admin管理员组文章数量:1535605
2023年12月24日发(作者:)
网络安全实验报告
Nessus扫描工具的使用
网络10-2班 XXX 08103635
一、 实验目的
通过Nessus扫描工具的使用, 了解漏洞扫描的常用方法, 掌握插件扫描的原理, 了解针对扫描工具的防范措施。
二、 实验要求
(1) 本实验可以在Linux环境也可以在Windows环境下进行。
(2) 总结Nessus使用过程中遇到的问题和解决方法。
(3) 分析Nessus扫描结果,得出自己的分析报告。
三、 实验内容
(1) 安装Nessus 的服务器端、插件库和客户端。
(2) 配置Nessus服务器端,分配具体用户。
(3) 用Nessus客户端对局域网或者公共网主机进行扫描。
(4) 分析扫描结果报告,获取系统的有用信息,发现网络系统的安全漏洞。
(5) 提出防范扫描工具的具体措施,并付诸实施。再用Nessus进行扫描,比较两次扫描 结果的异同。
四、 实验分析
1、 对网络中的部分主机扫描:
本实验我选取的ip段是:219.219.68.110-219.219.68.120(不包含本机219.219.68.106),一共11台主机,理论上可以将11台主机全部扫描出来,但最终只扫描出来8台主机,造成最新可编辑word文档
这种情况的原因可能是另外三台主机没有接入网络,或主机ip已经被篡改。
最新可编辑word文档
这里我先简单比较分析一下上面两图的不同,具体的扫描内容分析将会在下面的本机扫描中呈现。
从上面两图中可以看出,扫描出来的8台主机,有5台显示黄色(下面以ip尾号.113为例),其余的是黑色(下面以ip尾号.112为例),.113有标记:“Medium Severity problem(s)
found”,意思为“发现中等严重程度的问题”。仔细比较,不难发现,113的扫描数据比112多了一项general/udp,因为udp是传输不可靠,所以我分析就是这个传输不可靠造成被发现中等严重程度的问题。
2、 只对本机扫描:
最新可编辑word文档
主机名:19_26
最新可编辑word文档
扫描时间: 2013年4月8日(周一)17:14:47——17:17:26
漏洞:
开放的端口:10
最低:21
介质:2
高:0
有关主机的信息:
操作系统:微软Windows XP
NetBIOS 名称:19_26
DNS名称:19_26。
最新可编辑word文档
端口摘录Port excerpt(5400/tcp):
服务检测:
一个VNC服务器上运行的这个端口。
Nessus的ID:22964
检测VNC:
简介:远程主机上运行的软件(VNC)远程显示。
说明:远程服务器运行VNC,允许控制台远程显示软件。这使得用户可以远程控制主机。
风险因素:无
插件输出:
VNC协议的版本:RFB 003.003
解决方案:按照您企业的安全策略和过滤器传入到这个端口的流量,确保完成本软件的使用。
Nessus的ID:10342
VNC安全类型:
简介:VNC服务器在远程主机上运行。
说明:这个脚本会检查远程VNC服务器协议版本和可用的“安全类型”。
风险因素:无
插件产量:远程VNC服务器拒绝连接。
原因:本地环路回连接被禁用。
Nessus的ID:19288
最新可编辑word文档
端口的netbios-NS(137/udp):
使用NetBIOS从Windows主机检索信息:
故事梗概:这是可能获得远程主机的网络名称。
说明:远程主机侦听UDP端口137和回复的NetBIOS nbtscan的请求。通过发送一个通配符请求获得远程系统的名称及与其域名
风险因素:无
插件产量:以下4个NetBIOS名称已聚集:19_26 =计算机名/域名工作组= Browser服务选举 19_26 =文件服务器服务的远程主机适配器下面的MAC地址: 44:37:E6:0D:52:12 CVE:CVE-1999-0621 参考文献:OSVDB:13577
Nessus的ID:10150
端口S-openmail(5767/tcp)
端口netsaint(5666/tcp)
最新可编辑word文档
端口ssdp(1900/tcp):
服务检测:
一个VNC服务器上运行的这个端口。
Nessus的ID:22964
检测VNC:
简介:远程主机上运行的软件(VNC)远程显示。
说明:远程服务器运行VNC,允许控制台远程显示软件。这使得用户可以远程控制主机。
风险因素:无
插件输出: VNC协议的版本是:RFB 003.003
解决方案:按照您企业的安全策略和过滤器传入到这个端口的流量,确保完成本软件的使用。
最新可编辑word文档
Nessus的ID:10342
VNC安全类型:
简介:VNC服务器在远程主机上运行。
说明:这个脚本会检查远程VNC服务器协议版本和可用的“安全类型”。
风险因素:无
插件产量:远程VNC服务器拒绝连接。
原因:本地环路回连接被禁用。
Nessus的ID:19288
端口ansys-lm(1800/tcp):
服务检测:
Web服务器上运行的这个端口。
Nessus的ID:22964
检测VNC HTTP:
最新可编辑word文档
远程服务器运行VNC
VNC允许的控制台远程显示。禁用VNC从网络访问
解决方案:通过使用防火墙,或停止VNC服务
风险因素:中
