网络安全实验报告Nessus扫描工具的使用.docx
《网络安全实验报告Nessus扫描工具的使用.docx》由会员分享,可在线阅读,更多相关《网络安全实验报告Nessus扫描工具的使用.docx(17页珍藏版)》请在冰豆网上搜索。
网络安全实验报告Nessus扫描工具的使用
网络安全实验报告
Nessus扫描工具的使用
网络10-2班XXX08103635
一、实验目的
通过Nessus扫描工具的使用, 了解漏洞扫描的常用方法, 掌握插件扫描的原理, 了解针对扫描工具的防范措施。
二、实验要求
(1) 本实验可以在Linux环境也可以在Windows环境下进行。
(2) 总结Nessus使用过程中遇到的问题和解决方法。
(3) 分析Nessus扫描结果,得出自己的分析报告。
三、实验内容
(1) 安装Nessus 的服务器端、插件库和客户端。
(2) 配置Nessus服务器端,分配具体用户。
(3) 用Nessus客户端对局域网或者公共网主机进行扫描。
(4) 分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。
(5) 提出防范扫描工具的具体措施,并付诸实施。
再用Nessus进行扫描,比较两次扫描 结果的异同。
四、实验分析
1、对网络中的部分主机扫描:
本实验我选取的ip段是:
219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,造成这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。
这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。
从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip尾号.112为例),.113有标记:
“MediumSeverityproblem(s)found”,意思为“发现中等严重程度的问题”。
仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。
2、只对本机扫描:
主机名:
19_26
扫描时间:
2013年4月8日(周一)17:
14:
47——17:
17:
26
漏洞:
开放的端口:
10
最低:
21
介质:
2
高:
0
有关主机的信息:
操作系统:
微软WindowsXP
NetBIOS名称:
19_26
DNS名称:
19_26。
端口摘录Portexcerpt(5400/tcp):
服务检测:
一个VNC服务器上运行的这个端口。
Nessus的ID:
22964
检测VNC:
简介:
远程主机上运行的软件(VNC)远程显示。
说明:
远程服务器运行VNC,允许控制台远程显示软件。
这使得用户可以远程控制主机。
风险因素:
无
插件输出:
VNC协议的版本:
RFB003.003
解决方案:
按照您企业的安全策略和过滤器传入到这个端口的流量,确保完成本软件的使用。
Nessus的ID:
10342
VNC安全类型:
简介:
VNC服务器在远程主机上运行。
说明:
这个脚本会检查远程VNC服务器协议版本和可用的“安全类型”。
风险因素:
无
插件产量:
远程VNC服务器拒绝连接。
原因:
本地环路回连接被禁用。
Nessus的ID:
19288
端口的netbios-NS(137/udp):
使用NetBIOS从Windows主机检索信息:
故事梗概:
这是可能获得远程主机的网络名称。
说明:
远程主机侦听UDP端口137和回复的NetBIOSnbtscan的请求。
通过发送一个通配符请求获得远程系统的名称及与其域名
风险因素:
无
插件产量:
以下4个NetBIOS名称已聚集:
19_26=计算机名/域名工作组=Browser服务选举19_26=文件服务器服务的远程主机适配器下面的MAC地址:
44:
37:
E6:
0D:
52:
12 CVE:
CVE-1999-0621 参考文献:
OSVDB:
13577
Nessus的ID:
10150
端口S-openmail(5767/tcp)
端口netsaint(5666/tcp)
端口ssdp(1900/tcp):
服务检测:
一个VNC服务器上运行的这个端口。
Nessus的ID:
22964
检测VNC:
简介:
远程主机上运行的软件(VNC)远程显示。
说明:
远程服务器运行VNC,允许控制台远程显示软件。
这使得用户可以远程控制主机。
风险因素:
无
插件输出:
VNC协议的版本是:
RFB003.003
解决方案:
按照您企业的安全策略和过滤器传入到这个端口的流量,确保完成本软件的使用。
Nessus的ID:
10342
VNC安全类型:
简介:
VNC服务器在远程主机上运行。
说明:
这个脚本会检查远程VNC服务器协议版本和可用的“安全类型”。
风险因素:
无
插件产量:
远程VNC服务器拒绝连接。
原因:
本地环路回连接被禁用。
Nessus的ID:
19288
端口ansys-lm(1800/tcp):
服务检测:
Web服务器上运行的这个端口。
Nessus的ID:
22964
检测VNCHTTP:
远程服务器运行VNC
VNC允许的控制台远程显示。
禁用VNC从网络访问
解决方案:
