漏洞掃描實驗報告
南京工程學院實驗報告題 目 漏洞掃描課 程 名 稱 網(wǎng)絡與信息安全技術(shù) 院(系、部、中心) 康尼學院 專 業(yè)
南京工程學院
實驗報告
題 目 漏洞掃描
課 程 名 稱 網(wǎng)絡與信息安全技術(shù) 院(系、部、中心) 康尼學院 專 業(yè) 網(wǎng)絡工程 班 級 K網(wǎng)絡工程111 學 生 姓 名 趙志鵬 學 號 240111638 設(shè) 計 地 點 信息樓A216 指 導 教 師 毛云貴 實 驗 時 間 2014年3月13日 實 驗 成 績
,漏洞掃描
一:實驗目的
1. 熟悉X-Scan 工具的使用方法
2. 熟悉FTPScan 工具的使用方法
3. 會使用工具查找主機漏洞
4. 學會對弱口令的利用
5. 了解開啟主機默認共享以及在命令提示下開啟服務的方法
6. 通過實驗了解如何提高主機的安全性
二:實驗環(huán)境
Vmware 虛擬機,網(wǎng)絡教學系統(tǒng)
三:實驗原理
一.漏洞掃描簡介
漏洞掃描是一種網(wǎng)絡安全掃描技術(shù),它基于局域網(wǎng)或Internet 遠程檢測目標網(wǎng)絡或主機安全性。通過漏洞掃描,系統(tǒng)管理員能夠發(fā)現(xiàn)所維護的Web 服務器的各種TCP/IP端口的分配、開放的服務、Web 服務軟件版本和這些服務及軟件呈現(xiàn)在Internet 上的安全漏洞。漏洞掃描技術(shù)采用積極的、非破壞性的辦法來檢驗系統(tǒng)是否含有安全漏洞。網(wǎng)絡安全掃描技術(shù)與防火墻、安全監(jiān)控系統(tǒng)互相配合使用,能夠為網(wǎng)絡提供很高的安全性。
漏洞掃描分為利用漏洞庫的漏洞掃描和利用模擬攻擊的漏洞掃描。 利用漏洞庫的漏洞掃描包括:CGI 漏洞掃描、POP3漏洞掃描、FTP 漏洞掃描、SSH 漏洞掃描和HTTP 漏洞掃描等。
利用模擬攻擊的漏洞掃描包括:Unicode 遍歷目錄漏洞探測、FTP 弱口令探測、OPENRelay 郵件轉(zhuǎn)發(fā)漏洞探測等。
二.漏洞掃描的實現(xiàn)方法
(1)漏洞庫匹配法
基于漏洞庫的漏洞掃描,通過采用漏洞規(guī)則匹配技術(shù)完成掃描。漏洞庫是通過以下途徑獲取的:安全專家對網(wǎng)絡系統(tǒng)的測試、黑客攻擊案例的分析以及系統(tǒng)管理員對網(wǎng)絡系統(tǒng)安全配置的實際經(jīng)驗。漏洞庫信息的完整性和有效性決定了漏洞掃描系統(tǒng)的功能,漏洞庫應定期修訂和更新。
(2)插件技術(shù)(功能模塊技術(shù))
插件是由腳本語言編寫的子程序,掃描程序可以通過調(diào)用它來執(zhí)行漏洞掃描,檢測系統(tǒng)中存在的漏洞。插件編寫規(guī)范化后,用戶可以自定義新插件來擴充漏洞掃描軟件的功能。這種技術(shù)使漏洞掃描軟件的升級維護變得相對簡單。
三.弱口令
通常帳戶包含用戶名及對應的口令。當口令使用簡單的數(shù)字和字母組合時,非常容易被破解,我們稱這種口令為弱口令。X-Scan 工具中涵蓋了很多種弱口令掃描方法,包括FTP 、SMTP 、SSH 、POP3、IMAP 、TELNET 、WWW 等。 為消除弱口令產(chǎn)生的安全隱患,我們需要設(shè)置復雜的密碼,并養(yǎng)成定期更換密碼的良好習慣。復雜的密碼包含數(shù)字,字母(大寫或小寫),特殊字符等。例如:123$^jlcss2008或123$^JLCSS2008。
,四.Microsoft-ds 漏洞
