網(wǎng)絡(luò)信息安全滲透測試_第1頁
網(wǎng)絡(luò)信息安全滲透測試_第2頁
網(wǎng)絡(luò)信息安全滲透測試_第3頁
網(wǎng)絡(luò)信息安全滲透測試_第4頁
網(wǎng)絡(luò)信息安全滲透測試_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、網(wǎng)絡(luò)信息安全-課程結(jié)業(yè)報告 重慶交通大學(xué) 課程結(jié)業(yè)報告 班 級: 學(xué) 號: 姓 名: 實驗項目名稱: 滲透測試 實驗項目性質(zhì): 設(shè)計性 實驗所屬課程: 網(wǎng)絡(luò)信息安全 實驗室(中心): 軟件實驗室 指 導(dǎo) 教 師 : 實驗完成時間: 2016 年 6 月 30 日 一、 概述網(wǎng)絡(luò)滲透測試就是利用所有的手段進(jìn)行測試,發(fā)現(xiàn)和挖掘系統(tǒng)中存在的漏洞,然后撰寫滲透測試報告,將其提供給客戶;客戶根據(jù)滲透人員提供的滲透測試報告對系統(tǒng)存在漏洞和問題的地方進(jìn)行修復(fù)和修補(bǔ)。滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機(jī)網(wǎng)絡(luò)系統(tǒng)安全的一種評估方法。滲透測試與其它評估方法不同,通常的評估方法是根據(jù)已知信息資源或其它

2、被評估對象,去發(fā)現(xiàn)所有相關(guān)的安全問題。滲透測試是根據(jù)已知可利用的安全漏洞,去發(fā)現(xiàn)是否存在相應(yīng)的信息資源。應(yīng)網(wǎng)絡(luò)信息安全課程結(jié)課要求,于2016年5月至2016年7月期間,在MobaXterm和kail平臺進(jìn)行了活動主機(jī)和活動端口掃描以及漏洞掃描,最后匯總得到了該分析報告。二、 實驗?zāi)康氖煜ali 平臺和MobaXterm; 熟悉信息收集的基本方法和技巧;了解kali 平臺下活動主機(jī)和端口掃描的方法; 了解漏洞掃描的過程;三、 滲透測試范圍此次滲透測試的對象為:14-Metasploitable2 Linux。四、 本次分析工具介紹本次測試主要用到了MobaXterm、Nma

3、p、Nessus和kali.MobaXterm是遠(yuǎn)程計算的終極工具箱。本次在MobaXterm上運(yùn)行了11(用戶名和密碼是root:toor)和14(滲透對象,用戶名和密碼:msfadmin:msfadmin)。如果在虛擬機(jī)里運(yùn)行kali,首先需要安裝好虛擬機(jī),然后下載安裝好滲透環(huán)境kail,然后下載安裝滲透對象(Metasploitable2 Linux)。Kali Linux預(yù)裝了許多滲透測試軟件,包括nmap(端口掃描器)、Wireshark(數(shù)據(jù)包分析器)、John the Ripper(密碼破解器),以及Aircrack-ng(一套用于對無線局域網(wǎng)

4、進(jìn)行滲透測試的軟件). 本次測試嘗試了Metasploit,但技術(shù)不成熟,不知道哪里出錯,沒有成功。圖1 運(yùn)行Metasploit結(jié)果圖圖2 運(yùn)行Metasploit結(jié)果圖圖3 運(yùn)行Metasploit結(jié)果圖3在漏洞掃描時,因為教學(xué)網(wǎng)上說Kali中內(nèi)置了OpenVAS的,所以打算用這個工具作為掃描工具的,可是在我使用的kali平臺里并沒有這個內(nèi)置的工具。圖4 沒有內(nèi)置OpenVAS的kali本次實驗還是使用了nmap的圖形化掃描工具zenmap。Nmap是目前為止使用最廣的端口掃描工具之一,軟件提供一些非常實用的功能。比如通過tcp/ip來甄別操作系統(tǒng)類型、秘密掃描、動態(tài)延遲和重發(fā)、平行掃描、

