系统漏洞扫描与分析报告文案142049.pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《系统漏洞扫描与分析报告文案142049.pdf》由会员分享,可在线阅读,更多相关《系统漏洞扫描与分析报告文案142049.pdf(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、穷则独善其身,达则兼善天下。孟子大丈夫处世,不能立功建业,几与草木同腐乎?罗贯中 轻院轻工职业学院 系统漏洞扫描与分析(报告)学生 人 杰 专业班级 08 信息安全(1)班 系 别 计算机系 完成时间2010 年 5 月 16 日 以家为家,以乡为乡,以国为国,以天下为天下。管子牧民谋事在人,成事在天!增广贤文下载可编辑.专业.整理.目 录 1.报告目的.2 2.实验环境.2 2.1 硬件.3 2.2 操作系统.3 3.扫描软件简介.3 3.1.Retian.3 3.2.MBSA.4 3.2.1 使用本模块可以实现.4 3.2.2 适用围.4 3.2.3 MBSA 支持的微软产品.5 4.扫描
2、过程.5 4.1 漏洞介绍.5 4.2 漏洞分析.5 4.2.1 高级风险安全漏洞.6 4.2.2 中级风险安全漏洞.7 4.2.3 低级风险安全漏洞.9 4.3 漏洞修复方法.9 5.总结.12 附录一:浅析计算机漏洞及修补措施.12 附录二:微软产品中的主要七个漏洞和个人 pc 机主要面临漏洞的安全问题.15 以家为家,以乡为乡,以国为国,以天下为天下。管子牧民万两黄金容易得,知心一个也难求。曹雪芹下载可编辑.专业.整理.1.报告目的 为了充分了解计算机网络信息系统的当前安全状况(安全隐患),因此需要对计算机的信息网络系统中的重点服务器及本主机进行一次扫描和安全弱点分析,对象为 2502
3、机房 XXAQ-E2主机。然后根据安全弱点扫描分析报告,作为提高计算机信息网络系统整体安全的重要的参考依据之一。2.实验环境 图 2.1 利用 Dos 命令 systeminfo 查看本计算机的配置,如图 2.1 所示 人不知而不愠,不亦君子乎?论语古之立大事者,不惟有超世之才,亦必有坚忍不拔之志。苏轼下载可编辑.专业.整理.2.1 硬件:CPU:Intel(R)Core(TM)E4500 存:2.00GBHz 2.2 操作系统:Microsoft Windows XP 版本:5.1.2600 Service Pack 3 Build 2600 初始安装时间:2008-9-10,12:01:3
4、1 BIOS 版本:LENOVO 44 修复程序:安装了 68 个修复程序 3.扫描软件简介 3.1.Retian Retina Network Security Scanner v5.09.682,06 月 13 日发布,eeye 公司出品的网络安全扫描产品,强大的网络漏洞检测技术可以有效的检测并修复各种安全隐患和漏洞,并且生成详细的安全检测报告,兼容各种主流操作系统、防火墙、路由器等各种网络设备。曾在国外的安全评估软件的评测中名列第一。如图 3.1 为 Retian 的工作页面。图 3.1 其身正,不令而行;其身不正,虽令不从。论语一寸光阴一寸金,寸金难买寸光阴。增广贤文下载可编辑.专业.