Windows系統(tǒng)存在一個拒絕服務漏洞,因為Windows 默認開啟的microsoft-ds 端口(TCP 445)允許遠程用戶連接。當遠程用戶發(fā)送一個非法的數(shù)據(jù)包到microsoft-ds 端口(TCP 445)時,核心資源被LANMAN 服務占用,導致拒絕服務攻擊,造成藍屏。如一個攻擊者發(fā)送一個連續(xù)的10k 大小的NULL 字串數(shù)據(jù)流給TCP 端口445時,引起的最常見的癥狀是LANMAN 服務將占用大量的核心內(nèi)存,計算機發(fā)出的“嘀嘀嘀?”的告警聲將被聲卡驅(qū)動無法裝載的錯誤狀態(tài)所替代,IIS 不能為asp 的頁面服務,作為管理員去重啟服務器時,系統(tǒng)將會顯示你沒有權(quán)限關(guān)閉或重啟計算機。嚴重的話,以后計算機只要一打開,就會自動消耗100的CPU 資源,根本無法進行正常的工作,而且很難恢復過來。
五. 工具簡介
1. X-Scan
X-Scan 是國內(nèi)最著名的綜合掃描器之一,它把掃描報告和安全焦點網(wǎng)站相連接,對掃描到的每個漏洞進行“風險等級”評估,并提供漏洞描述、漏洞溢出程序,方便網(wǎng)管測試、修補漏洞,X-Scan 采用多線程方式對指定IP 地址段(或單機) 進行安全漏洞檢測,支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內(nèi)容包括:遠程操作系統(tǒng)類型及版本,標準端口狀態(tài)及端口BANNER 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞,SQL-SERVER 、FTP-SERVER 、SMTP-SERVER 、POP3-SERVER 、NT-SERVER 弱口令用戶,NT 服務器NETBIOS 信息等。掃描結(jié)果保存在/log/目錄中,index_*.htm為掃描結(jié)果索引文件。
2. Zenmap
Zenmap 是Linux 、FreeBSD 、UNIX 、Windows 下的網(wǎng)絡掃描和嗅探工具包,其基本功能有三個,一是探測一組主機是否在線;其次是掃描主機端口,嗅探所提供的網(wǎng)絡服務;還可以推斷主機所用的操作系統(tǒng)。Zenmap 不僅可用于掃描僅有兩個節(jié)點的LAN ,而且可以掃描500個節(jié)點以上的網(wǎng)絡。Zenmap 還允許用戶定制掃描技巧。通常,一個簡單的使用ICMP 協(xié)議的ping 操作可以滿足一般需求;也可以深入探測UDP 或者TCP 端口,直至主機所使用的操作系統(tǒng);還可以將所有探測結(jié)果記錄到各種格式的日志中,供進一步分析操作。
Zenmap 不僅能快速標識出存活的主機,將這些主機上開放的端口及端口關(guān)聯(lián)的服務全部列出,而且不管目標是否修改了系統(tǒng)ICMP 響應的TTL 值,它都可以正確地識別出目標操作系統(tǒng)的類型。甚至,使用相應的掃描參數(shù),Zenmap 還能穿透對方的防火墻,并且,它還有一些特殊的掃描參數(shù)能夠讓它的掃描活動不會被對方的安全設(shè)備記錄下來,方便攻擊者逃避責任。Zenmap 可以在字符終端下通過命令來完成指定掃描任務,但是這種方式需要我們記住它數(shù)量眾多的掃描參數(shù),使用起來不是很直觀,但靈活性高。如果掃描任務不是很復雜,我們完全可以使用Zenmap 的圖形前端來進行。
六. 實驗中用到的一些命令
1. net命令
net 命令是功能強大的以命令行方式執(zhí)行的工具。它包含了管理網(wǎng)絡環(huán)境、服務、用戶、登錄等Windows 98/NT/2000中大部分重要的管理功能。使用它可以輕松的管理本地或者遠程計算機的網(wǎng)絡環(huán)境,以及各種服務程序的運行和配置,或者進行用戶管理和登錄管理等。
本實驗中用到的一些net 命令
(1)net user
,功能:添加或更改用戶帳號或顯示用戶帳號信息。
