漏洞掃描實(shí)驗(yàn)報(bào)告
南京工程學(xué)院實(shí)驗(yàn)報(bào)告題 目 漏洞掃描課 程 名 稱 網(wǎng)絡(luò)與信息安全技術(shù) 院(系、部、中心) 康尼學(xué)院 專 業(yè)
南京工程學(xué)院
實(shí)驗(yàn)報(bào)告
題 目 漏洞掃描
課 程 名 稱 網(wǎng)絡(luò)與信息安全技術(shù) 院(系、部、中心) 康尼學(xué)院 專 業(yè) 網(wǎng)絡(luò)工程 班 級(jí) K網(wǎng)絡(luò)工程111 學(xué) 生 姓 名 趙志鵬 學(xué) 號(hào) 240111638 設(shè) 計(jì) 地 點(diǎn) 信息樓A216 指 導(dǎo) 教 師 毛云貴 實(shí) 驗(yàn) 時(shí) 間 2014年3月13日 實(shí) 驗(yàn) 成 績(jī)
,漏洞掃描
一:實(shí)驗(yàn)?zāi)康?/p>
1. 熟悉X-Scan 工具的使用方法
2. 熟悉FTPScan 工具的使用方法
3. 會(huì)使用工具查找主機(jī)漏洞
4. 學(xué)會(huì)對(duì)弱口令的利用
5. 了解開啟主機(jī)默認(rèn)共享以及在命令提示下開啟服務(wù)的方法
6. 通過(guò)實(shí)驗(yàn)了解如何提高主機(jī)的安全性
二:實(shí)驗(yàn)環(huán)境
Vmware 虛擬機(jī),網(wǎng)絡(luò)教學(xué)系統(tǒng)
三:實(shí)驗(yàn)原理
一.漏洞掃描簡(jiǎn)介
漏洞掃描是一種網(wǎng)絡(luò)安全掃描技術(shù),它基于局域網(wǎng)或Internet 遠(yuǎn)程檢測(cè)目標(biāo)網(wǎng)絡(luò)或主機(jī)安全性。通過(guò)漏洞掃描,系統(tǒng)管理員能夠發(fā)現(xiàn)所維護(hù)的Web 服務(wù)器的各種TCP/IP端口的分配、開放的服務(wù)、Web 服務(wù)軟件版本和這些服務(wù)及軟件呈現(xiàn)在Internet 上的安全漏洞。漏洞掃描技術(shù)采用積極的、非破壞性的辦法來(lái)檢驗(yàn)系統(tǒng)是否含有安全漏洞。網(wǎng)絡(luò)安全掃描技術(shù)與防火墻、安全監(jiān)控系統(tǒng)互相配合使用,能夠?yàn)榫W(wǎng)絡(luò)提供很高的安全性。
漏洞掃描分為利用漏洞庫(kù)的漏洞掃描和利用模擬攻擊的漏洞掃描。 利用漏洞庫(kù)的漏洞掃描包括:CGI 漏洞掃描、POP3漏洞掃描、FTP 漏洞掃描、SSH 漏洞掃描和HTTP 漏洞掃描等。
利用模擬攻擊的漏洞掃描包括:Unicode 遍歷目錄漏洞探測(cè)、FTP 弱口令探測(cè)、OPENRelay 郵件轉(zhuǎn)發(fā)漏洞探測(cè)等。
二.漏洞掃描的實(shí)現(xiàn)方法
(1)漏洞庫(kù)匹配法
基于漏洞庫(kù)的漏洞掃描,通過(guò)采用漏洞規(guī)則匹配技術(shù)完成掃描。漏洞庫(kù)是通過(guò)以下途徑獲取的:安全專家對(duì)網(wǎng)絡(luò)系統(tǒng)的測(cè)試、黑客攻擊案例的分析以及系統(tǒng)管理員對(duì)網(wǎng)絡(luò)系統(tǒng)安全配置的實(shí)際經(jīng)驗(yàn)。漏洞庫(kù)信息的完整性和有效性決定了漏洞掃描系統(tǒng)的功能,漏洞庫(kù)應(yīng)定期修訂和更新。
(2)插件技術(shù)(功能模塊技術(shù))
插件是由腳本語(yǔ)言編寫的子程序,掃描程序可以通過(guò)調(diào)用它來(lái)執(zhí)行漏洞掃描,檢測(cè)系統(tǒng)中存在的漏洞。插件編寫規(guī)范化后,用戶可以自定義新插件來(lái)擴(kuò)充漏洞掃描軟件的功能。這種技術(shù)使漏洞掃描軟件的升級(jí)維護(hù)變得相對(duì)簡(jiǎn)單。
三.弱口令
通常帳戶包含用戶名及對(duì)應(yīng)的口令。當(dāng)口令使用簡(jiǎn)單的數(shù)字和字母組合時(shí),非常容易被破解,我們稱這種口令為弱口令。X-Scan 工具中涵蓋了很多種弱口令掃描方法,包括FTP 、SMTP 、SSH 、POP3、IMAP 、TELNET 、WWW 等。 為消除弱口令產(chǎn)生的安全隱患,我們需要設(shè)置復(fù)雜的密碼,并養(yǎng)成定期更換密碼的良好習(xí)慣。復(fù)雜的密碼包含數(shù)字,字母(大寫或小寫),特殊字符等。例如:123$^jlcss2008或123$^JLCSS2008。
,四.Microsoft-ds 漏洞
