ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:573.26KB ,
资源ID:26191803      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/26191803.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全实验报告Nessus扫描工具的使用.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全实验报告Nessus扫描工具的使用.docx

1、网络安全实验报告Nessus扫描工具的使用网络安全实验报告Nessus扫描工具的使用网络10-2班 XXX 08103635一、 实验目的通过Nessus扫描工具的使用,了解漏洞扫描的常用方法,掌握插件扫描的原理,了解针对扫描工具的防范措施。二、 实验要求(1)本实验可以在Linux环境也可以在Windows环境下进行。(2)总结Nessus使用过程中遇到的问题和解决方法。(3)分析Nessus扫描结果,得出自己的分析报告。三、 实验内容(1)安装Nessus的服务器端、插件库和客户端。(2)配置Nessus服务器端,分配具体用户。(3)用Nessus客户端对局域网或者公共网主机进行扫描。(4

2、)分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。(5)提出防范扫描工具的具体措施,并付诸实施。再用Nessus进行扫描,比较两次扫描结果的异同。四、 实验分析1、 对网络中的部分主机扫描:本实验我选取的ip段是:219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,造成这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。 这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。从上面两图中可以看出,扫描出来的

3、8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip尾号.112为例),.113有标记:“Medium Severity problem(s) found”,意思为“发现中等严重程度的问题”。仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。2、 只对本机扫描:主机名:19_26扫描时间: 2013年4月8日(周一)17:14:4717:17:26漏洞:开放的端口:10最低:21 介质:2 高:0有关主机的信息: 操作系统:微软Windows XP NetBI

4、OS 名称:19_26 DNS名称:19_26。端口摘录Port excerpt(5400/tcp):服务检测:一个VNC服务器上运行的这个端口。Nessus的ID:22964检测VNC:简介:远程主机上运行的软件(VNC)远程显示。说明:远程服务器运行VNC,允许控制台远程显示软件。这使得用户可以远程控制主机。风险因素:无插件输出:VNC协议的版本:RFB 003.003解决方案:按照您企业的安全策略和过滤器传入到这个端口的流量,确保完成本软件的使用。Nessus的ID:10342VNC安全类型:简介:VNC服务器在远程主机上运行。说明:这个脚本会检查远程VNC服务器协议版本和可用的“安全类

5、型”。风险因素:无插件产量:远程VNC服务器拒绝连接。原因:本地环路回连接被禁用。Nessus的ID:19288端口的netbios-NS(137/udp):使用NetBIOS从Windows主机检索信息:故事梗概:这是可能获得远程主机的网络名称。说明:远程主机侦听UDP端口137和回复的NetBIOS nbtscan的请求。通过发送一个通配符请求获得远程系统的名称及与其域名风险因素:无插件产量:以下4个NetBIOS名称已聚集:19_26 =计算机名/域名工作组= Browser服务选举 19_26 =文件服务器服务的远程主机适配器下面的MAC地址:44:37:E6:0D:52:12 CVE

6、:CVE-1999-0621 参考文献:OSVDB:13577Nessus的ID:10150端口S-openmail(5767/tcp)端口netsaint(5666/tcp)端口ssdp(1900/tcp):服务检测:一个VNC服务器上运行的这个端口。Nessus的ID:22964检测VNC:简介:远程主机上运行的软件(VNC)远程显示。说明:远程服务器运行VNC,允许控制台远程显示软件。这使得用户可以远程控制主机。风险因素:无插件输出:VNC协议的版本是:RFB 003.003解决方案:按照您企业的安全策略和过滤器传入到这个端口的流量,确保完成本软件的使用。Nessus的ID:10342V

7、NC安全类型:简介:VNC服务器在远程主机上运行。说明:这个脚本会检查远程VNC服务器协议版本和可用的“安全类型”。风险因素:无插件产量:远程VNC服务器拒绝连接。原因:本地环路回连接被禁用。Nessus的ID:19288端口ansys-lm(1800/tcp):服务检测:Web服务器上运行的这个端口。Nessus的ID:22964检测VNC HTTP:远程服务器运行VNCVNC允许的控制台远程显示。禁用VNC从网络访问解决方案:通过使用防火墙,或停止VNC服务风险因素:中Nessus的ID:10758超文本传输协议信息:概要:远程HTTP配置的一些信息可以被提取。说明:此测试远程HTTP协议

