2025年操作系统漏洞扫描实验.pdfVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

海纳百川,有容乃大;壁立千仞,无欲则刚。——林则徐

操作系统漏洞扫描实验

应用场景

网络系统也是非法入侵者主要攻击的目标。开放分布或互连网络存在的不安全因素主要

体现在:

一是协议的开放性。TCP/IP协议不提供安全保证,网络协议的开放性方便了网络互连,同时

也为非法入侵者提供了方便。非法入侵者可以冒充合法用户进行破坏,篡改信息,窃取报文

内容。

二是因特网主机上有不安全业务,如远程访问。许多数据信息是明文传输,明文传输既提供

了方便,也为入侵者提供了窃取条件。入侵者可以利用网络分析工具实时窃取到网络上的各

种信息,甚至可以获得主机系统网络设备的超级用户口令,从而轻易地进入系统。

三是因特网连接基于主机上社团的彼此信任,只要侵入一个社团,其他就可能受到攻击。

基于网络的漏洞扫描器包含网络映射(NetworkMapping)和端口扫描功能。

我们以基于网络的漏洞扫描器为例,来讨论基于网络的漏洞扫描器。基于网络的漏洞扫描

器一般结合了扫描器网络端口扫描功能,常常用来检测目标系统中到底开放了哪些端口,并

通过特定系统中提供的相关端口信息,增强了漏洞扫描器的功能。

基于网络的漏洞扫描器,一般有以下几个方面组成:

①漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以及如何检测

漏洞的指令。由于新的漏洞会不断出现,该数据库需要经常更新,以便能够检测到新发现的

漏洞。

②用户配置控制台模块:用户配置控制台与安全管理员进行交互,用来设置要扫描的

目标系统,以及扫描哪些漏洞。

③扫描引擎模块:扫描引擎是扫描器的主要部件。根据用户配置控制台部分的相关设

置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目标系统的应答数据包,

与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏洞是否存在。

④当前活动的扫描知识库模块:通过查看内存中的配置信息,该模块监控当前活动的

扫描,将要扫描的漏洞的相关信息提供给扫描引擎,同时还接收扫描引擎返回的扫描结果。

⑤结果存储器和报告生成工具:报告生成工具,利用当前活动扫描知识库中存储的扫

描结果,生成扫描报告。扫描报告将告诉用户配置控制台设置了哪些选项,根据这些设置,

扫描结束后,在哪些目标系统上发现了哪些漏洞。

VMClientVMServer

实验目标

1.了解常见的可能出现漏洞的操作系统

2.了解操作系统中常见的漏洞

臣心一片磁针石,不指南方不肯休。——文天祥

3.了解漏洞扫描常用的工具语言及相应操作系统漏洞对应的描述方式

4.了解常见扫描报告的必需元素

实验环境

虚拟机:Windows2003,WindowsXP,X-Scan软件;

实验过程指导

启动虚拟机,并设置虚拟机的IP地址,以虚拟机为目标主机进行攻防试验。个别实验

学生可以以2人一组的形式,互为攻击方和被攻击方来做实验

一.设置X-Scan参数。

1.打开运行界面进行设置,点击菜单栏设置中的参数设置进入参数设置界面:

同样可以将当前设置好的各个参数信息保存至一个文件内,以便下次应用时直接单击

“载入”按钮进行直接读取。

2.全局设置:此模块包含所有全局性扫描选项。

(1)扫描模块:主要包含一些服务和协议弱口令等信息的扫描,根据字典探测主机各

种服务的开启情况及相应的弱口令,对应到每一项都有相应的说明,如图所示的远程操作系

文档评论(0)

189****9718 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档