Windows系統(tǒng)存在一個(gè)拒絕服務(wù)漏洞,因?yàn)閃indows 默認(rèn)開啟的microsoft-ds 端口(TCP 445)允許遠(yuǎn)程用戶連接。當(dāng)遠(yuǎn)程用戶發(fā)送一個(gè)非法的數(shù)據(jù)包到microsoft-ds 端口(TCP 445)時(shí),核心資源被LANMAN 服務(wù)占用,導(dǎo)致拒絕服務(wù)攻擊,造成藍(lán)屏。如一個(gè)攻擊者發(fā)送一個(gè)連續(xù)的10k 大小的NULL 字串?dāng)?shù)據(jù)流給TCP 端口445時(shí),引起的最常見的癥狀是LANMAN 服務(wù)將占用大量的核心內(nèi)存,計(jì)算機(jī)發(fā)出的“嘀嘀嘀?”的告警聲將被聲卡驅(qū)動(dòng)無(wú)法裝載的錯(cuò)誤狀態(tài)所替代,IIS 不能為asp 的頁(yè)面服務(wù),作為管理員去重啟服務(wù)器時(shí),系統(tǒng)將會(huì)顯示你沒有權(quán)限關(guān)閉或重啟計(jì)算機(jī)。嚴(yán)重的話,以后計(jì)算機(jī)只要一打開,就會(huì)自動(dòng)消耗100的CPU 資源,根本無(wú)法進(jìn)行正常的工作,而且很難恢復(fù)過(guò)來(lái)。
五. 工具簡(jiǎn)介
1. X-Scan
X-Scan 是國(guó)內(nèi)最著名的綜合掃描器之一,它把掃描報(bào)告和安全焦點(diǎn)網(wǎng)站相連接,對(duì)掃描到的每個(gè)漏洞進(jìn)行“風(fēng)險(xiǎn)等級(jí)”評(píng)估,并提供漏洞描述、漏洞溢出程序,方便網(wǎng)管測(cè)試、修補(bǔ)漏洞,X-Scan 采用多線程方式對(duì)指定IP 地址段(或單機(jī)) 進(jìn)行安全漏洞檢測(cè),支持插件功能,提供了圖形界面和命令行兩種操作方式,掃描內(nèi)容包括:遠(yuǎn)程操作系統(tǒng)類型及版本,標(biāo)準(zhǔn)端口狀態(tài)及端口BANNER 信息,CGI 漏洞,IIS 漏洞,RPC 漏洞,SQL-SERVER 、FTP-SERVER 、SMTP-SERVER 、POP3-SERVER 、NT-SERVER 弱口令用戶,NT 服務(wù)器NETBIOS 信息等。掃描結(jié)果保存在/log/目錄中,index_*.htm為掃描結(jié)果索引文件。
2. Zenmap
Zenmap 是Linux 、FreeBSD 、UNIX 、Windows 下的網(wǎng)絡(luò)掃描和嗅探工具包,其基本功能有三個(gè),一是探測(cè)一組主機(jī)是否在線;其次是掃描主機(jī)端口,嗅探所提供的網(wǎng)絡(luò)服務(wù);還可以推斷主機(jī)所用的操作系統(tǒng)。Zenmap 不僅可用于掃描僅有兩個(gè)節(jié)點(diǎn)的LAN ,而且可以掃描500個(gè)節(jié)點(diǎn)以上的網(wǎng)絡(luò)。Zenmap 還允許用戶定制掃描技巧。通常,一個(gè)簡(jiǎn)單的使用ICMP 協(xié)議的ping 操作可以滿足一般需求;也可以深入探測(cè)UDP 或者TCP 端口,直至主機(jī)所使用的操作系統(tǒng);還可以將所有探測(cè)結(jié)果記錄到各種格式的日志中,供進(jìn)一步分析操作。
Zenmap 不僅能快速標(biāo)識(shí)出存活的主機(jī),將這些主機(jī)上開放的端口及端口關(guān)聯(lián)的服務(wù)全部列出,而且不管目標(biāo)是否修改了系統(tǒng)ICMP 響應(yīng)的TTL 值,它都可以正確地識(shí)別出目標(biāo)操作系統(tǒng)的類型。甚至,使用相應(yīng)的掃描參數(shù),Zenmap 還能穿透對(duì)方的防火墻,并且,它還有一些特殊的掃描參數(shù)能夠讓它的掃描活動(dòng)不會(huì)被對(duì)方的安全設(shè)備記錄下來(lái),方便攻擊者逃避責(zé)任。Zenmap 可以在字符終端下通過(guò)命令來(lái)完成指定掃描任務(wù),但是這種方式需要我們記住它數(shù)量眾多的掃描參數(shù),使用起來(lái)不是很直觀,但靈活性高。如果掃描任務(wù)不是很復(fù)雜,我們完全可以使用Zenmap 的圖形前端來(lái)進(jìn)行。
六. 實(shí)驗(yàn)中用到的一些命令
1. net命令
net 命令是功能強(qiáng)大的以命令行方式執(zhí)行的工具。它包含了管理網(wǎng)絡(luò)環(huán)境、服務(wù)、用戶、登錄等Windows 98/NT/2000中大部分重要的管理功能。使用它可以輕松的管理本地或者遠(yuǎn)程計(jì)算機(jī)的網(wǎng)絡(luò)環(huán)境,以及各種服務(wù)程序的運(yùn)行和配置,或者進(jìn)行用戶管理和登錄管理等。
本實(shí)驗(yàn)中用到的一些net 命令
(1)net user
,功能:添加或更改用戶帳號(hào)或顯示用戶帳號(hào)信息。
格式:net user [username [password | *] [options]] [/domain]。 net user username {password | *} /add [options] [/domain]。 net user username [/delete] [/domain]。
