实验三 综合扫描及安全评估
端口扫描实验实验报告

网络攻防对抗实验报告实验名称:端口扫描实验(实验三)指导教师:专业班级:姓名:学号:_____电子邮件: ___ 实验地点:实验日期:实验成绩:____________________一、实验目的通过练习使用网络端口扫描器,了解目标主机开放的端口和服务程序,从而获得系统的有用信息,发现网络系统的安全漏洞。
在实验中,我们将在Windows操作系统下使用端口扫描工具Xscan,Nmap和流光Fluxay5.0进行网络端口综合扫描实验,并给出安全性评估报告,加深对各种网络和系统漏洞的理解。
同时,通过系统漏洞的入侵练习增强网络安全防护意识。
二、实验原理TCP/IP协议在网络层是无连接的,而“端口”,就已经到了传输层。
端口便是计算机与外部通信的途径。
一个端口就是一个潜在的通信通道,也就是一个入侵通道。
对目标计算机进行端口扫描,能得到许多有用的信息。
进行扫描的方法很多,可以是手工进行扫描,也可以用端口扫描软件进行。
在手工进行扫描时,需要熟悉各种命令,对命令执行后的输析出进行分,效率较低。
用扫描软件进行扫描时,许多扫描器软件都有分析数据的功能。
通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。
扫描工具根据作用的环境不同可分为:网络漏洞扫描工具和主机漏洞扫描工具。
前者指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。
后者指在本机运行的检测本地系统安全漏洞的扫描工具。
三、实验内容和步骤Xscan的应用1.Xscan的使用X-scan v3.3 采用多线程方式对指定IP 地址段进行扫描,扫描内容包括:SNMP 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞,SSL 漏洞,SQL-SERVER、SMTP-SERVER、弱口令用户等。
扫描结果保存在/log/目录中。
其主界面为下图所示。
2.开始扫描(1)配置扫描参数,先点击扫描参数,在下面红框内输入你要扫描主机的ip 地址(或是一个范围),本说明中我们设置为靶机服务器的IP 地址, 192.168.20.245(2)选择需要扫描的项目,点击扫描模块可以选择扫描的项目(3)开始扫描,该扫描过程会比较长,请大家耐心等待,并思考各种漏洞的含义。
公共实验室信息安全评估实验报告

公共实验室信息安全评估实验报告时间:2012-11-21地点:南一楼807室实验人员: xxx一、实验目的首先学习利用工具对本地主机运行状态进行安全评估,分析本地主机安全隐患,并生成相应的报告文件。
对系统进行综合评估,发现主机应用服务状态,对外安全隐患。
利用X-Scan 扫描系统漏洞并分析,对漏洞进行防御。
将评估结果形成一个完整的评估报告,并对被分析的网络系统提出改进建议,提升其整体安全性。
二、实验步骤(1) SecAnalyst运行状态评估通过Secanalyst可以扫描出系统基于进程和文件的安全隐患。
(2) MBSA综合评估微软设计的基于Windows系统的综合扫描工具。
(3) X-scan攻击扫描评估X-Scan是完全免费软件,无需注册,无需安装(解压缩即可运行,自动检查并安装WinPCap驱动程序)。
采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。
扫描内容包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。
对于多数已知漏洞,我们给出了相应的漏洞描述、解决方案及详细描述链接,其它漏洞资料正在进一步整理完善中。
(4) MSAT安全评估微软安全风险评估工具(MSAT)是一种免费工具,它的设计是为了帮助企业来评估当前的IT安全环境中所存在的弱点。
它按优先等级列出问题,并提供如何将风险降到最低的具体指导。