格式:net user [username [password | *] [options]] [/domain]。 net user username {password | *} /add [options] [/domain]。 net user username [/delete] [/domain]。
添加一個賬戶:net user username password /add。
username :添加、刪除、更改或查看用戶帳號名。用戶帳號名最多可以有20個字符。
password :為用戶帳號分配或更改密碼,最多是14個字符。
/add:將用戶帳號添加到用戶帳號數(shù)據(jù)庫。
(2)net localgroup
功能:添加、顯示或更改本地組。
格式:net localgroup [groupname [/comment:"text "]] [/domain]。 net localgroup groupname {/add [/comment:"text "] | /delete} [/domain]。
net localgroup groupname name [ ...] {/add | /delete}
[/domain]。
添加用戶到用戶組:net localgroup groupname name[] /add。
groupname :要添加、擴充或刪除的本地組名稱。只提供groupname 即可查看用戶列表或本地組中的全局組。
name[?]:列出要添加到本地組或從本地組中刪除的一個或多個用戶名或組名,多個用戶名或組名之間以空格分隔??梢允潜镜匾砑印U充或刪除的本地組名稱。只提供 groupname 即可查看用戶列表或本地組中的全局組。
/add:將全局組名或用戶名添加到本地組中。在使用該命令將用戶或全局組添加到本地組之前,必須為其建立帳號。
2. telnet命令
Telnet 協(xié)議是TCP/IP協(xié)議族中的一員,是Internet 遠程登錄服務的標準協(xié)議和主要方式。它為用戶提供了在本地計算機上完成遠程主機工作的能力。在終端使用者的電腦上使用telnet 程序,用它連接到服務器。終端使用者可以在telnet 程序中輸入命令,這些命令會在服務器上運行,就像直接在服務器的控制臺上輸入一樣。可以在本地就能控制服務器。要開始一個telnet 會話,必須輸入用戶名和密碼來登錄服務器。
Telnet 是常用的遠程控制Web 服務器的方法,它最初是由ARPANET 開發(fā)的,但是現(xiàn)在它主要用于Internet 會話。它的基本功能是允許用戶登錄進入遠程主機系統(tǒng)。起初,它只是讓用戶的本地計算機與遠程計算機連接,從而成為遠程主機的一個終端。它的一些較新的版本在本地能夠執(zhí)行更多的處理,于是可以提供更好的響應,并且減少了通過鏈路發(fā)送到遠程主機的信息數(shù)量。
使用Telnet 協(xié)議進行遠程登錄時需要滿足以下條件:在本地計算機上必須裝有包含Telnet 協(xié)議的客戶程序;必須知道遠程主機的Ip 地址或域名;必須知道登錄標識與口令。
Telnet 遠程登錄服務分為以下4個過程:
(1)本地與遠程主機建立連接。該過程實際上是建立一個TCP 連接,用戶必須知道遠程主機的Ip 地址或域名。
(2)將本地終端上輸入的用戶名和口令及以后輸入的任何命令或字符以NVT (Net Virtual Terminal)格式傳送到遠程主機。該過程實際上是從本地
,主機向遠程主機發(fā)送一個IP 數(shù)據(jù)包。
(3)將遠程主機輸出的NVT 格式的數(shù)據(jù)轉(zhuǎn)化為本地所接受的格式送回本地終端,包括輸入命令回顯和命令執(zhí)行結(jié)果。
(4)最后,本地終端對遠程主機進行撤消連接。該過程是撤消一個TCP 連接。
七. 尋找攻擊目標的一般方法