添加一個(gè)賬戶:net user username password /add。
username :添加、刪除、更改或查看用戶帳號(hào)名。用戶帳號(hào)名最多可以有20個(gè)字符。
password :為用戶帳號(hào)分配或更改密碼,最多是14個(gè)字符。
/add:將用戶帳號(hào)添加到用戶帳號(hào)數(shù)據(jù)庫(kù)。
(2)net localgroup
功能:添加、顯示或更改本地組。
格式:net localgroup [groupname [/comment:"text "]] [/domain]。 net localgroup groupname {/add [/comment:"text "] | /delete} [/domain]。
net localgroup groupname name [ ...] {/add | /delete}
[/domain]。
添加用戶到用戶組:net localgroup groupname name[] /add。
groupname :要添加、擴(kuò)充或刪除的本地組名稱。只提供groupname 即可查看用戶列表或本地組中的全局組。
name[?]:列出要添加到本地組或從本地組中刪除的一個(gè)或多個(gè)用戶名或組名,多個(gè)用戶名或組名之間以空格分隔??梢允潜镜匾砑印U(kuò)充或刪除的本地組名稱。只提供 groupname 即可查看用戶列表或本地組中的全局組。
/add:將全局組名或用戶名添加到本地組中。在使用該命令將用戶或全局組添加到本地組之前,必須為其建立帳號(hào)。
2. telnet命令
Telnet 協(xié)議是TCP/IP協(xié)議族中的一員,是Internet 遠(yuǎn)程登錄服務(wù)的標(biāo)準(zhǔn)協(xié)議和主要方式。它為用戶提供了在本地計(jì)算機(jī)上完成遠(yuǎn)程主機(jī)工作的能力。在終端使用者的電腦上使用telnet 程序,用它連接到服務(wù)器。終端使用者可以在telnet 程序中輸入命令,這些命令會(huì)在服務(wù)器上運(yùn)行,就像直接在服務(wù)器的控制臺(tái)上輸入一樣??梢栽诒镜鼐湍芸刂品?wù)器。要開始一個(gè)telnet 會(huì)話,必須輸入用戶名和密碼來(lái)登錄服務(wù)器。
Telnet 是常用的遠(yuǎn)程控制Web 服務(wù)器的方法,它最初是由ARPANET 開發(fā)的,但是現(xiàn)在它主要用于Internet 會(huì)話。它的基本功能是允許用戶登錄進(jìn)入遠(yuǎn)程主機(jī)系統(tǒng)。起初,它只是讓用戶的本地計(jì)算機(jī)與遠(yuǎn)程計(jì)算機(jī)連接,從而成為遠(yuǎn)程主機(jī)的一個(gè)終端。它的一些較新的版本在本地能夠執(zhí)行更多的處理,于是可以提供更好的響應(yīng),并且減少了通過(guò)鏈路發(fā)送到遠(yuǎn)程主機(jī)的信息數(shù)量。
使用Telnet 協(xié)議進(jìn)行遠(yuǎn)程登錄時(shí)需要滿足以下條件:在本地計(jì)算機(jī)上必須裝有包含Telnet 協(xié)議的客戶程序;必須知道遠(yuǎn)程主機(jī)的Ip 地址或域名;必須知道登錄標(biāo)識(shí)與口令。
Telnet 遠(yuǎn)程登錄服務(wù)分為以下4個(gè)過(guò)程:
(1)本地與遠(yuǎn)程主機(jī)建立連接。該過(guò)程實(shí)際上是建立一個(gè)TCP 連接,用戶必須知道遠(yuǎn)程主機(jī)的Ip 地址或域名。
(2)將本地終端上輸入的用戶名和口令及以后輸入的任何命令或字符以NVT (Net Virtual Terminal)格式傳送到遠(yuǎn)程主機(jī)。該過(guò)程實(shí)際上是從本地
,主機(jī)向遠(yuǎn)程主機(jī)發(fā)送一個(gè)IP 數(shù)據(jù)包。
(3)將遠(yuǎn)程主機(jī)輸出的NVT 格式的數(shù)據(jù)轉(zhuǎn)化為本地所接受的格式送回本地終端,包括輸入命令回顯和命令執(zhí)行結(jié)果。
(4)最后,本地終端對(duì)遠(yuǎn)程主機(jī)進(jìn)行撤消連接。該過(guò)程是撤消一個(gè)TCP 連接。
七. 尋找攻擊目標(biāo)的一般方法
(1) 如果是一個(gè)網(wǎng)站,可以通過(guò)Whois 域名查詢或Whereisip 等軟件來(lái)得到它們的IP 地址;還可以通過(guò)ping 命令,查詢某個(gè)域名的IP 地址;Windows 系統(tǒng)下還可以通過(guò)使用路由跟蹤命令tracert 找到某個(gè)目標(biāo)的IP 地址。