8、提供了一些信息所使用的版本,HTTP保持活动和HTTP管道是否被启用,等.这个测试是仅供参考不表示任何安全问题解决方案:无。风险因素:无插件产量:协议版本:HTTP/1.0 SSL:没有 流水线:不 保持活动:无Nessus的ID:24260端口general/tcp:主机FQDN:219.219.68.106解析为19_26Nessus的ID:12053OS鉴定:远程操作系统:微软Windows XP置信水平:99方法:MSRPC远程主机正在运行Microsoft Windows XPNessus ID:11936有关扫描的信息:Nessus的版本:3.2.1.1插件版本:日期:2005年1

9、1月8日13点18分41秒$插件类型:CVS扫描IP:219.219.68.106端口扫描器(S):synscan发出端口范围的信息默认彻底的测试:无实验测试:无程度:1冗长举报:1安全检查:是优化测试:是最大的主机:20马克斯检查:5RECV超时:5扫描开始日期:2013年4月8日17: 14扫描持续时间:155秒Nessus ID:19506端口epmap(135/tcp):MSRPC服务检测:故事梗概:一个DCE / RPC服务器侦听远程主机说明:远程主机上运行Windows RPC服务。此服务回复ACK响应与绑定的RPC绑定请求。然而,它是不可能的,以确定这项服务的uuid。风险因素:

10、无Nessus的ID:22319端口ntp(123/udp):NTP读取变量:简介:NTP服务器侦听说明:在远程主机上的NTP(网络时间协议)服务器在此端口上侦听。它提供远程系统的当前日期和时间的信息,并可以提供系统信息。风险因素:无Nessus的ID:10884端口NetBIOS-SSN(139/tcp):SMB检测:SMB服务器上运行这个端口Nessus ID:11011SMB NativeLanMan:故事梗概:这是未能取得有关远程工作系统的信息描述:这是可能的远程操作系统的名称和版本(Windows和/或Samba)发送认证请求到端口139或445。风险因素:无插件输出:远程操作系统:

11、Windows 5.1远程本地局域网经理:Windows 2000的LAN ManagerSMB域名是:19_26Nessus的ID:10785SMB日志:简介:这是可能的登录到远程主机。说明:远程主机上运行的Microsoft Windows作业系统之一。这是可能登录到使用以下帐户:- NULL会议-来宾帐户-给定的凭据查看因素:没有插件输出:-启用NULL会话在远程主机上CVE:CVE-1999-0504,CVE-1999-0505,CVE-1999-0506,CVE-2000-0222,CVE-2002-1117,CVE-2005 -3595出价:494,990,11199Nessus的

12、ID:10394中小企业不能访问注册表的扫描仪:简介:Nessus是无法访问远程Windows注册表中。说明:这是不可能的,连接到远程主机上的PIPE winreg机。如果您打算,使用Nessus的执行基于注册表的检查,检查注册表不会工作,因为已经在远程主机上禁用“远程注册表访问服务(winreg机)或不能提供的凭据连接到风险因素:无Nessus的ID:26917SMB NULL会话:简介:这是可能的登录到远程主机。说明:远程主机上运行的Microsoft Windows作业系统之一。登录到使用空会话,这是可能的NULL会话(登录/密码),可以得到远程主机的信息。因素:无CVE:CVE-200

13、2-1117出价:494Nessus的ID:26920端口vnc-http(5800/tcp):服务检测:Web服务器上运行的这个端口。Nessus ID:22964检测VNC HTTP:远程服务器运行VNCVNC允许的控制台远程显示。禁用VNC从网络访问解决方案:通过使用防火墙,或停止VNC服务风险因素:中Nessus的ID:10758超文本传输协议信息:概要:远程HTTP配置的一些信息可以被提取。说明:此测试远程HTTP协议提供了一些信息-所使用的版本,HTTP保持活动和HTTP管道是否被启用,等.这个测试是仅供参考不表示任何安全问题解决方案:无。风险因素:无插件输出:协议版本:HTTP/1.0SSL:没有流水线:不保持活动:无头: VNC桌面19_26 Nessus ID:24260五、 实验体会首次接触网络安全的实验,没使用过NESSUS扫描工具,对其不够了解,刚开始有点摸不着头脑,加上下载和安装扫描工具耗费了大量时间,导致基本掌握方法时,时间已经过去了一大半,在余下的少量时间中,自然不能做到很理想,所以我将在本机和网络中的其他主机里扫描的信息保存下来,回来仔细分析,现在基本掌握了扫描信息中所渗透的信息,而后再完成了报告。

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1