(1) 如果是一個網(wǎng)站,可以通過Whois 域名查詢或Whereisip 等軟件來得到它們的IP 地址;還可以通過ping 命令,查詢某個域名的IP 地址;Windows 系統(tǒng)下還可以通過使用路由跟蹤命令tracert 找到某個目標的IP 地址。
(2) 如果攻擊者知道目標所在地區(qū)的大概位置,以及目標使用的IPS 名稱,就可以通過搜索引擎得到這個區(qū)域所對應的IPS 分配的整個IP 地址段。他們還可以到負責分配某個區(qū)域IP 地址的網(wǎng)站,例如http://www.apnic.net(負責亞洲地區(qū)IP 地址分配的組織APNIC 的網(wǎng)站),在這個網(wǎng)站中,就可以查詢到我國電信、鐵通和網(wǎng)通的IP 地址分配表。
(3) 攻擊者可以制作一個釣魚網(wǎng)站,然后以誘騙網(wǎng)絡用戶的方式來獲得普通用戶的IP 地址。
(4) 攻擊者也可以利用即時聊天軟件,如QQ 等,然后使用如顯IP 的QQ 外掛就可以知道與他聊天的任何一個好友所使用的IP 地址。
(5) 現(xiàn)在,攻擊者更喜歡用社會工程方式來得到某個機構(gòu)或個人的IP 地址。還可以通過向其他黑客購買的方式得到。
八. 修改注冊表啟用遠程桌面的方法
使用注冊表開啟Windows 2003系統(tǒng)下遠程桌面服務的一個最關(guān)鍵的注冊表鍵值為“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server ”,在該鍵值下數(shù)值名稱為“fDenyTSConnections ”的這一項中可以看到它的數(shù)值數(shù)據(jù)為1或0,數(shù)值為1的時候關(guān)閉遠程桌面服務,數(shù)值為0的時候開啟遠程桌面服務。只要更改這個關(guān)鍵的注冊表鍵值數(shù)據(jù)值就可以達到實現(xiàn)開啟遠程桌面服務的目的了,在Windows 2003系統(tǒng)中使用“reg ”命令即可以做到這一點,方法為在命提示符下執(zhí)行執(zhí)行:“reg query "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal
Server" ” 查看“fDenyTSConnections ”鍵值數(shù)據(jù)為“0x1”,這個是十六進制數(shù)的1,上面提到,數(shù)據(jù)為1則沒有開啟遠程桌面服務,我們要做的就是把“0x1”改成“0x0”。直接用“reg add”命令是不行的,必須把原來鍵值刪掉再添加,在命令提示符下執(zhí)行:“reg delete "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections ”。執(zhí)行后會詢問“是否要刪除注冊表值 fDenyTSConnections 嗎”,確定后再執(zhí)行:“reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”提示操作成功完成,這樣就把“fDenyTSConnections ”的值改為"0x0" 了,之后再使用遠程桌面連接目標主機,發(fā)現(xiàn)已經(jīng)可以成功連接上了。
九. 提高主機安全性的方法
,1. 使用安全系數(shù)高的密碼
提高安全性的最簡單有效的方法之一就是使用一個不會輕易被暴力破解或者輕易被猜到的密碼。
什么是暴力破解?攻擊者使用一個自動化系統(tǒng)來盡可能快的猜測密碼,以希望不久可以發(fā)現(xiàn)正確的密碼。用戶不要使用從字典中能找到的單詞,不要使用純數(shù)字密碼,應該使用包含符號、字符、空格和大小寫字母來設(shè)置密碼。另外使用的密碼長度增加一位,就會以倍數(shù)級別增加由你的密碼字符所構(gòu)成的組合。一般來說,小于8個字符的密碼被認為是很輕易被破解的??梢?0個、12個字符作為密碼,12個以上當然更好。在不會因為過長而難于鍵入的情況下,讓你的密碼盡可能的更長會更加安全。