(2) 如果攻擊者知道目標(biāo)所在地區(qū)的大概位置,以及目標(biāo)使用的IPS 名稱,就可以通過(guò)搜索引擎得到這個(gè)區(qū)域所對(duì)應(yīng)的IPS 分配的整個(gè)IP 地址段。他們還可以到負(fù)責(zé)分配某個(gè)區(qū)域IP 地址的網(wǎng)站,例如http://www.apnic.net(負(fù)責(zé)亞洲地區(qū)IP 地址分配的組織APNIC 的網(wǎng)站),在這個(gè)網(wǎng)站中,就可以查詢到我國(guó)電信、鐵通和網(wǎng)通的IP 地址分配表。
(3) 攻擊者可以制作一個(gè)釣魚網(wǎng)站,然后以誘騙網(wǎng)絡(luò)用戶的方式來(lái)獲得普通用戶的IP 地址。
(4) 攻擊者也可以利用即時(shí)聊天軟件,如QQ 等,然后使用如顯IP 的QQ 外掛就可以知道與他聊天的任何一個(gè)好友所使用的IP 地址。
(5) 現(xiàn)在,攻擊者更喜歡用社會(huì)工程方式來(lái)得到某個(gè)機(jī)構(gòu)或個(gè)人的IP 地址。還可以通過(guò)向其他黑客購(gòu)買的方式得到。
八. 修改注冊(cè)表啟用遠(yuǎn)程桌面的方法
使用注冊(cè)表開啟Windows 2003系統(tǒng)下遠(yuǎn)程桌面服務(wù)的一個(gè)最關(guān)鍵的注冊(cè)表鍵值為“HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server ”,在該鍵值下數(shù)值名稱為“fDenyTSConnections ”的這一項(xiàng)中可以看到它的數(shù)值數(shù)據(jù)為1或0,數(shù)值為1的時(shí)候關(guān)閉遠(yuǎn)程桌面服務(wù),數(shù)值為0的時(shí)候開啟遠(yuǎn)程桌面服務(wù)。只要更改這個(gè)關(guān)鍵的注冊(cè)表鍵值數(shù)據(jù)值就可以達(dá)到實(shí)現(xiàn)開啟遠(yuǎn)程桌面服務(wù)的目的了,在Windows 2003系統(tǒng)中使用“reg ”命令即可以做到這一點(diǎn),方法為在命提示符下執(zhí)行執(zhí)行:“reg query "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal
Server" ” 查看“fDenyTSConnections ”鍵值數(shù)據(jù)為“0x1”,這個(gè)是十六進(jìn)制數(shù)的1,上面提到,數(shù)據(jù)為1則沒有開啟遠(yuǎn)程桌面服務(wù),我們要做的就是把“0x1”改成“0x0”。直接用“reg add”命令是不行的,必須把原來(lái)鍵值刪掉再添加,在命令提示符下執(zhí)行:“reg delete "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections ”。執(zhí)行后會(huì)詢問(wèn)“是否要?jiǎng)h除注冊(cè)表值 fDenyTSConnections 嗎”,確定后再執(zhí)行:“reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”提示操作成功完成,這樣就把“fDenyTSConnections ”的值改為"0x0" 了,之后再使用遠(yuǎn)程桌面連接目標(biāo)主機(jī),發(fā)現(xiàn)已經(jīng)可以成功連接上了。
九. 提高主機(jī)安全性的方法
,1. 使用安全系數(shù)高的密碼
提高安全性的最簡(jiǎn)單有效的方法之一就是使用一個(gè)不會(huì)輕易被暴力破解或者輕易被猜到的密碼。
什么是暴力破解?攻擊者使用一個(gè)自動(dòng)化系統(tǒng)來(lái)盡可能快的猜測(cè)密碼,以希望不久可以發(fā)現(xiàn)正確的密碼。用戶不要使用從字典中能找到的單詞,不要使用純數(shù)字密碼,應(yīng)該使用包含符號(hào)、字符、空格和大小寫字母來(lái)設(shè)置密碼。另外使用的密碼長(zhǎng)度增加一位,就會(huì)以倍數(shù)級(jí)別增加由你的密碼字符所構(gòu)成的組合。一般來(lái)說(shuō),小于8個(gè)字符的密碼被認(rèn)為是很輕易被破解的??梢?0個(gè)、12個(gè)字符作為密碼,12個(gè)以上當(dāng)然更好。在不會(huì)因?yàn)檫^(guò)長(zhǎng)而難于鍵入的情況下,讓你的密碼盡可能的更長(zhǎng)會(huì)更加安全。
2. 做好邊界防護(hù)
并不是所有的安全問(wèn)題都發(fā)生在系統(tǒng)桌面上。使用外部防火墻/路由器來(lái)幫助保護(hù)計(jì)算機(jī)是一個(gè)好想法,哪怕你只有一臺(tái)計(jì)算機(jī)。
