- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
新疆大学实验报告
学院:信息科学与工程学院 专业: 信息安全 班级:信息安全 11-2 班
艾克拜尔 ·热买 艾克拜尔;
姓名 学号 20111302427 实验组
提 唐布力;
实验 达吾力·阿布都哈依
2015.11.6 指导教师 成绩
时间 尔
实验
项目 综合扫描与安全评估,模拟攻击方法
名称
1.熟悉 X-Scan 工具的使用方法
2.熟悉 FTPScan 工具的使用方法
实验 3.会使用工具查找主机漏洞
目的 4.学会对弱口令的利用
5. 了解开启主机默认共享以及在命令提示下开启服务的方法
6.通过实验了解如何提高主机的安全性
实验
Windows
环境
一.漏洞扫描简介
漏洞扫描是一种网络安全扫描技术,它基于局域网或 Internet 远程检测目标网络或
主机安全性。通过漏洞扫描,系统管理员能够发现所维护的 Web 服务器的各种 TCP/IP
端口的分配、开放的服务、Web 服务软件版本和这些服务及软件呈现在 Internet 上的安
全漏洞。漏洞扫描技术采用积极的、非破坏性的办法来检验系统是否含有安全漏洞。网
络安全扫描技术与防火墙、安全监控系统互相配合使用,能够为网络提供很高的安全性。
实验
漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。
原理
利用漏洞库的漏洞扫描包括:CGI 漏洞扫描、POP3 漏洞扫描、FTP 漏洞扫描、SSH
漏洞扫描和 HTTP 漏洞扫描等。
利用模拟攻击的漏洞扫描包括:Unicode 遍历目录漏洞探测、FTP 弱口令探测、
OPENRelay 邮件转发漏洞探测等。
二.漏洞扫描的实现方法
(1)漏洞库匹配法
基于漏洞库的漏洞扫描,通过采用漏洞规则匹配技术完成扫描。漏洞库是通过以下
途径获取的:安全专家对网络系统的测试、黑客攻击案例的分析以及系统管理员对网络
系统安全配置的实际经验。漏洞库信息的完整性和有效性决定了漏洞扫描系统的功能,
漏洞库应定期修订和更新。
(2 )插件技术(功能模块技术)
插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测
系统中存在的漏洞。插件编写规范化后,用户可以自定义新插件来扩充漏洞扫描软件的
功能。这种技术使漏洞扫描软件的升级维护变得相对简单。
三.弱口令
通常帐户包含用户名及对应的口令。当口令使用简单的数字和字母组合时,非常容
易被破解,我们称这种口令为弱口令。X-Scan 工具中涵盖了很多种弱口令扫描方法,包
括 FTP 、SMTP、SSH、POP3 、IMAP 、TELNET 、WWW 等。
为消除弱口令产生的安全隐患,我们需要设置复杂的密码,并养成定期更换密码的
良好习惯。复杂的密码包含数字,字母(大写或小写),特殊字符等。例如:123$%^jlcss2008
或 123$%^JLCSS2008。
四.Microsoft-ds 漏洞
Windows 系统存在一个拒绝服务漏洞,因为 Windows 默认开启的 microsoft-
您可能关注的文档
最近下载
- 2025年广东省云浮市小升初数学模拟试卷.pdf VIP
- GB50003-2011:砌体结构设计规范.pdf VIP
- 6MW屋顶分布式光伏项目方案可研报告(EMC).docx
- NHA-509稳态工况法工控柜安装手册V1.1.doc VIP
- 办公设备采购(电脑、打印机等)投标方案.docx VIP
- 南华NHA509汽车排放气体测试仪操作规程24页.pdf VIP
- 苏教版二年级数学上册全单元测试题(可打印).docx VIP
- 可行性研究报告-财务分析表格-全部带公式-准完美版.xls VIP
- PLC控制的Z3050型摇臂钻床电气控制报告讲解.pdf VIP
- 公安局辅警招聘考试试题库《综合理论知识》(含政治理论、法律法规、公安工作基本知识).pdf VIP
文档评论(0)