通过使用防火墙,或停止VNC服务
风险因素:
中
Nessus的ID:
10758
超文本传输协议信息:
概要:
远程HTTP配置的一些信息可以被提取。
说明:
此测试远程HTTP协议提供了一些信息所使用的版本,HTTP保持活动和HTTP管道是否被启用,等.. 这个测试是仅供参考不表示任何安全问题
解决方案:
无。
风险因素:
无
插件产量:
协议版本:
HTTP/1.0
SSL:
没有
流水线:
不
保持活动:
无
Nessus的ID:
24260
端口general/tcp:
主机FQDN:
219.219.68.106解析为19_26
Nessus的ID:
12053
OS鉴定:
远程操作系统:
微软WindowsXP
置信水平:
99
方法:
MSRPC 远程主机正在运行MicrosoftWindowsXP
NessusID:
11936
有关扫描的信息:
Nessus的版本:
3.2.1.1
插件版本:
日期:
2005年11月8日13点18分41秒$
插件类型:
CVS
扫描IP:
219.219.68.106
端口扫描器(S):
synscan发出端口范围的信息
默认彻底的测试:
无
实验测试:
无
程度:
1
冗长举报:
1
安全检查:
是
优化测试:
是
最大的主机:
20
马克斯检查:
5
RECV超时:
5
扫描开始日期:
2013年4月8日17:
14
扫描持续时间:
155秒
NessusID:
19506
端口epmap(135/tcp):
MSRPC服务检测:
故事梗概:
一个DCE/RPC服务器侦听远程主机
说明:
远程主机上运行WindowsRPC服务。
此服务回复ACK响应与绑定的RPC绑定请求。
然而,它是不可能的,以确定这项服务的uuid。
风险因素:
无
Nessus的ID:
22319
端口ntp(123/udp):
NTP读取变量:
简介:
NTP服务器侦听
说明:
在远程主机上的NTP(网络时间协议)服务器在此端口上侦听。
它提供远程系统的当前日期和时间的信息,并可以提供系统信息。
风险因素:
无
Nessus的ID:
10884
端口NetBIOS-SSN(139/tcp):
SMB检测:
SMB服务器上运行这个端口
NessusID:
11011
SMBNativeLanMan:
故事梗概:
这是未能取得有关远程工作系统的信息
描述:
这是可能的远程操作系统的名称和版本(Windows和/或Samba)发送认证请求到端口139或445。
风险因素:
无
插件输出:
远程操作系统:
Windows5.1
远程本地局域网经理:
Windows2000的LANManager
SMB域名是:
19_26
Nessus的ID:
10785
SMB日志:
简介:
这是可能的登录到远程主机。
说明:
远程主机上运行的MicrosoftWindows作业系统之一。
这是可能登录到使用以下帐户:
-NULL会议-来宾帐户-给定的凭据
查看因素:
没有
插件输出:
-启用NULL会话在远程主机上
CVE:
CVE-1999-0504,CVE-1999-0505,CVE-1999-0506,CVE-2000-0222,CVE-2002-1117,CVE-2005-3595
出价:
494,990,11199
Nessus的ID:
10394
中小企业不能访问注册表的扫描仪:
简介:
Nessus是无法访问远程Windows注册表中。
说明:
这是不可能的,连接到远程主机上的PIPE\winreg机。
如果您打算,使用Nessus的执行基于注册表的检查,检查注册表不会工作,因为已经在远程主机上禁用“远程注册表访问服务(winreg机)或不能提供的凭据连接到
风险因素:
无
Nessus的ID:
26917
SMBNULL会话:
简介:
这是可能的登录到远程主机。
说明:
远程主机上运行的MicrosoftWindows作业系统之一。
登录到使用空会话,这是可能的NULL会话(登录/密码),可以得到远程主机的信息。
因素:
无
CVE:
CVE-2002-1117
出价:
494
Nessus的ID:
26920
端口vnc-http(5800/tcp):
服务检测:
Web服务器上运行的这个端口。
NessusID:
22964
检测VNCHTTP:
远程服务器运行VNC
VNC允许的控制台远程显示。
禁用VNC从网络访问
解决方案:
通过使用防火墙,或停止VNC服务
风险因素:
中
Nessus的ID:
10758
超文本传输协议信息:
概要:
远程HTTP配置的一些信息可以被提取。
说明:
此测试远程HTTP协议提供了一些信息-所使用的版本,HTTP保持活动和HTTP管道是否被启用,等.. 这个测试是仅供参考不表示任何安全问题
解决方案:
无。
风险因素:
无
插件输出:
协议版本:
HTTP/1.0
SSL:
没有
流水线:
不
保持活动:
无
头:
VNC桌面[19_26]的标题>
NessusID:
24260
五、实验体会
首次接触网络安全的实验,没使用过NESSUS扫描工具,对其不够了解,刚开始有点摸不着头脑,加上下载和安装扫描工具耗费了大量时间,导致基本掌握方法时,时间已经过去了一大半,在余下的少量时间中,自然不能做到很理想,所以我将在本机和网络中的其他主机里扫描的信息保存下来,回来仔细分析,现在基本掌握了扫描信息中所渗透的信息,而后再完成了报告。