假如從低端考慮,你可以購(gòu)買一個(gè)寬帶路由器設(shè)備,例如從網(wǎng)上就可以購(gòu)買到的Linksys 、D-Link 和Netgear 路由器等。假如從高端考慮,可以使用來(lái)自諸如思科、Foundry 等企業(yè)級(jí)廠商的網(wǎng)管交換機(jī)、路由器和防火墻等安全設(shè)備。當(dāng)然,也可以使用預(yù)先封裝的防火墻/路由器安裝程序,來(lái)自己動(dòng)手打造自己的防護(hù)設(shè)備,例如使用m0n0wall 和IPCoP 。代理服務(wù)器、防病毒網(wǎng)關(guān)和垃圾郵件過(guò)濾網(wǎng)關(guān)也都有助于實(shí)現(xiàn)非常強(qiáng)大的邊界安全。通常來(lái)說(shuō),在安全性方面,網(wǎng)關(guān)交換機(jī)比集線器強(qiáng),而具有地址轉(zhuǎn)換的路由器要比交換機(jī)強(qiáng),而硬件防火墻是第一選擇。
3. 升級(jí)您的軟件
在很多情況下,在安裝部署生產(chǎn)性應(yīng)用軟件之前,對(duì)系統(tǒng)進(jìn)行補(bǔ)丁測(cè)試工作是至關(guān)重要的,最終安全補(bǔ)丁必須安裝到你的系統(tǒng)中。假如很長(zhǎng)時(shí)間沒有進(jìn)行安全升級(jí),可能會(huì)導(dǎo)致使用的計(jì)算機(jī)非常輕易成為不道德黑客的攻擊目標(biāo)。因此,不要把軟件安裝在長(zhǎng)期沒有進(jìn)行安全補(bǔ)丁更新的計(jì)算機(jī)上。
同樣的情況也適用于任何基于特征碼的惡意軟件保護(hù)工具,諸如防病毒應(yīng)用程序,假如它不進(jìn)行及時(shí)的更新,從而不能得到當(dāng)前的惡意軟件特征定義,防護(hù)效果會(huì)大打折扣。
4. 關(guān)閉沒有使用的服務(wù)
多數(shù)情況下,很多計(jì)算機(jī)用戶甚至不知道他們的系統(tǒng)上運(yùn)行著哪些可以通過(guò)網(wǎng)絡(luò)訪問(wèn)的服務(wù),這是一個(gè)非常危險(xiǎn)的情況。
Telnet 和FTP 是兩個(gè)常見的問(wèn)題服務(wù),假如用戶的計(jì)算機(jī)不需要運(yùn)行它們的話,請(qǐng)立即關(guān)閉它們。確保了解每一個(gè)運(yùn)行在你的計(jì)算機(jī)上的每一個(gè)服務(wù)究竟是做什么的,并且知道為什么它要運(yùn)行。在某些情況下,這可能要求用戶了解哪些服務(wù)對(duì)自己是非常重要的,這樣才不會(huì)犯下諸如在Windows 操作系統(tǒng)上關(guān)閉RPC 服務(wù)這樣的錯(cuò)誤。不過(guò),關(guān)閉你實(shí)際不用的服務(wù)總是一個(gè)正確的做法。
5. 使用數(shù)據(jù)加密
對(duì)于那些有安全意識(shí)的計(jì)算機(jī)用戶或系統(tǒng)管理員來(lái)說(shuō),有不同級(jí)別的數(shù)據(jù)加密范圍可以使用,用戶根據(jù)需要選擇正確級(jí)別的加密通常是根據(jù)具體情況來(lái)決定的。
數(shù)據(jù)加密的范圍很廣,從使用密碼工具來(lái)逐一對(duì)文件進(jìn)行加密,到文件系統(tǒng)加密,最后到整個(gè)磁盤加密。通常來(lái)說(shuō),這些加密級(jí)別都不會(huì)包括對(duì)boot 分區(qū)進(jìn)行加密,因?yàn)槟菢有枰獊?lái)自專門硬件的解密幫助,但是假如用戶的秘密足
,夠重要而值得花費(fèi)這部分錢的話,也可以實(shí)現(xiàn)這種對(duì)整個(gè)系統(tǒng)的加密。除了boot 分區(qū)加密之外,還有許多種解決方案可以滿足每一個(gè)加密級(jí)別的需要,這其中既包括商業(yè)化的專有系統(tǒng),也包括可以在每一個(gè)主流桌面操作系統(tǒng)上進(jìn)行整盤加密的開源系統(tǒng)。
6. 通過(guò)備份保護(hù)數(shù)據(jù)
備份數(shù)據(jù),這是你可以保護(hù)用戶在面對(duì)災(zāi)難的時(shí)候把損失降到最低的重要方法之一。數(shù)據(jù)冗余策略既可以包括簡(jiǎn)單、基本的定期拷貝數(shù)據(jù)到CD 上,也包括復(fù)雜的定期自動(dòng)備份到一個(gè)服務(wù)器上。
對(duì)于那些必須保持連續(xù)在線服務(wù)不宕機(jī)的系統(tǒng)來(lái)說(shuō),RAID 可提供自動(dòng)出錯(cuò)冗余,以防其中一個(gè)磁盤出現(xiàn)故障。諸如rsync 和Bacula 等免費(fèi)備份工具可以把任意復(fù)雜級(jí)別的自動(dòng)備份方案整合在一起。諸如Subversion 之類的版本控制工具可以提供靈活的數(shù)據(jù)治理,因此用戶不僅能夠在另一臺(tái)計(jì)算機(jī)上進(jìn)行備份工作,而且能夠不用費(fèi)事的讓多臺(tái)計(jì)算機(jī)的系統(tǒng)可以對(duì)同一個(gè)數(shù)據(jù)保持同步。通過(guò)這種方式來(lái)使用subversion ,可以讓用戶在硬盤意外損壞的情況下數(shù)據(jù)幸免于難,這說(shuō)明了對(duì)要害數(shù)據(jù)進(jìn)行定期備份的重要性。