2. 做好邊界防護
并不是所有的安全問題都發(fā)生在系統(tǒng)桌面上。使用外部防火墻/路由器來幫助保護計算機是一個好想法,哪怕你只有一臺計算機。
假如從低端考慮,你可以購買一個寬帶路由器設(shè)備,例如從網(wǎng)上就可以購買到的Linksys 、D-Link 和Netgear 路由器等。假如從高端考慮,可以使用來自諸如思科、Foundry 等企業(yè)級廠商的網(wǎng)管交換機、路由器和防火墻等安全設(shè)備。當然,也可以使用預先封裝的防火墻/路由器安裝程序,來自己動手打造自己的防護設(shè)備,例如使用m0n0wall 和IPCoP 。代理服務器、防病毒網(wǎng)關(guān)和垃圾郵件過濾網(wǎng)關(guān)也都有助于實現(xiàn)非常強大的邊界安全。通常來說,在安全性方面,網(wǎng)關(guān)交換機比集線器強,而具有地址轉(zhuǎn)換的路由器要比交換機強,而硬件防火墻是第一選擇。
3. 升級您的軟件
在很多情況下,在安裝部署生產(chǎn)性應用軟件之前,對系統(tǒng)進行補丁測試工作是至關(guān)重要的,最終安全補丁必須安裝到你的系統(tǒng)中。假如很長時間沒有進行安全升級,可能會導致使用的計算機非常輕易成為不道德黑客的攻擊目標。因此,不要把軟件安裝在長期沒有進行安全補丁更新的計算機上。
同樣的情況也適用于任何基于特征碼的惡意軟件保護工具,諸如防病毒應用程序,假如它不進行及時的更新,從而不能得到當前的惡意軟件特征定義,防護效果會大打折扣。
4. 關(guān)閉沒有使用的服務
多數(shù)情況下,很多計算機用戶甚至不知道他們的系統(tǒng)上運行著哪些可以通過網(wǎng)絡訪問的服務,這是一個非常危險的情況。
Telnet 和FTP 是兩個常見的問題服務,假如用戶的計算機不需要運行它們的話,請立即關(guān)閉它們。確保了解每一個運行在你的計算機上的每一個服務究竟是做什么的,并且知道為什么它要運行。在某些情況下,這可能要求用戶了解哪些服務對自己是非常重要的,這樣才不會犯下諸如在Windows 操作系統(tǒng)上關(guān)閉RPC 服務這樣的錯誤。不過,關(guān)閉你實際不用的服務總是一個正確的做法。
5. 使用數(shù)據(jù)加密
對于那些有安全意識的計算機用戶或系統(tǒng)管理員來說,有不同級別的數(shù)據(jù)加密范圍可以使用,用戶根據(jù)需要選擇正確級別的加密通常是根據(jù)具體情況來決定的。
數(shù)據(jù)加密的范圍很廣,從使用密碼工具來逐一對文件進行加密,到文件系統(tǒng)加密,最后到整個磁盤加密。通常來說,這些加密級別都不會包括對boot 分區(qū)進行加密,因為那樣需要來自專門硬件的解密幫助,但是假如用戶的秘密足
,夠重要而值得花費這部分錢的話,也可以實現(xiàn)這種對整個系統(tǒng)的加密。除了boot 分區(qū)加密之外,還有許多種解決方案可以滿足每一個加密級別的需要,這其中既包括商業(yè)化的專有系統(tǒng),也包括可以在每一個主流桌面操作系統(tǒng)上進行整盤加密的開源系統(tǒng)。
6. 通過備份保護數(shù)據(jù)
備份數(shù)據(jù),這是你可以保護用戶在面對災難的時候把損失降到最低的重要方法之一。數(shù)據(jù)冗余策略既可以包括簡單、基本的定期拷貝數(shù)據(jù)到CD 上,也包括復雜的定期自動備份到一個服務器上。
