网络安全实验报告Nessus扫描工具的使用Word下载.docx

上传人:b****5 文档编号:19756459 上传时间:2023-01-09 格式:DOCX 页数:16 大小:573.95KB
下载 相关 举报
网络安全实验报告Nessus扫描工具的使用Word下载.docx_第1页
第1页 / 共16页
网络安全实验报告Nessus扫描工具的使用Word下载.docx_第2页
第2页 / 共16页
网络安全实验报告Nessus扫描工具的使用Word下载.docx_第3页
第3页 / 共16页
网络安全实验报告Nessus扫描工具的使用Word下载.docx_第4页
第4页 / 共16页
网络安全实验报告Nessus扫描工具的使用Word下载.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

网络安全实验报告Nessus扫描工具的使用Word下载.docx

《网络安全实验报告Nessus扫描工具的使用Word下载.docx》由会员分享,可在线阅读,更多相关《网络安全实验报告Nessus扫描工具的使用Word下载.docx(16页珍藏版)》请在冰豆网上搜索。

网络安全实验报告Nessus扫描工具的使用Word下载.docx

提出防范扫描工具的具体措施,并付诸实施。

再用Nessus进行扫描,比较两次扫描 

结果的异同。

四、实验分析

1、对网络中的部分主机扫描:

本实验我选取的ip段是:

219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,造成这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。

这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。

从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip尾号.112为例),.113有标记:

“MediumSeverityproblem(s)found”,意思为“发现中等严重程度的问题”。

仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。

2、只对本机扫描:

主机名:

19_26

扫描时间:

2013年4月8日(周一)17:

14:

47——17:

17:

26

漏洞:

开放的端口:

10

最低:

21

介质:

2

高:

有关主机的信息:

操作系统:

微软WindowsXP

NetBIOS名称:

DNS名称:

19_26。

端口摘录Portexcerpt(5400/tcp):

服务检测:

一个VNC服务器上运行的这个端口。

Nessus的ID:

22964

检测VNC:

简介:

远程主机上运行的软件(VNC)远程显示。

说明:

远程服务器运行VNC,允许控制台远程显示软件。

这使得用户可以远程控制主机。

风险因素:

插件输出:

 

VNC协议的版本:

RFB003.003

解决方案:

按照您企业的安全策略和过滤器传入到这个端口的流量,确保完成本软件的使用。

10342

VNC安全类型:

VNC服务器在远程主机上运行。

这个脚本会检查远程VNC服务器协议版本和可用的“安全类型”。

插件产量:

远程VNC服务器拒绝连接。

原因:

本地环路回连接被禁用。

19288

端口的netbios-NS(137/udp):

使用NetBIOS从Windows主机检索信息:

故事梗概:

这是可能获得远程主机的网络名称。

远程主机侦听UDP端口137和回复的NetBIOSnbtscan的请求。

通过发送一个通配符请求获得远程系统的名称及与其域名

以下4个NetBIOS名称已聚集:

19_26=计算机名/域名工作组=Browser服务选举19_26=文件服务器服务的远程主机适配器下面的MAC地址:

44:

37:

E6:

0D:

52:

12 

CVE:

CVE-1999-0621 

参考文献:

OSVDB:

13577 

10150

端口S-openmail(5767/tcp)

端口netsaint(5666/tcp)

端口ssdp(1900/tcp):

VNC协议的版本是:

端口ansys-lm(1800/tcp):

Web服务器上运行的这个端口。

检测VNCHTTP:

远程服务器运行VNC 

VNC允许的控制台远程显示。

禁用VNC从网络访问

通过使用防火墙,或停止VNC服务

中 

10758

超文本传输协议信息:

概要:

远程HTTP配置的一些信息可以被提取。

此测试远程HTTP协议提供了一些信息所使用的版本,HTTP保持活动和HTTP管道是否被启用,等.. 

这个测试是仅供参考不表示任何安全问题

无。

协议版本:

HTTP/1.0 

SSL:

没有

流水线:

保持活动:

无 

24260

端口general/tcp:

主机FQDN:

219.219.68.106解析为19_26 

12053

OS鉴定:

远程操作系统:

微软WindowsXP 

置信水平:

99 

方法:

MSRPC 

远程主机正在运行MicrosoftWindowsXP 

NessusID:

11936

有关扫描的信息:

Nessus的版本:

3.2.1.1 

插件版本:

日期:

2005年11月8日13点18分41秒$

插件类型:

CVS 

扫描IP:

219.219.68.106

端口扫描器(S):

synscan发出端口范围的信息

默认彻底的测试:

实验测试:

程度:

冗长举报:

安全检查:

优化测试:

最大的主机:

20 

马克斯检查:

RECV超时:

扫描开始日期:

2013年4月8日17:

14 

扫描持续时间:

155秒

19506

端口epmap(135/tcp):

MSRPC服务检测:

一个DCE/RPC服务器侦听远程主机

远程主机上运行WindowsRPC服务。

此服务回复ACK响应与绑定的RPC绑定请求。

然而,它是不可能的,以确定这项服务的uuid。

22319

端口ntp(123/udp):

NTP读取变量:

NTP服务器侦听

在远程主机上的NTP(网络时间协议)服务器在此端口上侦听。

它提供远程系统的当前日期和时间的信息,并可以提供系统信息。

10884

端口NetBIOS-SSN(139/tcp):

SMB检测:

SMB服务器上运行这个端口

11011

SMBNativeLanMan:

这是未能取得有关远程工作系统的信息

描述:

这是可能的远程操作系统的名称和版本(Windows和/或Samba)发送认证请求到端口139或445。

Windows5.1

远程本地局域网经理:

Windows2000的LANManager

SMB域名是:

19_26 

10785

SMB日志:

这是可能的登录到远程主机。

远程主机上运行的MicrosoftWindows作业系统之一。

这是可能登录到使用以下帐户:

-NULL会议-来宾帐户-给定的凭据

查看因素:

没有

-启用NULL会话在远程主机上

CVE:

CVE-1999-0504,CVE-1999-0505,CVE-1999-0506,CVE-2000-0222,CVE-2002-1117,CVE-2005-3595 

出价:

494,990,11199 

10394

中小企业不能访问注册表的扫描仪:

Nessus是无法访问远程Windows注册表中。

这是不可能的,连接到远程主机上的PIPE\winreg机。

如果您打算,使用Nessus的执行基于注册表的检查,检查注册表不会工作,因为已经在远程主机上禁用“远程注册表访问服务(winreg机)或不能提供的凭据连接到

26917

SMBNULL会话:

登录到使用空会话,这是可能的NULL会话(登录/密码),可以得到远程主机的信息。

因素:

CVE-2002-1117 

494 

26920

端口vnc-http(5800/tcp):

此测试远程HTTP协议提供了一些信息-所使用的版本,HTTP保持活动和HTTP管道是否被启用,等.. 

HTTP/1.0 

头:

<

HTML>

<

TITLE>

VNC桌面[19_26]<

/的标题>

APPLETCODE=vncviewer.classARCHIVE=vncviewer.jarWIDTH=1280HEIGHT=1056>

paramname=PORTvalue=5400>

/APPLET>

/HTML>

五、实验体会

首次接触网络安全的实验,没使用过NESSUS扫描工具,对其不够了解,刚开始有点摸不着头脑,加上下载和安装扫描工具耗费了大量时间,导致基本掌握方法时,时间已经过去了一大半,在余下的少量时间中,自然不能做到很理想,所以我将在本机和网络中的其他主机里扫描的信息保存下来,回来仔细分析,现在基本掌握了扫描信息中所渗透的信息,而后再完成了报告。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 其它课程

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1