7. 加密敏感通信
用于保護(hù)通信免遭竊聽的密碼系統(tǒng)是非常常見的。針對(duì)電子郵件的支持OpenPGP 協(xié)議的軟件,針對(duì)即時(shí)通信客戶端的Off The Record插件,還有使用諸如SSH 和SSL 等安全協(xié)議維持通信的加密通道軟件,以及許多其他工具,都可以被用來(lái)輕松的確保數(shù)據(jù)在傳輸過(guò)程中不會(huì)被威脅。
當(dāng)然,在個(gè)人對(duì)個(gè)人的通信中,有時(shí)候很難說(shuō)服另一方用加密軟件來(lái)保護(hù)通信,但是有的時(shí)候,這種保護(hù)是非常重要的。
8. 不要信任外部網(wǎng)絡(luò)
在一個(gè)開放的無(wú)線網(wǎng)絡(luò)中,例如用戶處于本地具有無(wú)線網(wǎng)絡(luò)的咖啡店中,這個(gè)理念是非常重要的。假如用戶對(duì)安全非常謹(jǐn)慎和足夠警惕的話,沒有理由說(shuō)在一個(gè)咖啡店或一些其他非信任的外部網(wǎng)絡(luò)中,你就不能使用這個(gè)無(wú)線網(wǎng)絡(luò)。但是,最重要的是你必須通過(guò)自己的系統(tǒng)來(lái)確保安全,不要相信外部網(wǎng)絡(luò)和自己的私有網(wǎng)絡(luò)一樣安全。
在一個(gè)開放的無(wú)線網(wǎng)絡(luò)中,使用加密措施來(lái)保護(hù)你的敏感通信是非常必要的,包括在連接到一個(gè)網(wǎng)站時(shí),你可能會(huì)使用一個(gè)登錄會(huì)話cookie 來(lái)自動(dòng)進(jìn)行認(rèn)證,或者輸入一個(gè)用戶名和密碼進(jìn)行認(rèn)證。還有,確信不要運(yùn)行那些不是必須的網(wǎng)絡(luò)服務(wù),因?yàn)榧偃绱嬖谖葱扪a(bǔ)的漏洞的話,它們就可以被利用來(lái)威脅你的系統(tǒng)。這個(gè)原則適用于諸如NFS 或微軟的CIFS 之類的網(wǎng)絡(luò)文件系統(tǒng)軟件、SSH 服務(wù)器、活動(dòng)目錄服務(wù)和其他許多可能的服務(wù)。從內(nèi)部和外部?jī)煞矫嫒胧謾z查系統(tǒng),判定有什么機(jī)會(huì)可以被惡意安全破壞者利用來(lái)威脅你的計(jì)算機(jī)的安全,確保這些切入點(diǎn)要盡可能的被關(guān)閉。在某些方面,這只是關(guān)閉不需要的服務(wù)和加密敏感通信這兩種安全建議的延伸,在使用外部網(wǎng)絡(luò)的時(shí)候,你需要變得更加謹(jǐn)慎。很多時(shí)候,要想在一個(gè)外部非信任網(wǎng)絡(luò)中保護(hù)自己,實(shí)際上會(huì)要求你對(duì)系統(tǒng)的安全配置重新設(shè)定。
9. 使用不間斷電源支持
假如僅僅是為了在停電的時(shí)候不丟失文件,可以不需要購(gòu)買UPS 。實(shí)際上之所以推薦使用UPS ,還有更重要的原因,例如功率調(diào)節(jié)和避免文件系統(tǒng)損壞。由于這種原因,確保使操作系統(tǒng)能夠提醒你它什么時(shí)候?qū)㈥P(guān)閉,以免當(dāng)電源用盡的時(shí)候用戶卻不在電腦旁,還要確保一個(gè)提供功率調(diào)節(jié)和電池備份的UPS ??傊?/p> ,
對(duì)于保護(hù)你的硬件和你的數(shù)據(jù),UPS 都起著非常重要的作用。
10. 監(jiān)控系統(tǒng)的安全是否被威脅和侵入
永遠(yuǎn)不要認(rèn)為因?yàn)橐呀?jīng)采取了一系列安全防護(hù)措施,系統(tǒng)就一定不會(huì)遭到安全破壞者的入侵。用戶應(yīng)該搭建起一些監(jiān)控程序來(lái)確??梢墒录梢匝杆僖鹉愕淖⒁猓⒛軌蚴鼓闩卸ㄆ茐恼呤前踩肭诌€是安全威脅。我們不僅要監(jiān)控本地網(wǎng)絡(luò),還要進(jìn)行完整性審核,以及使用一些其他本地系統(tǒng)安全監(jiān)視技術(shù)。
根據(jù)使用的操作系統(tǒng)不同,還有很多其他的安全預(yù)防措施。有的操作系統(tǒng)因?yàn)樵O(shè)計(jì)的原因,存在的安全問(wèn)題要大一些。而有的操作系統(tǒng)可以讓有經(jīng)驗(yàn)的系統(tǒng)管理員來(lái)大大提高系統(tǒng)安全性。
四:實(shí)驗(yàn)步驟
本練習(xí)主機(jī)A 、B 為一組,C 、D 為一組,E 、F 為一組。
首先使用“快照X ”恢復(fù)Windows 系統(tǒng)環(huán)境。
一.開放服務(wù)掃描
(1)設(shè)置掃描范圍