5、整理.3.2.MBSA Microsoft 基准安全分析器(MBSA)可以检查操作系统和 SQL Server 更新。MBSA 还可以扫描计算机上的不安全配置。检查 Windows 服务包和修补程序时,它将 Windows 组件(如 Internet 信息服务(IIS)和 COM+)也包括在。MBSA 使用一个 XML 文件作为现有更新的清单。该 XML 文件包含在存档 Mssecure.cab 中,由 MBSA 在运行扫描时下载,也可以下载到本地计算机上,或通过网络服务器使用。如图3.2 为 MBSA 的工作页面。3.2.1 使用本模块可以实现:扫描您的计算机以确定缺少的安全更新。检查是否存
6、在不安全的默认配置设置。图 3.2 3.2.2 适用围:运行 Microsoft Windows 2000 Server 或 Microsoft Windows Server 2003 操作系统的服务器 运行 Windows 2000(所有版本)、Windows XP Professional 或 Windows Server 2003 的开发工作站 Microsoft SQL Server 2000,包括 Desktop Edition(MSDE)大丈夫处世,不能立功建业,几与草木同腐乎?罗贯中人不知而不愠,不亦君子乎?论语下载可编辑.专业.整理.3.2.3 MBSA 支持的微软产品:(如下
7、表)产 品 名 安全扫描 更新扫描 Windows Server 2003/XP/2000,NT 4.0 是 是 Exchange Server 5.5 及更高版本 否 是 IIS 4.0 及更高版本 是 是 IE 5.01 及更高版本 是 是 Office 2000 及更高版本 是 是 SQL Server 7.0 及更高版本 是 是 Windows Media Player 6.4 及更高版本 否 是 4.扫描过程 4.1 漏洞介绍 所谓漏洞就是指程序设计方面在安全性上存在缺失,留下了隐患,而网络黑客可以从这些漏洞对远程计算机进行攻击,窃取数据,破坏远程用户电脑等等,危害很大。尤其是机密被
8、窃,损失不可估计,就是个人用户也非常危险,个人帐号密码被入侵后可能会被窃取。4.2 漏洞分析 系统安全漏洞是在系统具体实现和具体使用中产生的错误,但并不是系统中存在的错误都是安全漏洞。只有能威胁到系统安全的错误才是漏洞。许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。漏洞虽然可能最初就存在于系统当中,但一个漏洞并不是自己出现的,必须要有人发现。在实际使用中,用户会发现系统中存在错误,而入侵者会有意利用其中的某些错误并使其成为威胁系统安全的工具,这时人们会认识到这个错误是一个系统安全漏洞。系统供应商会尽快发布针对这个漏洞的补丁程序,纠正这个错误。这就
9、是系统安全漏洞从被发现到被纠正的一般过程。系统攻击者往往是安全漏洞的发现者和使用者,要对于一个系统进行攻击,如果不能发现和使用系统中存在的安全漏洞是不可能成功的。对于安全级别较高的系统尤其如此。系统安全漏洞与系统攻击活动之间有紧密的关系。因而不该脱离系统攻击活动来谈论安全漏洞问题。了解常见的系统攻击方法,对于有针对性的理解系统漏洞问题,以及找到相应的补救方法是十分必要的。志不强者智不达,言不信者行不果。墨翟好学近乎知,力行近乎仁,知耻近乎勇。中庸下载可编辑.专业.整理.通过漏洞扫描软件扫描出的漏洞如下:红色上箭头代表高级风险安全漏洞,如图 4.2.1 黄色方块代表中级风险安全漏洞,如图 4.2
10、.2 黄色下箭头代表低级风险安全漏洞,如图 4.2.3 图 4.2.1 图 4.2.2 图 4.2.3 发现的系统漏洞(按照严重等级排列)4.2.1 高级风险安全漏洞 吾日三省乎吾身。为人谋而不忠乎?与朋友交而不信乎?传不习乎?论语先天下之忧而忧,后天下之乐而乐。范仲淹下载可编辑.专业.整理.4.2.2 中级风险安全漏洞 志不强者智不达,言不信者行不果。墨翟好学近乎知,力行近乎仁,知耻近乎勇。中庸下载可编辑.专业.整理.志不强者智不达,言不信者行不果。墨翟人不知而不愠,不亦君子乎?论语下载可编辑.专业.整理.4.2.3 低级风险安全漏洞 4.3 漏洞修复方法 通过扫描软件扫描出很多漏洞,在此只