MSAT是一种用来巩固计算机安全环境和企业安全的工具,简便而实惠。
它通过快速扫描当前的安全状况来启动程序,然后使用MSAT来持续监测您的基础设施应对安全威胁的能力。
三、实验记录(1) SecAnalyst运行状态评估#T0 SecAnalyst 分析报告版本:0, 4, 0, 47#操作系统 : Professional (Build 7600) (CHS)#系统目录 : C:\Windows\system32#浏览器 : Internet Explorer 8.0.7600.16385#生成时间 : 2012-11-19 12:37:13#T2 请把报告贴到安全救援中心,我们的专家会为你做出诊断,另外,报告中的安全风险值仅仅表示可疑程度。
实验指导书2-网络端口扫描

实验2网络端口扫描一、实验目的通过练习使用网络端口扫描器,可以了解目标主机开放的端口和服务程序,从而获取系统的有用信息,发现网络系统的安全漏洞。
在实验中,我们将在Windows操作系统下使用Superscan进行网络端口扫描实验,通过端口扫描实验,可以增强学生在网络安全方面的防护意识。
利用综合扫描软件“流光”扫描系统的漏洞并给出安全性评估报告。
二、实验原理(一).端口扫描的原理一个开放的网络端口就是一条与计算机进行通信的信道,对网络端口的扫描可以得到目标计算机开放的服务程序、运行的系统版本信息,从而为下一步的入侵做好准备。
对网络端口的扫描可以通过执行手工命令实现,但效率较低;也可以通过扫描工具实现,效率较高。
扫描工具是对目标主机的安全性弱点进行扫描检测的软件。
它一般具有数据分析功能,通过对端口的扫描分析,可以发现目标主机开放的端口和所提供的服务以及相应服务软件版本和这些服务及软件的安全漏洞,从而能及时了解目标主机存在的安全隐患。
扫描工具根据作用的环境不同,可分为两种类型:网络漏洞扫描工具和主机漏洞扫描工具。
主机漏洞扫描工具是指在本机运行的扫描工具,以期检测本地系统存在的安全漏洞。
网络漏洞扫描工具是指通过网络检测远程目标网络和主机系统所存在漏洞的扫描工具。
本实验主要针对网络漏洞扫描工具进行介绍。
1.端口的基础知识为了了解扫描工具的工作原理,首先简单介绍一下端口的基本知识。
端口是TCP协议中所定义的,TCP协议通过套接字(socket)建立起两台计算机之间的网络连接。
套接字采用[IP地址:端口号]的形式来定义,通过套接字中不同的端口号可以区别同一台计算机上开启的不同TCP和UDP连接进程。
对于两台计算机间的任意一个TCP连接,一台计算机的一个[IP地址:端口]套接字会和另一台计算机的一个[IP地址:端口]套接字相对应,彼此标识着源端、目的端上数据包传输的源进程和目标进程。
这样网络上传输的数据包就可以由套接字中的IP地址和端口号找到需要传输的主机和连接进程了。
《网络攻击与防范》教学大纲

《网络攻击与防范》教学大纲一、课程的基本描述课程名称:网络攻击与防范课程性质:专业课适用专业:计算机、软件、网络总学时:85学时理论学时:34学时实验学时:51学时课程设计:无学分: 3.0学分开课学期:第五或第六学期前导课程:计算机网络后续课程:二、课程教学目标本课程主要介绍网络攻击的常规思路、常用方法、常见工具,以及针对攻击的网络防御方面常规的防御思路、防御方法和防御工具。
通过该课程教学,学生应当:能够深入理解当前网络通信协议中存在的缺陷和问题,理解当前系统和应用软件中可能潜在的漏洞和问题。
了解当前技术条件下网络攻防的思路方法和相应的攻防工具。
培养现代计算机网络环境下,熟练使用各类常见攻防工具的能力,同时培养出查找问题、分析问题和解决问题的能力。
初步培养网络攻防方面的安全意识和危机意识。
三、知识点与学时分配第一章网络攻防技术概述教学要点:本章立足网络空间安全,介绍网络攻防的基本概念和相关技术。