本機(jī)進(jìn)入實(shí)驗(yàn)平臺(tái),單擊工具欄“X-Scan ”按鈕,啟動(dòng)X-Scan 。依次選擇菜單欄“設(shè)置”|“掃描參數(shù)”菜單項(xiàng),打開掃描參數(shù)對(duì)話框。在“檢測(cè)范圍”參數(shù)中指定掃描IP 的范圍,在“指定IP 范圍”輸入要檢測(cè)同組主機(jī)域名或IP ,也可以對(duì)多個(gè)IP 進(jìn)行檢測(cè),例如“202.0.0.68-202.0.0.160”,這樣就對(duì)這個(gè)網(wǎng)段的主機(jī)進(jìn)行檢測(cè)。這里對(duì)單一的IP 進(jìn)行掃描,輸入同組主機(jī)IP 。
(2)全局設(shè)置
本機(jī)在“全局設(shè)置”的“掃描模塊”選項(xiàng)里,可以看到待掃描的各種選項(xiàng),我們先只對(duì)開放服務(wù)進(jìn)行掃描,選擇“開放服務(wù)”選項(xiàng)?!安l(fā)掃描”選項(xiàng)中可設(shè)置線程和并發(fā)主機(jī)數(shù)量,這里選擇默認(rèn)設(shè)置?!捌渌O(shè)置”選項(xiàng)中,如果對(duì)單一主機(jī)進(jìn)行掃描時(shí),通常選擇“無(wú)條件掃描”選項(xiàng)。選擇此選項(xiàng)時(shí)X-Scan 會(huì)對(duì)目標(biāo)進(jìn)行詳細(xì)檢測(cè),這樣結(jié)果會(huì)比較詳細(xì)也會(huì)更加準(zhǔn)確,但掃描時(shí)間會(huì)延長(zhǎng)。
當(dāng)對(duì)方禁止ICMP 回顯請(qǐng)求時(shí),如果設(shè)置了“跳過(guò)沒有響應(yīng)的主機(jī)”選項(xiàng),X-Scan 會(huì)自動(dòng)跳過(guò)該主機(jī),自動(dòng)檢測(cè)下一臺(tái)主機(jī)。
(3)插件設(shè)置
在“端口相關(guān)設(shè)置”選項(xiàng)中可以自定義一些需要檢測(cè)的端口。檢測(cè)方式有“TCP ”、“SYN ”兩種,TCP 方式容易被對(duì)方發(fā)現(xiàn),準(zhǔn)確性要高一些;SYN 則相反。
我們?cè)谶@里選用TCP 方式。
(4)開始掃描
掃描前請(qǐng)同組主機(jī)打開協(xié)議分析器,進(jìn)入“設(shè)置”|“定義過(guò)濾器”|“選擇協(xié)議過(guò)濾”,設(shè)置過(guò)濾協(xié)議為“HTTP ”、“FTP ”(如圖20-1-1),單擊“新建捕獲窗口”按鈕,點(diǎn)擊“選擇過(guò)濾器”按鈕,確定過(guò)濾信息。在新建捕獲窗口工具欄中點(diǎn)擊“開始捕獲數(shù)據(jù)包”按鈕,開始捕獲數(shù)據(jù)包。
本機(jī)設(shè)置好X-Scan 的相關(guān)參數(shù),單擊“確定”按鈕,然后單擊“開始掃描”。X-Scan 會(huì)對(duì)同組主機(jī)進(jìn)行詳細(xì)檢測(cè),掃描過(guò)程中如果出現(xiàn)錯(cuò)誤會(huì)在“錯(cuò)誤信息”中看到。
(5)結(jié)束掃描
本機(jī)在進(jìn)行掃描過(guò)程中如果檢測(cè)到漏洞的話,可在“漏洞信息”中查看。
,掃描結(jié)束以后自動(dòng)彈出檢測(cè)報(bào)告,包括漏洞的信息,以便我們對(duì)同組主機(jī)進(jìn)行詳細(xì)的分析。
報(bào)告保存在X-Scan 文件夾下的log 目錄中(C:ExpNISNetAD-LabToolsXScanlog)。報(bào)告中可以查看同組主機(jī)中開放的端口以及提供的服務(wù)。
(6)分析掃描結(jié)果
本機(jī)分析掃描器生成的掃描結(jié)果,對(duì)存在的漏洞進(jìn)行風(fēng)險(xiǎn)評(píng)估。
請(qǐng)同組主機(jī)停止協(xié)議分析器,觀察協(xié)議分析器中本機(jī)與同組主機(jī)的會(huì)話情況。
「注」 由于開放服務(wù)掃描攜帶的信息具有隨機(jī)性和不可見性,因此在協(xié)議分析器解析FTP 命令時(shí)在會(huì)話交互圖上會(huì)出現(xiàn)命令亂碼現(xiàn)象,屬于正常?!?/p>
二.漏洞檢測(cè)腳本掃描
(1)本機(jī)對(duì)掃描器進(jìn)行設(shè)置
在“全局設(shè)置”|“掃描模塊”中只選擇“漏洞檢測(cè)腳本”,其它設(shè)置與任務(wù)一相同。
(2)開始掃描
同組主機(jī)關(guān)閉協(xié)議分析器“捕獲窗口”,設(shè)置協(xié)議分析器的捕獲緩沖區(qū)大小為8M ,具體操作方法如下:?jiǎn)螕舨藛螜凇霸O(shè)置”,選擇“捕獲緩沖區(qū)大小”,選擇“8M ”。
定義過(guò)濾器 | 協(xié)議過(guò)濾,選擇協(xié)議“FTP Control”和“FTP Data”。 新建“捕獲窗口”,選擇此前設(shè)置的過(guò)濾器,開始捕獲。