11、对其中几个漏洞加以分析 图 4.3.1 如图 4.3.1 所示,为自动管理员登录 描述:自动管理员登录会自动登录管理系统.因此,任何用户可以接近机器能够坐在控制台作为管理者没有进入密码。这是一个非常高的安全风险和建议你消除自动管理员登录。风险水平:较高。如何修复:禁用自动管理员登录设置 图 4.3.2 好学近乎知,力行近乎仁,知耻近乎勇。中庸宠辱不惊,看庭前花开花落;去留无意,望天上云卷云舒。洪应明下载可编辑.专业.整理.如图 4.3.2 所示,为 832894 Internet Explorer 累积补丁 描述:下面的累积补丁修补三个新的漏洞已经被发现,影响到 Microsoft Windo
12、ws 5.01 探索者 5.5,6.0,包括一个问题的弱点在 cross-domain 安全模型,可以对攻击者要举办一个恶意包含可执行代码对用户机器第二个危险存在时拖放操作期间与函数指针 danamic HTML事件相感染。第三个漏洞牵涉到错误的解析的url可以发动了攻击者攻击的。风险水平:较高。如何修复:安装适当的hotfix或最近的服务包。图 4.3.3 如图 4.3.3所示,为匿名FTP 描述:建议你禁用匿名FTP 访问,如果它是不需要的。匿名 FTP 访问会导致一个攻击者获得信息,您的系统都有可能导致他们进入你的系统。风险等级:中等 如何修复:关闭匿名FTP 服务器 如图 4.3.4
13、如图 4.3.4所示,为自动分享驱动问题.NT 服务器 描述:在默认情况下,所有的驱动机器共享使用硬编码的行政 ACL 的.即使这些共享被移除,他们会在每次系统重启是启动。风险等级:中等 如何修复:来消除这种功能,下面的注册表关键设置:Hive:HKEY_LOCAL_MACHINE Path:SystemCurrentControlSetServicesLanmanServerParameters Key:AutoShareServer Value:0 古之立大事者,不惟有超世之才,亦必有坚忍不拔之志。苏轼万两黄金容易得,知心一个也难求。曹雪芹下载可编辑.专业.整理.图 4.3.5 如图 4.
14、3.5 所示,为 CD 光盘自动运行 漏洞描述:CD-ROM 系统允许自动播放,在某些条件下,该功能允许用户绕过屏幕保护进入系统。低风险水:平。如何修复:禁止 CD 光盘自动运行可以修改注册表如下项目:Hive:HKEY_LOCAL_MACHINE Path:SystemCurrentControlSetServicesCDRom Key:Autorun Value:0 安全漏洞及解决方案:localhost 如图 4.3.6 所示 图 4.3.6 天行健,君子以自强不息。地势坤,君子以厚德载物。易经丹青不知老将至,贫贱于我如浮云。杜甫下载可编辑.专业.整理.5.总结 主机存在安全弱点 安全弱
15、点和信息资产紧密相连,它可能被威胁利用、引起资产损失或伤害。但是,安全弱点本身不会造成损失,它只是一种条件或环境、可能导致被威胁利 用而造成资产损失。安全弱点的出现有各种原因,例如可能是软件开发过程中的 质量问题,也可能是系统管理员配置方面的,也可能是管理方面的。但是,它们 的共同特性就是给攻击者提供了对主机系统或者其他信息系统进行攻击的机会。经过对这些主机系统和防火墙的扫描记录分析,我们发现目前省公安厅网络 中的主机系统主要弱点集中在以下几个方面:1系统自身存在的弱点 对于商业 UNIX 系统的补丁更新不及时,没有安全配置过,系统还是运行在 默认的安装状态非常危险。对 NT/2000 的服务
16、器系统,虽然补丁更新的比较即使,但是配置上存在很大 安全隐患,用户的密码口令的强度非常低很多还在使用默认的弱口令,网络 攻击者可以非常轻易的接管整个服务器。另外存在 IPC$这样的匿名共享会泄 露很多服务器的敏感信息。2系统管理存在的弱点 在系统管理上缺乏统一的管理策略,比如缺乏对用户轮廓文件(Profile)的 支持。在系统中存在空口令的 Guest 组的用户,这些用户有的是系统默认的 Guest 用户,有的是 IIS 和 SQL 服务器的默认安装用户。这些用户有些是被系统禁 用的,如 Guest,有些则没有,没有被禁用的这些账号可能被利用进入系统。3数据库系统的弱点 数据库系统的用户权限和