教学时数:6学时教学内容:1.1 黑客、红客及红黑对抗要点:了解黑客起源、发展,以及黑客、红客和红黑对抗的相关概念;1.2 网络攻击的类型要点:了解主动攻击、被动攻击的相关概念及方式;1.3 网络攻击的属性要点:掌握攻击中权限、转换防范和动作三种属性类型,加深对攻击过程的理解;1.4 主要攻击方法要点:了解端口扫描的概念及原理;了解口令攻击的概念及三种攻击方式;了解Hash 函数的相关概念,掌握彩虹表的工作原理;了解漏洞攻击的相关概念,以及产生的原因;了解缓冲区溢出的概念,掌握缓冲区溢出的原理,以及利用缓冲区溢出攻击的过程;了解电子邮件攻击的概念,以及目标收割攻击的工作原理;了解高级持续威胁的概念、特点以及主要环节;了解社会工程学的概念,以及社会工程学攻击的方式、步骤;1.5 网络攻击的实施过程要点:掌握攻击实施的三个过程:包括攻击发起阶段可用于分析、评估的属性;攻击作用阶段的作用点判定原则;攻击结果阶段的具体表现评价方式;1.6 网络攻击的发展趋势要点:了解云计算及面临的攻击威胁、移动互联网面临的攻击威胁和大数据应用面临的攻击威胁等新应用产生的新攻击方式;了解网络攻击的演进过程和趋势;了解网络攻击的新特点。
微机保护 功能实验报告

微机保护功能实验报告引言随着计算机应用的普及和发展,我们越来越依赖于计算机进行工作和生活。
然而,计算机作为一种电子设备,也存在各种潜在的风险,如病毒和黑客攻击等。
为了保护计算机的安全和正常运行,我们进行了一系列微机保护功能的实验。
本报告旨在总结和分享这些实验的过程和结果。
实验目的1. 了解计算机系统的基本架构和工作原理;2. 学习常见的微机保护功能并掌握其原理和使用方法;3. 分析和评估各类微机保护功能的效果和局限性。
实验内容实验一:防病毒程序的安装和使用1. 了解病毒的分类和感染方式;2. 下载并安装主流的防病毒软件;3. 进行病毒扫描并清除感染的文件。
实验二:防火墙的配置和使用1. 了解防火墙的原理和分类;2. 配置操作系统内置的防火墙或使用第三方防火墙软件;3. 模拟攻击并测试防火墙的效果。
实验三:网络安全认证1. 学习网络安全认证的概念和原理;2. 配置和使用无线网络的加密认证功能;3. 进行无线网络攻击和抵抗的测试。
实验四:数据备份与恢复1. 了解数据备份和恢复的方法和工具;2. 配置自动或手动定期备份重要数据;3. 模拟数据丢失并进行恢复操作。
实验五:密码管理与安全使用习惯1. 学习创建强密码的原则和方法;2. 应用密码管理工具进行账户和密码的管理;3. 养成良好的密码安全使用习惯。
实验结果通过以上实验,我们获得了以下结果和收获:1. 防病毒程序的安装和使用可以有效提升计算机的安全性,及时清除病毒并保护系统;2. 配置和使用防火墙可以阻止外部攻击并控制程序的网络访问权限;3. 网络安全认证可以保护无线网络的安全,防止未经授权的设备接入;4. 数据备份与恢复是防止数据丢失的重要手段,及时备份可以最大程度减少数据损失;5. 密码管理和安全使用习惯是保护个人账户安全的基础,创建强密码和定期更换密码是必要的。
实验总结通过完成以上实验,我们深入了解了计算机保护功能的原理和使用方法。
同时,我们也发现了一些局限性,如病毒无法完全杜绝、防火墙可能导致误拦截、密码管理仍然面临被猜测等。
术前检查常规

术前检查常规术前检查是指在患者接受手术治疗之前进行的一系列医学检查,以评估患者的身体状况和手术风险,并确保手术的安全性和成功性。
下面是术前检查的常规项目和标准格式的文本:一、病史调查1. 主诉:患者主要症状和体征的描述,如疼痛、呕吐、发热等。
2. 现病史:详细描述患者当前的病情,包括发病时间、症状变化、治疗经过等。
3. 既往史:包括手术史、疾病史、过敏史、药物史等。
4. 家族史:了解患者家族中是否有与手术相关的疾病史。
5. 社会史:了解患者的生活方式、饮食习惯、吸烟酗酒等情况。
二、体格检查1. 一般情况:包括患者的意识状态、神经系统、呼吸系统、循环系统等的评估。
2. 皮肤检查:观察皮肤的颜色、湿度、温度、有无皮疹、瘀斑等。
3. 头颈部检查:包括头部外形、眼睑、眼球运动、颈部淋巴结等的检查。
4. 胸部检查:包括心肺听诊、胸部X线检查等。