本機(jī)對(duì)同組主機(jī)進(jìn)行掃描。
(3)結(jié)束掃描
本機(jī)對(duì)掃描器生成的掃描結(jié)果進(jìn)行分析,并根據(jù)掃描結(jié)果判斷X-Scan 對(duì)同組主機(jī)進(jìn)行了哪些類別的FTP 掃描行為。
同組主機(jī)停止協(xié)議分析器并觀察兩機(jī)會(huì)話狀況。
三.弱口令掃描
本步驟由學(xué)生自行操作FTPScan 對(duì)同組主機(jī)進(jìn)行FTP 弱口令掃描,對(duì)FTPScan 的使用格式為:
ftpscan.exe 同組主機(jī)IP 地址 100(100為線程數(shù),可自選參數(shù))。 掃描結(jié)果保存在C:ExpNISNetAD-LabToolsFtpScanftpscan.txt中。
本練習(xí)主機(jī)A 、B 為一組,C 、D 為一組,E 、F 為一組。實(shí)驗(yàn)中主機(jī)A 、B 同時(shí)對(duì)同組主機(jī)進(jìn)行實(shí)驗(yàn)操作,下面以主機(jī)A 為例,說(shuō)明實(shí)驗(yàn)步驟。
首先使用“快照X ”恢復(fù)Windows 系統(tǒng)環(huán)境。
一. 初步掃描
(1)主機(jī)A 點(diǎn)擊工具欄“Zenmap ”按鈕啟動(dòng)Zenmap 工具,在“Target ”中輸入同組主機(jī)B 的IP 地址,在“Profile ”中選擇“Intense scan”,點(diǎn)擊右側(cè)的“Scan ”按鈕,開始掃描。
(2)主機(jī)A 分析掃描結(jié)果,從掃描結(jié)果中可以了解到主機(jī)B 開放了 端口,使用的是 操作系統(tǒng),確定具有攻擊價(jià)值。
,二. 進(jìn)一步掃描
(1)主機(jī)A 點(diǎn)擊工具欄“X-Scan ”按鈕啟動(dòng)X-Scan ,點(diǎn)擊菜單欄中的“設(shè)置”按鈕,在彈出菜單中點(diǎn)擊“掃描參數(shù)”,在“檢測(cè)范圍”中填寫主機(jī)B 的IP ,展開左側(cè)樹狀接口中的“全局設(shè)置”在“掃描模塊”選項(xiàng)中分別勾選“開放服務(wù)”、“NT-Server 弱口令”、“NetBios 信息”三個(gè)選項(xiàng),其它選項(xiàng)為空,點(diǎn)擊“確定”按鈕,完成掃描參數(shù)設(shè)定。
(2)主機(jī)A 點(diǎn)擊開始進(jìn)行掃描。掃描結(jié)束后,自動(dòng)彈出檢測(cè)報(bào)告。主機(jī)A 分析掃描結(jié)果,主機(jī)B 開放了23端口,可以進(jìn)行telnet 連接。在139端口中的NetBios 信息里可以看到主機(jī)B 的賬戶信息,并且發(fā)現(xiàn)了存在弱口令漏洞的test 賬戶信息。
三. 開啟遠(yuǎn)程桌面服務(wù)
1. 主機(jī)A 嘗試使用“遠(yuǎn)程桌面”遠(yuǎn)程登錄主機(jī)B :
主機(jī)A 點(diǎn)擊工具欄中“遠(yuǎn)程桌面”按鈕,打開遠(yuǎn)程桌面連接,嘗試登錄主機(jī)B ,在遠(yuǎn)程桌面中輸入主機(jī)B 的IP ,點(diǎn)擊“連接”按鈕,由于主機(jī)B 沒有開啟遠(yuǎn)程桌面的服務(wù),結(jié)果出現(xiàn)了“客戶端無(wú)法連接到遠(yuǎn)程計(jì)算機(jī)”的提示,遠(yuǎn)程登錄失敗。
2. 主機(jī)A 使用telnet 登錄主機(jī)B :
主機(jī)A 依次點(diǎn)擊“開始”|“運(yùn)行”|“cmd ”進(jìn)入命令行,在命令行輸入“telnet 主機(jī)B 的IP ”,在彈出提示中輸入“n ”。
在彈出的telnet 歡迎界面中輸入前面步驟中已經(jīng)掃描出的用戶名和密碼,若登錄成功則出現(xiàn)如下提示:
3. 通過(guò)修改注冊(cè)表開啟主機(jī)B 遠(yuǎn)程桌面:
主機(jī)A 登錄成功后在命令提示符下執(zhí)行“reg query "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" ”查看執(zhí)行結(jié)果,fDenyTSConnections 的值為 。
主機(jī)A 在命令提示符下執(zhí)行“reg delete "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections”,刪除該鍵值
主機(jī)A 新建一個(gè)fDenyTSConnections 值為0的注冊(cè)表項(xiàng),在命令提示符下執(zhí)行“reg add "HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlTerminal Server" /v fDenyTSConnections /t REG_DWORD /d 0”確定,操作成功。