网络攻防实验三.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
新疆大学实验报告 学院:信息科学与工程学院 专业: 信息安全 班级:信息安全 11-2 班 艾克拜尔 ·热买 艾克拜尔; 姓名 学号 20111302427 实验组 提 唐布力; 实验 达吾力·阿布都哈依 2015.11.6 指导教师 成绩 时间 尔 实验 项目 综合扫描与安全评估,模拟攻击方法 名称 1.熟悉 X-Scan 工具的使用方法 2.熟悉 FTPScan 工具的使用方法 实验 3.会使用工具查找主机漏洞 目的 4.学会对弱口令的利用 5. 了解开启主机默认共享以及在命令提示下开启服务的方法 6.通过实验了解如何提高主机的安全性 实验 Windows 环境 一.漏洞扫描简介 漏洞扫描是一种网络安全扫描技术,它基于局域网或 Internet 远程检测目标网络或 主机安全性。通过漏洞扫描,系统管理员能够发现所维护的 Web 服务器的各种 TCP/IP 端口的分配、开放的服务、Web 服务软件版本和这些服务及软件呈现在 Internet 上的安 全漏洞。漏洞扫描技术采用积极的、非破坏性的办法来检验系统是否含有安全漏洞。网 络安全扫描技术与防火墙、安全监控系统互相配合使用,能够为网络提供很高的安全性。 实验 漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。 原理 利用漏洞库的漏洞扫描包括:CGI 漏洞扫描、POP3 漏洞扫描、FTP 漏洞扫描、SSH 漏洞扫描和 HTTP 漏洞扫描等。 利用模拟攻击的漏洞扫描包括:Unicode 遍历目录漏洞探测、FTP 弱口令探测、 OPENRelay 邮件转发漏洞探测等。 二.漏洞扫描的实现方法 (1)漏洞库匹配法 基于漏洞库的漏洞扫描,通过采用漏洞规则匹配技术完成扫描。漏洞库是通过以下 途径获取的:安全专家对网络系统的测试、黑客攻击案例的分析以及系统管理员对网络 系统安全配置的实际经验。漏洞库信息的完整性和有效性决定了漏洞扫描系统的功能, 漏洞库应定期修订和更新。 (2 )插件技术(功能模块技术) 插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测 系统中存在的漏洞。插件编写规范化后,用户可以自定义新插件来扩充漏洞扫描软件的 功能。这种技术使漏洞扫描软件的升级维护变得相对简单。 三.弱口令 通常帐户包含用户名及对应的口令。当口令使用简单的数字和字母组合时,非常容 易被破解,我们称这种口令为弱口令。X-Scan 工具中涵盖了很多种弱口令扫描方法,包 括 FTP 、SMTP、SSH、POP3 、IMAP 、TELNET 、WWW 等。 为消除弱口令产生的安全隐患,我们需要设置复杂的密码,并养成定期更换密码的 良好习惯。复杂的密码包含数字,字母(大写或小写),特殊字符等。例如:123$%^jlcss2008 或 123$%^JLCSS2008。 四.Microsoft-ds 漏洞 Windows 系统存在一个拒绝服务漏洞,因为 Windows 默认开启的 microsoft-

文档评论(0)

boss + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档