5. 腹部检查:包括腹部触诊、听诊、压痛、包块等的检查。
6. 四肢检查:包括肢体活动度、肌力、肌张力、肢体水肿等的评估。
三、实验室检查1. 血常规:包括血红蛋白、白细胞计数、血小板计数等指标的检查。
2. 尿常规:包括尿液的颜色、透明度、PH值、尿蛋白、尿糖等指标的检查。
3. 肝肾功能:包括血清肌酐、尿素氮、血清谷丙转氨酶、血清谷草转氨酶等的检查。
4. 凝血功能:包括凝血酶时间、部分凝血活酶时间、纤维蛋白原等指标的检查。
5. 传染病筛查:根据手术类型和地区特点,进行相应的传染病检查,如乙肝病毒、艾滋病病毒等。
四、影像学检查1. X线检查:根据手术部位和需要,进行相应的X线检查,如胸部X线、骨盆X线等。
2. 超声检查:根据手术部位和需要,进行相应的超声检查,如腹部超声、心脏超声等。
3. CT扫描:根据手术部位和需要,进行相应的CT扫描,如头部CT、腹部CT等。
五、心电图检查根据手术类型和患者的病史,进行心电图检查,评估心脏的电活动情况和心律是否正常。
六、专科检查根据手术类型和患者的需要,进行相应的专科检查,如心脏超声、眼科检查、骨密度检查等。
输送带磨耗测试方法

输送带磨耗测试方法1.引言1.1 概述输送带磨耗测试方法是在工业生产和运输领域中,用于评估输送带使用寿命和性能的重要手段。
由于输送带长期运行时会受到材料磨损、摩擦力和外力作用等因素的影响,因此及时了解其磨耗状况对于保证生产效率和安全非常关键。
本文将介绍一些常用的输送带磨耗测试方法,旨在帮助读者更好地了解和应用这些方法来评估输送带的磨耗程度。
这些方法包括实验室条件下的磨耗试验和现场实际运行条件下的磨耗监测。
通过对输送带表面的磨耗进行定量评估,可以及时发现和处理输送带的故障,提高其使用寿命和效率。
在本文的正文部分,将详细介绍输送带磨耗测试方法的要点。
首先,我们将介绍实验室条件下常用的磨耗试验方法,包括扫描电子显微镜(SEM)观察、磨损质量损失的测定、磨痕形貌分析等。
这些试验方法可以快速、准确地评估输送带材料的耐磨性能,为选择适合的输送带材料提供重要参考依据。
其次,我们将介绍在现场实际运行条件下的输送带磨耗监测方法。
这些方法主要包括视觉检查、红外测温、振动监测和功率消耗监测等。
这些监测方法可以实时监测输送带的磨损情况,及时发现异常现象,以便采取修复或更换的措施,避免因输送带的磨损而引发的生产事故和设备故障。
总之,输送带磨耗测试方法是对输送带使用寿命和性能进行评估的重要手段。
本文将深入介绍这些方法的要点和应用场景,希望能够为相关领域的技术工作者和研究人员提供有益的参考和指导。
通过有效地应用这些方法,我们可以有效延长输送带的使用寿命,提高生产效率和安全性。
文章结构部分的内容如下:1.2 文章结构本文分为引言、正文和结论三个主要部分,以便系统地介绍输送带磨耗测试方法。
引言部分将概述文章的背景和目的。
首先,会简要介绍输送带磨耗测试方法的重要性及作用;接着,会说明本文的结构以及各个部分的内容和目标;最后,会阐述文章的目的,即通过详细阐述磨耗测试方法,提供给读者全面的了解和指导。
正文部分是本文的核心,将介绍输送带磨耗测试方法的要点。
实验2 网络扫描及安全评估实验

HUNAN UNIVERSITY《信息安全原理》实验报告实验二网络扫描及安全评估实验一、实验目的掌握网络端口扫描器的使用方法,熟悉常见端口和其对应的服务程序,掌握发现系统漏洞的方法。
●掌握综合扫描及安全评估工具的使用方法,了解进行简单系统漏洞入侵的方法,了解常见的网络和系统漏洞以及其安全防护方法。
二、实验原理●端口扫描原理●端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应。
通过分析响应来判断服务端口是打开还是关闭,就可以得知端口提供的服务或信息。
●端口扫描主要有经典的扫描器(全连接)、SYN(半连接)扫描器、秘密扫描等。
●全连接扫描:扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接。