對于那些必須保持連續(xù)在線服務不宕機的系統(tǒng)來說,RAID 可提供自動出錯冗余,以防其中一個磁盤出現(xiàn)故障。諸如rsync 和Bacula 等免費備份工具可以把任意復雜級別的自動備份方案整合在一起。諸如Subversion 之類的版本控制工具可以提供靈活的數(shù)據(jù)治理,因此用戶不僅能夠在另一臺計算機上進行備份工作,而且能夠不用費事的讓多臺計算機的系統(tǒng)可以對同一個數(shù)據(jù)保持同步。通過這種方式來使用subversion ,可以讓用戶在硬盤意外損壞的情況下數(shù)據(jù)幸免于難,這說明了對要害數(shù)據(jù)進行定期備份的重要性。
7. 加密敏感通信
用于保護通信免遭竊聽的密碼系統(tǒng)是非常常見的。針對電子郵件的支持OpenPGP 協(xié)議的軟件,針對即時通信客戶端的Off The Record插件,還有使用諸如SSH 和SSL 等安全協(xié)議維持通信的加密通道軟件,以及許多其他工具,都可以被用來輕松的確保數(shù)據(jù)在傳輸過程中不會被威脅。
當然,在個人對個人的通信中,有時候很難說服另一方用加密軟件來保護通信,但是有的時候,這種保護是非常重要的。
8. 不要信任外部網(wǎng)絡
在一個開放的無線網(wǎng)絡中,例如用戶處于本地具有無線網(wǎng)絡的咖啡店中,這個理念是非常重要的。假如用戶對安全非常謹慎和足夠警惕的話,沒有理由說在一個咖啡店或一些其他非信任的外部網(wǎng)絡中,你就不能使用這個無線網(wǎng)絡。但是,最重要的是你必須通過自己的系統(tǒng)來確保安全,不要相信外部網(wǎng)絡和自己的私有網(wǎng)絡一樣安全。
在一個開放的無線網(wǎng)絡中,使用加密措施來保護你的敏感通信是非常必要的,包括在連接到一個網(wǎng)站時,你可能會使用一個登錄會話cookie 來自動進行認證,或者輸入一個用戶名和密碼進行認證。還有,確信不要運行那些不是必須的網(wǎng)絡服務,因為假如存在未修補的漏洞的話,它們就可以被利用來威脅你的系統(tǒng)。這個原則適用于諸如NFS 或微軟的CIFS 之類的網(wǎng)絡文件系統(tǒng)軟件、SSH 服務器、活動目錄服務和其他許多可能的服務。從內(nèi)部和外部兩方面入手檢查系統(tǒng),判定有什么機會可以被惡意安全破壞者利用來威脅你的計算機的安全,確保這些切入點要盡可能的被關(guān)閉。在某些方面,這只是關(guān)閉不需要的服務和加密敏感通信這兩種安全建議的延伸,在使用外部網(wǎng)絡的時候,你需要變得更加謹慎。很多時候,要想在一個外部非信任網(wǎng)絡中保護自己,實際上會要求你對系統(tǒng)的安全配置重新設(shè)定。
9. 使用不間斷電源支持
假如僅僅是為了在停電的時候不丟失文件,可以不需要購買UPS 。實際上之所以推薦使用UPS ,還有更重要的原因,例如功率調(diào)節(jié)和避免文件系統(tǒng)損壞。由于這種原因,確保使操作系統(tǒng)能夠提醒你它什么時候?qū)㈥P(guān)閉,以免當電源用盡的時候用戶卻不在電腦旁,還要確保一個提供功率調(diào)節(jié)和電池備份的UPS ??傊?,
,對于保護你的硬件和你的數(shù)據(jù),UPS 都起著非常重要的作用。
10. 監(jiān)控系統(tǒng)的安全是否被威脅和侵入
永遠不要認為因為已經(jīng)采取了一系列安全防護措施,系統(tǒng)就一定不會遭到安全破壞者的入侵。用戶應該搭建起一些監(jiān)控程序來確??梢墒录梢匝杆僖鹉愕淖⒁?,并能夠使你判定破壞者是安全入侵還是安全威脅。我們不僅要監(jiān)控本地網(wǎng)絡,還要進行完整性審核,以及使用一些其他本地系統(tǒng)安全監(jiān)視技術(shù)。
根據(jù)使用的操作系統(tǒng)不同,還有很多其他的安全預防措施。有的操作系統(tǒng)因為設(shè)計的原因,存在的安全問題要大一些。而有的操作系統(tǒng)可以讓有經(jīng)驗的系統(tǒng)管理員來大大提高系統(tǒng)安全性。