Nessus的ID:10758
超文本传输协议信息:
概要:远程HTTP配置的一些信息可以被提取。
说明:此测试远程HTTP协议提供了一些信息所使用的版本,HTTP保持活动和HTTP管道是否被启用,等.. 这个测试是仅供参考不表示任何安全问题
解决方案:无。
风险因素:无
插件产量:
协议版本:HTTP/1.0
SSL:没有
流水线:不
保持活动:无
Nessus的ID:24260
端口general/tcp:
主机FQDN:
219.219.68.106解析为19_26
Nessus的ID:12053
OS鉴定:
最新可编辑word文档
远程操作系统:微软Windows XP
置信水平:99
方法:MSRPC 远程主机正在运行Microsoft Windows XP
Nessus ID:11936
有关扫描的信息:
Nessus的版本:3.2.1.1
插件版本:
日期:2005年11月8日13点18分41秒$
插件类型:CVS
扫描IP:219.219.68.106
端口扫描器(S):synscan发出端口范围的信息
默认彻底的测试:无
实验测试:无
程度:1
冗长举报:1
安全检查:是
优化测试:是
最大的主机:20
马克斯检查:5
RECV超时:5
扫描开始日期:2013年4月8日17: 14
扫描持续时间:155秒
Nessus ID:19506
端口epmap(135/tcp):
MSRPC服务检测:
故事梗概:一个DCE / RPC服务器侦听远程主机
说明:远程主机上运行Windows RPC服务。此服务回复ACK响应与绑定的RPC绑定请求。然而,它是不可能的,以确定这项服务的uuid。
风险因素:无
最新可编辑word文档
Nessus的ID:22319
端口ntp(123/udp):
NTP读取变量:
简介:NTP服务器侦听
说明:在远程主机上的NTP(网络时间协议)服务器在此端口上侦听。它提供远程系统的当前日期和时间的信息,并可以提供系统信息。
风险因素:无
Nessus的ID:10884
最新可编辑word文档
端口NetBIOS-SSN(139/tcp):
最新可编辑word文档
SMB检测:
SMB服务器上运行这个端口
Nessus ID:11011
SMB NativeLanMan:
故事梗概:这是未能取得有关远程工作系统的信息
描述:这是可能的远程操作系统的名称和版本(Windows和/或Samba)发送认证请求到端口139或445。
风险因素:无
插件输出:
远程操作系统:Windows 5.1
远程本地局域网经理:Windows 2000的LAN Manager
SMB域名是:19_26
Nessus的ID:10785
SMB日志:
简介:这是可能的登录到远程主机。
说明:远程主机上运行的Microsoft Windows作业系统之一。这是可能登录到使用以下帐户:- NULL会议-来宾帐户-给定的凭据
查看因素:没有
插件输出:-启用NULL会话在远程主机上
CVE:CVE-1999-0504,CVE-1999-0505,CVE-1999-0506,CVE-2000-0222,CVE-2002-1117,CVE-2005
-3595
出价:494,990,11199
Nessus的ID:10394
中小企业不能访问注册表的扫描仪:
简介:Nessus是无法访问远程Windows注册表中。
说明:这是不可能的,连接到远程主机上的PIPE winreg机。如果您打算,使用Nessus的执行基于注册表的检查,检查注册表不会工作,因为已经在远程主机上禁用“远程注册表访问服务(winreg机)或不能提供的凭据连接到
风险因素:无
Nessus的ID:26917
SMB NULL会话:
简介:这是可能的登录到远程主机。
说明:远程主机上运行的Microsoft Windows作业系统之一。登录到使用空会话,这是可能的NULL会话(登录/密码),可以得到远程主机的信息。
最新可编辑word文档
因素:无
CVE:CVE-2002-1117
出价:494
Nessus的ID:26920
端口vnc-http(5800/tcp):
服务检测:
Web服务器上运行的这个端口。
Nessus ID:22964
检测VNC HTTP:
远程服务器运行VNC
VNC允许的控制台远程显示。禁用VNC从网络访问
解决方案:通过使用防火墙,或停止VNC服务
风险因素:中
Nessus的ID:10758
最新可编辑word文档
超文本传输协议信息:
概要:远程HTTP配置的一些信息可以被提取。
说明:此测试远程HTTP协议提供了一些信息-所使用的版本,HTTP保持活动和HTTP管道是否被启用,等.. 这个测试是仅供参考不表示任何安全问题
解决方案:无。
风险因素:无
插件输出:
协议版本:HTTP/1.0
SSL:没有
流水线:不
保持活动:无
头:
VNC桌面[19_26] 的标题>
版权声明:本文标题:网络安全实验报告-Nessus扫描工具的使用 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://m.elefans.com/dongtai/1703361025a51540.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论