建立连接成功则响应扫描主机的SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的状态。
如果目标端口处于关闭状态,则目标主机会向扫描主机发送RST的响应。
●半连接(SYN)扫描:若端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描,也称为间接扫描。
●TCP FIN(秘密)扫描:扫描方法的思想是关闭的端口会用适当的RST来回复FIN数据包。
另一方面,打开的端口会忽略对FIN数据包的回复。
●综合扫描和安全评估技术工作原理●获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如果模拟攻击成功,则视为漏洞存在。
最后根据检测结果向系统管理员提供周密可靠的安全性分析报告。
三、实验环境●实验室所有机器安装了Windows操作系统,并组成了一个局域网,并且都安装了SuperScan端口扫描工具和流光Fluxay5综合扫描工具。
●每两个学生为一组:互相进行端口扫描和综合扫描实验。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
实验三综合扫描及安全评估一、实验目的通过使用综合扫描及安全评估工具,扫描系统的漏洞并给出安全评估报告,加深对各种网络和系统漏洞的理解,同时,通过系统漏洞的入侵练习,可以增强在网络安全方面的防护意识。
二、实验原理综合扫描和安全评估工具是一种自动检测系统和网络安全弱点的程序,它是一种主要的网络安全防御技术,与防火墙技术、入侵检测技术、加密和认证技术处于同等重要的地位。
其作用是在发生网络攻击事件前,系统管理员可以利用综合扫描和安全评估工具检测系统和网络配置的缺陷和漏洞,及时发现可被黑客入侵的漏洞隐患和错误配置,给出漏洞的修补方案,使系统管理员可以根据方案及时进行漏洞的修补。
另一方面,综合扫描和安全评估工具也可以被黑客利用,对网络主机进行弱口令扫描、系统漏洞扫描、主机服务扫描等多种方式的扫描,同时采用模拟攻击的手段检测目标主机的通信、服务、Web应用等多方面的安全漏洞,以期找到入侵途径。
综合扫描和安全评估技术的工作原理:首先是获得主机系统在网络服务、版本信息、Web应用等相关信息,然后采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,如果模拟攻击成功,则视为漏洞存在。
此外,也可以根据系统事先定义的系统安全漏洞库,对系统可能存在的、已知的安全漏洞逐项进行扫描和检查,按照规则匹配的原则将扫描结果向系统管理员提供周密可靠的安全性分析报告,作为系统和网络安全整体水平的评估依据。
对于系统管理员来说,综合扫描和安全评估工具是最好的帮手,合理的利用这些工具,可以在安全保卫战中做到“有的放矢”,及时发现漏洞并通过下载相关程序的补丁或者更改安全配置来修补漏洞,构筑安全坚固的系统。
目前,常用的综合扫描和安全评估工具有很多,比如免费的流光Fluxay、X-Scan、X-way以及功能强大的商业软件:ISS Internet Scanner和ISS Security Scanner、CyberCop Scanner、NetRecon、Web Trends Security Analyzer、SSS(Shadow Security Scanner)、TigerSuite等。
下面将以流光Fluxay5为例,介绍综合扫描和安全评估工具的使用,并进行入侵模拟练习。
三、实验环境安装Windows XP系统和Windows 2000系统的虚拟机各一台,或两台均为Windows XP系统,其中:一台Windows XP系统安装流光Fluxay5,另一台Windows 2000系统(或XP系统)设置至少两个账户:administrator和test,其中administrator用户为管理员,密码是弱口令123456,test用户身份任意,开机口令由简单的数字组成,如654321等。