四:實驗步驟
本練習主機A 、B 為一組,C 、D 為一組,E 、F 為一組。
首先使用“快照X ”恢復Windows 系統(tǒng)環(huán)境。
一.開放服務掃描
(1)設(shè)置掃描范圍
本機進入實驗平臺,單擊工具欄“X-Scan ”按鈕,啟動X-Scan 。依次選擇菜單欄“設(shè)置”|“掃描參數(shù)”菜單項,打開掃描參數(shù)對話框。在“檢測范圍”參數(shù)中指定掃描IP 的范圍,在“指定IP 范圍”輸入要檢測同組主機域名或IP ,也可以對多個IP 進行檢測,例如“202.0.0.68-202.0.0.160”,這樣就對這個網(wǎng)段的主機進行檢測。這里對單一的IP 進行掃描,輸入同組主機IP 。
(2)全局設(shè)置
本機在“全局設(shè)置”的“掃描模塊”選項里,可以看到待掃描的各種選項,我們先只對開放服務進行掃描,選擇“開放服務”選項。“并發(fā)掃描”選項中可設(shè)置線程和并發(fā)主機數(shù)量,這里選擇默認設(shè)置?!捌渌O(shè)置”選項中,如果對單一主機進行掃描時,通常選擇“無條件掃描”選項。選擇此選項時X-Scan 會對目標進行詳細檢測,這樣結(jié)果會比較詳細也會更加準確,但掃描時間會延長。
當對方禁止ICMP 回顯請求時,如果設(shè)置了“跳過沒有響應的主機”選項,X-Scan 會自動跳過該主機,自動檢測下一臺主機。
(3)插件設(shè)置
在“端口相關(guān)設(shè)置”選項中可以自定義一些需要檢測的端口。檢測方式有“TCP ”、“SYN ”兩種,TCP 方式容易被對方發(fā)現(xiàn),準確性要高一些;SYN 則相反。
我們在這里選用TCP 方式。
(4)開始掃描
掃描前請同組主機打開協(xié)議分析器,進入“設(shè)置”|“定義過濾器”|“選擇協(xié)議過濾”,設(shè)置過濾協(xié)議為“HTTP ”、“FTP ”(如圖20-1-1),單擊“新建捕獲窗口”按鈕,點擊“選擇過濾器”按鈕,確定過濾信息。在新建捕獲窗口工具欄中點擊“開始捕獲數(shù)據(jù)包”按鈕,開始捕獲數(shù)據(jù)包。
本機設(shè)置好X-Scan 的相關(guān)參數(shù),單擊“確定”按鈕,然后單擊“開始掃描”。X-Scan 會對同組主機進行詳細檢測,掃描過程中如果出現(xiàn)錯誤會在“錯誤信息”中看到。
(5)結(jié)束掃描
本機在進行掃描過程中如果檢測到漏洞的話,可在“漏洞信息”中查看。
,掃描結(jié)束以后自動彈出檢測報告,包括漏洞的信息,以便我們對同組主機進行詳細的分析。
報告保存在X-Scan 文件夾下的log 目錄中(C:ExpNISNetAD-LabToolsXScanlog)。報告中可以查看同組主機中開放的端口以及提供的服務。
(6)分析掃描結(jié)果
本機分析掃描器生成的掃描結(jié)果,對存在的漏洞進行風險評估。
請同組主機停止協(xié)議分析器,觀察協(xié)議分析器中本機與同組主機的會話情況。
「注」 由于開放服務掃描攜帶的信息具有隨機性和不可見性,因此在協(xié)議分析器解析FTP 命令時在會話交互圖上會出現(xiàn)命令亂碼現(xiàn)象,屬于正常?!?/p>
二.漏洞檢測腳本掃描
(1)本機對掃描器進行設(shè)置
在“全局設(shè)置”|“掃描模塊”中只選擇“漏洞檢測腳本”,其它設(shè)置與任務一相同。
(2)開始掃描
同組主機關(guān)閉協(xié)議分析器“捕獲窗口”,設(shè)置協(xié)議分析器的捕獲緩沖區(qū)大小為8M ,具體操作方法如下:單擊菜單欄“設(shè)置”,選擇“捕獲緩沖區(qū)大小”,選擇“8M ”。
定義過濾器 | 協(xié)議過濾,選擇協(xié)議“FTP Control”和“FTP Data”。 新建“捕獲窗口”,選擇此前設(shè)置的過濾器,開始捕獲。
