二、實驗原理\t"/weixin_46544151/article/details/_self"三、實驗環境\t"/weixin_46544151/article/details/_self"四、實驗步驟及內容\t"/weixin_46544151/article/details/_self"4.1Nessus的使用\t"/weixin_46544151/article/details/_self"4.2Policies\t"/weixin_46544151/article/details/_self"五、實驗總結\t"/weixin_46544151/article/details/_self"六、分析與思考一、實驗目的及要求掌握漏洞掃描器Nessus的安裝及使用對掃到的漏洞進行了解或者進一步的利用拿到權限二、實驗原理漏洞掃描是指基于漏洞數據庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用的漏洞的一種安全檢測(滲透攻擊)行為。從防御的角度上考慮,漏洞掃描技術是一類重要的網絡安全技術。它和防火墻、入侵檢測系統互相配合,能夠有效提高網絡的安全性。通過對網絡的掃描,網絡管理員能了解網絡的安全設置和運行的應用服務,及時發現安全漏洞,客觀評估網絡風險等級。網絡管理員能根據掃描的結果更正網絡安全漏洞和系統中的錯誤設置,在黑客攻擊前進行防范。如果說防火墻和網絡監視系統是被動的防御手段,那么安全掃描就是一種主動的防范措施,能有效避免黑客攻擊行為,做到防患于未然。從網絡攻擊者的角度上考慮,漏洞掃描是在信息收集后針對目標進行漏洞挖掘的一個重要的環節。攻擊者能否挖掘到漏洞,除了信息搜集很重要之外,漏洞掃描也是很重要的一個環境。漏洞掃描工具有很多,各有所長,針對不同的目標,攻擊者往往會去使用不同的漏洞掃描工具。在如下實驗中,給大家介紹的是nessus漏洞掃描器。nessus較為強大的,在掃端口和系統服務方面的漏洞效果明顯。實驗環境實驗拓撲圖如下所示:實驗步驟及內容1.下載Nessus在官方網站下載對應的Nessus版本:/products/nessus/select-your-operating-system這里選擇Kali對應的版本同意協議并下載保存文件(savefile),默認保存到下載目錄2.安裝Nessus下載得到的是deb文件,與普通deb文件安裝方法類似,在終端執行命令:cd下載然后在執行命令:dpkg-iNessus-7.1.0-debian6_i386.deb3.啟動Nessus根據上一步安裝成功后的提示信息接下來進行啟動和登陸web界面。根據提示執行以下命令啟動nessus在終端執行命令:/etc/init.d/nessusdstart啟動后可以查看nessus啟動狀態有如上圖所示兩條信息說明已經啟動成功。4.Nessus的使用Nessus是世界上最流行的漏洞掃描器之一。它由一個執行任務的服務端,跟一個分配任務的客戶端組成。在IE瀏覽器里面打開:8834/html5.html#/(這里我們也可以用ip)就可以進入客戶端,去發送任務。輸入我們安裝時配置的用戶名和密碼root,toor

點擊LogIn,進入主界面。

界面說明如下:1、"Configuration"用于進行網絡代理等設置。2、"Users"用于對用戶進行添加和刪除等操作。3、"Policies"用來對掃描策略進行設置。4、"ScanTemplates"用來添加掃描對象。點擊newscan來添加掃描。5、"ScanQueue"是掃描隊列,用來查看正在掃描的對象的。6、"Resuits"用于查看、上傳掃描報告。5.Policies點擊Policies選項,Policies有四種默認的策略:WebAppTests策略主要是針對web漏洞。PrepareforPCIDSSaudit采用內置的數據安全標準將結果與PCI標準比較。InternalNetworkScan掃描包含大量的主機,服務的網絡設備和類似打印機的嵌入式系統CGIAbuse插件是不可用的,標準的掃描端口不是65535個。ExternalNetworkScan-掃描包含少量服務的外部主機插件包含已知的web漏洞(CGIAbuses&CGIAbuse)掃描所有65535個端口。點擊ScanTemplates下的NewScan,如下圖:這里可以編輯掃描對象的名字,掃描類型(Template模板;RunNow立即執行掃描)及掃描政策,然后寫上掃描目標(可以填寫域名或者IP地址),最后點擊RunScan即可。這個過程一般需要較長的時間,具體由目標大小而定。點擊ScanQueue可以查看到我們掃描對象的進度,如下圖查看掃描結果五、實驗總結通過這次實驗,我們使用Nessus掃描工具,工具提供完整的電腦漏洞掃描服務,并隨時更新其漏洞數據庫。Nessus不同于傳統的漏洞掃描軟件,Nessus可同時在本機或遠端上遙控,進行系統的漏洞分析掃描。通過對nessus模塊的熟知,對本機ip進行掃描,發現了三個漏洞,可以對其進行分析和利用。六、分析與思考對漏洞掃描結果進行分析,嘗試找到漏洞的利用方式;發現了ms06-040、ms09-001、ms08-067這幾個漏洞,ms06-040“魔波”病毒利用MS06-040漏洞進行傳播。傳播過程中可導致系統服務崩潰,網絡連接被斷開等現象。被感染的計算機會自動連接指定的IRC服務器,被黑客遠程控制,同時還會自動從互聯網上下載的一個名為“等級代理木馬變種AWP(Trojan.Proxy.Ranky.awp)”的木馬病毒。Ms09-001此安全更新解決了Microsoft服務器消息塊(SMB)協議中多個秘密報告的漏洞。此漏洞可能允許在受影響的系統上遠程執行代碼。成功利用這些漏洞的攻擊者可以安裝程序;查看、更改或刪除數據;或者創建擁有完全用戶權限的新帳戶。采用防火墻做法和標準的默認防火墻配置,有助于保護網絡免受從企業外部發起的攻擊。按照做法,應使連接到Internet的系統所暴露的端口數盡可能少。臨時解決辦法:在防火墻處阻止TCP端口139和445MS08-067漏洞的全稱為“WindowsServer服務RPC請求緩沖區溢出漏洞”,如果用戶在受影響的系統上收到特制的RPC請求,則該漏洞可能允許遠程執行代碼。此漏洞可用于進行蠕蟲攻擊,目前已經有利用該漏洞的蠕蟲病毒。漏洞掃描結果分為哪些類?它們之間有哪些區別?漏洞掃描結果分為:1推薦2可選3不推薦。推薦:表示系統已存在漏洞,需要安裝補丁,來進行修復,對于電腦安全十分重要,因此推薦的補丁,應盡快進行安裝。可選:表示對于自身電腦的情況進行有選擇性的修復,對于這類補丁,大家應在對電腦自身情況有著充分的了解,再來進行選擇性的修復。不推薦:表示如果修復這些補丁,會有可能引起系統藍屏,無法啟動等問題,因此對于這些漏洞,建議大家不要修復,以免引起更大的電腦故障。當然這些漏

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論