另外,Windows 2000系统(或XP系统)安装FTP服务器,允许匿名访问,FTP 服务器的其他设置任意。
【注1】:流光Fluxay5、轻松控制及FTP架设工具Serv-U.10在系FTP(ftp://172.22.28.254)任课教师文件夹中下载。
【注2】:如果主机上安装了防火墙和杀毒软件,将它们关闭,因为杀毒软件会把流光的某些组件认为是病毒并将其清除掉。
四、实验内容和任务A.任务总述:在Windows XP系统中,使用流光Fluxay5对Windows 2000系统(或XP系统)进行安全漏洞综合扫描,内容有:(1)扫描目标系统开放的FTP服务及匿名登陆服务,并测试匿名登陆是否成功;(2)利用扫描出的管理员账号及口令,使用IPC$共享通道与主机建立连接,向其种植“轻松控制”木马的服务端,实现远程操控。
B.具体流程:1、学习流光Fluxay5的使用流光是一款非常优秀的综合扫描工具,不仅具有完善的扫描功能,而且自带了若干猜解器和入侵工具,可方便地利用扫描的漏洞进行入侵教学演示。
启动流光工具后可以看到它的主界面,如图5-1所示。
图5-1 流光Fluxay5主界面2、扫描主机漏洞(1)打开“文件”菜单下的“高级扫描向导”选项,打开如图5-2所示的窗口。
图5-2 扫描设置选项图5-3 端口扫描设置在“起始地址”中填入要扫描主机的开始地址,在“结束地址”中填入扫描主机的结束地址。
如果只扫描一台主机,则在“起始地址”和“结束地址”中均填入这台主机的IP地址。
也可以对一个网段内的所有主机进行扫描,但注意不要扫描太多,以免造成网络不稳定。
“Ping检查”选项一般要选中,这样会先Ping主机,如果成功则再扫描,这样可以节省扫描时间,在检测项目选项中选中Ports、FTP、TELNET、IPC、CGI/ASP、IIS、PLUGINS,我们只对这些漏洞进行扫描,单击“下一步”按扭,弹出如图5-3所示的对话框。
在“标准端口扫描”选项中,流光会扫描大约几十个标准服务端口,而自定义扫描端口的范围可以在1~65536范围内选择。
我们可以选择“标准端口扫描”,然后陆续单击“下一步”按扭,弹出尝试获取POP3的版本信息和用户密码的对话框以及获取FTP 的Banner、尝试匿名登陆、尝试用简单字典对FTP账号进行暴力破解的对话框,选中这3项,再单击“下一步”,将弹出询问获取SMTP、IMAP和操作系统版本信息以及用户信息的提示,并询问扫描SunOS/bin/Login远程溢出弱点的对话框。
再往下将扫描Web漏洞的信息,可按照事先定义的CGI漏洞列表,选择不同的漏洞对目标计算机进行扫描,如图5-4所示。
图5-4 CGI设置选项图5-5 IPC设置选项单击“下一步”,打开对MSSQL2000数据库漏洞、SA密码和版本信息进行扫描的对话框,接着单击“下一步”,弹出如图5-5所示的对话框,在这里,将对主机系统的IPC漏洞进行扫描,查看是否有空连接、共享资源、获得用户列表并破解用户密码。
选择我们需要的扫描选项,如果不选择最后一项,将对所有用户的密码进行猜解,否则只对管理员用户组的密码进行猜解,单击“下一步”,弹出如图5-6所示对话框。
在这个对话框中,将设置对IIS的漏洞扫描选项,包括扫描Unicode编码漏洞、是否安装了Frontpage扩展、尝试得到SAM文件、尝试得到PCAnywhere的密码文件等。
图5-6 IIS设置选项图5-7 Plugins设置选项根据需要选择选项,然后单击“下一步”按扭,下面将对Finger、RPC、BIND、MySQL、SSH的信息进行扫描,之后单击“下一步”按扭,弹出如图5-7所示的对话框。
在这里,流光提供了6个插件的漏洞扫描,可根据需要选择,然后单击“下一步”按钮,打开如图5-8所示的对话框。
5-8 选项对话框5-9 选择扫描引擎这个对话框中,通过“猜解用户名字典”尝试暴力猜测的用户,用于除了IPC之外的项目。
