网络安全器及漏洞的入侵.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全器及漏洞的入侵.doc

单元三 网络系统的安全配置与管理 项目五 网络安全扫描器及漏洞的入侵扫描 教学目标 1.了解安全扫描的的原理、作用和网络扫描工具X-scan、Superscan的主要原理; 2.熟练掌握X-Scan、Superscan扫描器的使用,实现屏幕监视和控制和远程执行命令; 3.掌握主机入侵方式及基于Unicode漏洞的入侵,提高计算机安全方面的安全隐患意识。 教学要求 1.认真听讲,专心操作, 操作规范, 认真记录实验过程,总结操作经验和写好实验报告,在实验中培养严谨科学的实践操作习惯; 2.遵守学校的实验室纪律,注意人身和设备的安全操作,爱护实验设备、及时上缴作业; 3.教学环境: Windows 7以及Windows server2003/2008以上操作系统。 知识要点 1.了解安全扫描的的原理、作用; 2.理解网络扫描工具X-scan、Superscan的主要原理。 ; 技术要点 1.熟练掌握X-Scan、Superscan扫描器的使用,实现屏幕监视和控制和远程执行命令。 2.掌握主机入侵方式及基于Unicode漏洞的入侵,提高计算机安全方面的安全隐患意识。 技能训练 一.讲授与示范 正确启动计算机,在最后一个磁盘上建立以学号为名的文件夹,从指定的共享文件夹中将“实习指导书”和其他内容复制到该文件夹中。 (一)安全扫描原理 自动检测远程或本地主机安全脆弱点的程序采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查并不是一个直接的攻击网络漏洞的程序 发现一个主机和网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现这些漏洞的能力。 端口扫描 扫描器主要可分为基于主机的和基于网络的两种。 真正的扫描器是TCP端口扫描器,可以TCP/IP端口和服务(比如,Telnet或FTP),并记录目标的回答,搜集到关于目标主机的有用信息。TCP SYN 扫描 扫描程序发送的SYN数据包,准备打开一个新的连接并等待反映一个SYN|ACK的返回信息表示端口处于侦听状态一个RST 返回表示端口没有处于侦听状态。 优点:不会在目标计算机上留下纪录。 缺点:扫描程序必须要有root权限才能建立自己的SYN数据包。 TCP connect()扫描 操作系统提供connect系统调用,与每一个感兴趣的目标计算机的端口进行连接端口处于侦听状态,那么connect()就能成功。 优点:系统中的任何用户都有权利使用这个调用; 缺点:很容易被发现,目标计算机的logs文件会显示一连串连接和连接出错的消息,并且很快将它关闭。 TCP FIN 扫描 关闭的端口会用适当的RST来回复FIN数据包,而打开的端口会忽略对FIN数据包的回复。 优点:FIN数据包可以不惹任何麻烦的通过。 缺点:这种方法和系统的实现有一定的关系,有些系统不论是打开的或关闭的端口对FIN数据包都要给以回复,这种情况下该方法就不实用了。 任务1 系统弱口令扫描 要求:利用X-Scan实现主机系统的是否存在NT弱口令(获取管理权限) 步骤: 系统安装及设置 下载X-Scan,并解压,运行xscan_gui.exe,并且设置扫描地址 “设置” →“扫描参数” →指定IP范围:-54。如图1所示: 设置NT-Server弱口令 全局设置 → 扫描模块 → 选择NT-Server等弱口令,如图2所示。 图 1 图 2 并发扫描扫描报告选择“并发扫描”,可以设置要扫描的最大并发主机数,和最大的并发线程数。 图3 图4 选择‘扫描报告,点击后会显示在右边的窗格中,它会生成一个检测IP或域名的报告文件,同时报告的文件类型可以有3种选择,分别是HTML、TXT、XML。 其他设置有2种条件扫描跳过没有响应的主机,无条件扫描。 图5 图6 ‘端口相关设置中可以自定义一些需要检测的端口。检测方式“TCP”、“SYN”两种,TCP方式容易被对方发现,准确性要高一些,SYN则相反。?SNMP相关设置针对SNMP信息的一些检测设置  NETBIOS相关设置WINDOWS系统的NETBIOS信息的检测设置,包括的项目有很多种,根据。 图7 图8 字典文件设置是X-SCAN自带的一些用于破解远程账号所用的字典文件,这些字典都是简单或系统默认的账号等 图9 开始扫描 图10 扫描过程及扫描结果 扫描结束以后会自动弹出检测报告包括漏洞的风险级别和详细的信息,以便我们对对方主机进行详细的分析。 图 图 生成扫描报告如图11所示。不同计算机扫描结果的报告存在差异。 2. superscan工具 1)功能 主要功能:检测一定范围内目标主机是否在线和端口开放情况,检测目标主机提供的各种服务,通过Ping命令检验IP是否在线,进

文档评论(0)

docindoc + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档