本機對同組主機進行掃描。
(3)結(jié)束掃描
本機對掃描器生成的掃描結(jié)果進行分析,并根據(jù)掃描結(jié)果判斷X-Scan 對同組主機進行了哪些類別的FTP 掃描行為。
同組主機停止協(xié)議分析器并觀察兩機會話狀況。
三.弱口令掃描
本步驟由學生自行操作FTPScan 對同組主機進行FTP 弱口令掃描,對FTPScan 的使用格式為:
ftpscan.exe 同組主機IP 地址 100(100為線程數(shù),可自選參數(shù))。 掃描結(jié)果保存在C:ExpNISNetAD-LabToolsFtpScanftpscan.txt中。
本練習主機A 、B 為一組,C 、D 為一組,E 、F 為一組。實驗中主機A 、B 同時對同組主機進行實驗操作,下面以主機A 為例,說明實驗步驟。
首先使用“快照X ”恢復Windows 系統(tǒng)環(huán)境。
一. 初步掃描
(1)主機A 點擊工具欄“Zenmap ”按鈕啟動Zenmap 工具,在“Target ”中輸入同組主機B 的IP 地址,在“Profile ”中選擇“Intense scan”,點擊右側(cè)的“Scan ”按鈕,開始掃描。
(2)主機A 分析掃描結(jié)果,從掃描結(jié)果中可以了解到主機B 開放了 端口,使用的是 操作系統(tǒng),確定具有攻擊價值。
,二. 進一步掃描
(1)主機A 點擊工具欄“X-Scan ”按鈕啟動X-Scan ,點擊菜單欄中的“設(shè)置”按鈕,在彈出菜單中點擊“掃描參數(shù)”,在“檢測范圍”中填寫主機B 的IP ,展開左側(cè)樹狀接口中的“全局設(shè)置”在“掃描模塊”選項中分別勾選“開放服務”、“NT-Server 弱口令”、“NetBios 信息”三個選項,其它選項為空,點擊“確定”按鈕,完成掃描參數(shù)設(shè)定。
(2)主機A 點擊開始進行掃描。掃描結(jié)束后,自動彈出檢測報告。主機A 分析掃描結(jié)果,主機B 開放了23端口,可以進行telnet 連接。在139端口中的NetBios 信息里可以看到主機B 的賬戶信息,并且發(fā)現(xiàn)了存在弱口令漏洞的test 賬戶信息。
三. 開啟遠程桌面服務
1. 主機A 嘗試使用“遠程桌面”遠程登錄主機B :
主機A 點擊工具欄中“遠程桌面”按鈕,打開遠程桌面連接,嘗試登錄主機B ,在遠程桌面中輸入主機B 的IP ,點擊“連接”按鈕,由于主機B 沒有開啟遠程桌面的服務,結(jié)果出現(xiàn)了“客戶端無法連接到遠程計算機”的提示,遠程登錄失敗。
2. 主機A 使用telnet 登錄主機B :
主機A 依次點擊“開始”|“運行”|“cmd ”進入命令行,在命令行輸入“telnet 主機B 的IP ”,在彈出提示中輸入“n ”。
在彈出的telnet 歡迎界面中輸入前面步驟中已經(jīng)掃描出的用戶名和密碼,若登錄成功則出現(xiàn)如下提示:
3. 通過修改注冊表開啟主機B 遠程桌面:
主機A 登錄成功后在命令提示符下執(zhí)行“reg query "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" ”查看執(zhí)行結(jié)果,fDenyTSConnections 的值為 。
主機A 在命令提示符下執(zhí)行“reg delete "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections”,刪除該鍵值
主機A 新建一個fDenyTSConnections 值為0的注冊表項,在命令提示符下執(zhí)行“reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”確定,操作成功。