此外,如果扫描引擎通过其它途径获得了用户名(例如通过Finger等),那么也不采用这个用户名字典。
保存扫描报告存放名称和位置,默认情况下文件名以[起始IP]-[结束IP].html为命名规则。
这样,设置好了要扫描的所有选项,单击“完成”按扭,弹出选择扫描引擎对话框,如图5-9所示。
这样默认的本地主机作为扫描引擎,单击“开始”按钮开始扫描,经过一段时间后,会有类似于图5-10所示的扫描结果以及图5-11所示的扫描报告。
图5-10 扫描结果图5-11 扫描报告3、分析扫描结果、FTP服务器搭建及IPC$模拟入侵(1)端口漏洞分析我们发现被扫描主机开放了很多端口,有些开放的端口极不安全,具体说明如下:端口21:FTP端口,攻击者可能利用用户名和密码过于简单,甚至可以匿名登录的漏洞登录到目标主机上,并上传木马或病毒而控制目标主机。
端口23:Telnet端口,如果目标主机开放了23端口,但用户名和密码过于简单,攻击者破解后就可以登录主机并查看任何信息,甚至控制目标主机。
端口25:SMTP端口,主要用于发送邮件,如今绝大多数邮件服务器都使用该协议。
端口53:DNS端口,主要用于域名解析,DNS服务在NT系统中使用最为广泛。
端口80:HTTP端口,主要用于在WWW服务上传输信息的协议,此端口开放本身没有太大的危险,但如果目标主机有SQL注入漏洞,攻击者就可能利用此端口进行攻击。
端口139:NETBIOS会话服务端口,主要用于提供Windows文件和打印机共享以及Unix中的Samba服务,139端口可以被攻击者利用,建立IPC连接入侵目标主机,然后获得目标主机的Root权限并放置病毒或木马。
端口443:网页浏览端口,主要用于HTTPS服务,是提供加密和通过安全端口传输的另一种HTTP。
HTTPS服务一般是通过SSL来保证安全性的,但是SSL漏洞可能会受到黑客的攻击,比如可以黑掉在线银行系统、盗取信用卡账号等。
端口3389:这个端口的开放使安装了终端服务和全拼输入法的Windows 2000服务器(SP1之前的版本)存在着远程登录并获得超级用户权限的严重漏洞,利用输入法漏洞进行攻击,就可以使攻击者很容易的拿到Administrator组权限。
(2)FTP服务器搭建及漏洞分析我们在扫描结果图5-10中可以看到FTP的名称是pt-uiovxwhbyvd9,而且目标主机可以匿名登陆,我们直接可以利用流光提供的入侵菜单进行FTP登录,单击密码破解成功的账号,然后单选择“Connect”,如图5-12所示,直接通过FTP连接到目标主机上。
图5-12 远程登录FTP如果FTP匿名账号具有写权限,我们就可以往目标主机上传任意文件了,包括木马和病毒,即使FTP匿名账号不具有写权限,允许匿名访问也是有危险的,因为有丰富经验的黑客也能通过缓冲区溢出等其它方法提升匿名账号权限,从而获得超级管理员的权限。
【注意】本部分难点:关于FTP服务器的构建,本实验仅提供搭建工具serv-u,具体搭建过程,需自行上网查找资料完成。
要求:只需完成创建一个可匿名登录的FTP服务器,并使用FlashFXP.exe登录测试成功即可,其他设置后续课程将继续讲解。
(3)IPC$漏洞分析IPC$是为了让进程间通信而开放的命名管道,可以通过验证用户名和密码获得相应的权限,在远程管理计算机和查看计算机的共享资源时使用。
利用IPC$,连接者可以与目标主机建立一个空的连接而无需用户名和密码,利用这个空的连接,连接者还可以得到目标主机上的用户列表。
由图5-10所示的扫描结果可以看出,我们与目标主机建立了空连接,而且得知它有5个用户,最重要的是“流光”采取密码破解的方法破解出了一个用户的简单密码,如图5-12所示。
下面我们利用已被破解的用户入侵目标主机。
首先,我们用net use命令与目标主机建立连接,如图5-13所示,注意命令中的IP 地址,密码和用户名应根据实际情况修改,如果提示“命令成功完成”,表明执行成功,否则需检查对方是否开启IPC共享,或命令行的输入是否有错。