17、执行外部系统指令是该系统最大的安全弱点,由于 未对数据库做明显的安全措施,望进一步对数据库做最新的升级补丁。4来自周边机器的威胁 手工测试发现部分周边机器明显存在严重安全漏洞,来自周边机器的安全弱 点(比如可能使用同样的密码等等)可能是影响网络的最大威胁。附录一:浅析计算机漏洞及修补措施 在信息安全得到广泛关注的今天,漏洞问题也逐渐引起了广大计算机用户的重视。操作系统漏洞、应用软件漏洞、硬件漏洞甚至是用户不良操作习惯所造成的人为漏洞等,其实都是隐藏在病毒爆发、黑客攻击、网络钓鱼、网页挂马等安全现象背后的技术性根源。据国际权威统计,Windows 操作系统的漏洞数量从2000 年突破 1000
18、大关之后增长非常迅猛,2004 年之后的增长幅度虽然不大,但以家为家,以乡为乡,以国为国,以天下为天下。管子牧民常将有日思无日,莫待无时思有时。增广贤文下载可编辑.专业.整理.是每年漏洞的绝对数量仍然处在快速增长的过程中,2006 年总数接近 10000,数量激增的漏洞已经成了互联网的“牛皮癣”。尽管微软等软件开发商及安全厂商采取了积极措施,但短时间仍然很难根治。所以,认识和了解计算机漏洞的基本知识,掌握漏洞修补的常用方法,是目前解决由漏洞引起的一系列信息安全问题的关键,也是实施信息安全防的基础性工作。漏洞从何而来 由于软件设计的复杂性,尽管包括操作系统在的每一款商业软件在发布前,都要经过大量
19、严格的各种测试,但仍难免或多或少地存在着一些设计缺陷。这些设计缺陷包括三类,一是软件开发者出于某种目的人为地在软件中留下的后门。例如,为隐秘地收集用户信息,有的软件会留有不公开的后门。二是软件开发者由于能力和经验所限,在软件中难免会有一些设计上的逻辑错误。三是软件开发者无法弥补硬件的漏洞,从而使硬件的问题通过软件表现出来。以上这些设计缺陷都是产生漏洞的温床。只要不存在完美无缺的软件,漏洞就不可避免。当然,并不是所有的设计缺陷都会成为漏洞,只有在软件实际使用过程中,被人发现后刻意进行利用,并威胁到系统安全的设计缺陷才是漏洞。黑客要对一个系统进行攻击,如果不能发现和利用系统中存在的安全漏洞是很难成
20、功的,对于安全级别较高的系统尤其如此。我们可根据漏洞对系统造成的潜在威胁程度(破坏性、危害性、严重性)以及被利用的可能性为依据对其进行分级。漏洞一般被分为紧急、重要、警告、注意四级。对于被评为“紧急”或“重要”的漏洞必须要打上相应补丁,尤其是对于“紧急”漏洞应立即安装补丁,越快越好。对于“警告”或“注意”级别的漏洞,则应该在阅读有关说明以后,搞清这些漏洞对系统究竟产生何种影响,然后再决定是否采用并安装相应补丁。漏洞的危害 作为应用最为广泛的桌面操作系统,Windows操作系统暴露的漏洞时间最早,数量最多,影响最大,利用其漏洞进行传播的蠕虫病毒造成的损失极其惊人。1988年,“莫里斯”蠕虫病毒的
21、蔓延造成了数千台计算机停机,蠕虫病毒开始现身网络;2000 年以来,先后出现了“尼姆达”、“红色代码”、“求职信”、“爱情后门”等一大批蠕虫病毒,尤其是以“冲击波”、“震荡波”和“狙击波”为代表的蠕虫病毒将操作系统漏洞的危害性放大到了极致;2003 年 1 月 26 日,一种名为“2003 蠕虫王”的病毒迅速传播并袭击了全球,致使互联网严重堵塞,造成网页浏览和收发速度大幅减缓,在全球围,很多银行自动提款机停止工作,机票等网络预订系统运作中断,信用卡等收付款系统出现故障。专家估计,此病毒造成的直接经济损失至少在 12 亿美元以上。更为可怕的是,由于蠕虫病毒制造者水平的提高,从一个漏洞发现到攻击代
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统漏洞 扫描 分析 报告 文案 142049
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内