5、通過并行的PING偵測下屬的主機(jī)、欺騙掃描、端口過濾探測、直接的RPC掃描、分布掃描、靈活的目標(biāo)選擇以及端口的描述。除了以上工具,本次還用了Nessus,這個工具是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。五、 實驗主要內(nèi)容及原理1、信息收集掃描活動主機(jī)可以使用一些命令來進(jìn)行局域網(wǎng)內(nèi)的活動主機(jī)的掃描。常用的命令有 fping、nping、netenum、netdiscover 等。本次滲透測試選用了netdiscover來獲取LAN 中活動主機(jī)及其MAC 。2、信息收集掃描目標(biāo)主機(jī)活動端口信息收集有兩種方式,一種是命令行方式,一種是圖形化界面方式。常用的命令是 namp,使用語法:nmap

6、 參數(shù) 目標(biāo)主機(jī)IP 地址。圖形界面工具是zenmap。3、信息收集掃描漏洞Nessus是使用比較多的系統(tǒng)漏洞掃描與分析軟件。六、 實驗過程簡述 1、信息收集-掃描活動主機(jī) 實驗步驟:在MobaXterm下進(jìn)行命令行形式進(jìn)行活動主機(jī)的掃描: fping:掃描指定范圍內(nèi)的活動主機(jī)(fping -s -r 1 -g 54); nping:對防火墻過濾ICMP或主機(jī)不對ICMP響應(yīng)的情況,則可不使用ICMP, 直接定制TCP包發(fā)出運(yùn)行nping -c1 -tcp -p 80 -flags syn ; netenum:速度

7、超快的活動主機(jī)掃描器(運(yùn)行netenum /24 10)(10代表超時時間,越長越準(zhǔn)確)netdiscover:獲取LAN中活動主機(jī)及其MAC等信息(運(yùn)行netdiscover即可);也在虛擬機(jī)里進(jìn)行了netdiscover掃描。2、信息收集掃描目標(biāo)主機(jī)活動端口實驗步驟:在MobaXterm中輸入下列的命令即可完成目標(biāo)主機(jī)活動端口的掃描:TCP連接掃描: nmap -sT -p- -PN SYN 掃描: nmap -sS -p- -PN Xmas 掃描:nmap -sX -p- -PN

8、 Null 掃描:nmap -sN -p- -PN 3、信息收集掃描漏洞實驗步驟:Nessus是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。以下為安裝及配置步驟: 下載Nessus軟件進(jìn)行注冊,選擇家庭版,注冊號將發(fā)送到郵箱使用命令dpkg -i Nessus-6.3.7-debian6_amd64.deb 命令進(jìn)行安裝運(yùn)行命令 /opt/nessus/bin/nessus-fetch -register (你得到的注冊號)進(jìn)行注冊及更新模塊運(yùn)行命令/opt/nessus/sbin/nessus-adduser添加用戶并設(shè)為管

9、理員(需記住,后面登錄要使用)運(yùn)行命令/etc/init.d/nessusd sta啟動nessus服務(wù)打開瀏覽器,輸入:8834登錄Nessus即可(先定策略,再掃描)七、 實驗結(jié)果及分析 1、信息收集-掃描活動主機(jī) 圖5 使用fping掃描活動主機(jī)結(jié)果1圖6 使用fping掃描活動主機(jī)結(jié)果2通過運(yùn)行fping -s -r 1 -g 54來掃描IP地址從 到54的活動主機(jī),(-s)打印出最后的結(jié)果;(-r 1)重復(fù)次數(shù)為1,默認(rèn)情況下為3;(-g)生成目標(biāo)

10、列表,指定目標(biāo)列表的起始和結(jié)束IP,此次起始IP為 ,結(jié)束IP為54 。共掃描254個目標(biāo),其中74個存活,176個不可達(dá),沒有不知的IP地址。 圖7 使用nping掃描活動主機(jī)結(jié)果圖8 使用netenum掃描結(jié)果使用來進(jìn)行netenum掃描,顯示的是/24這個網(wǎng)段的活動主機(jī),顯示的結(jié)果。圖9 netdiscover掃描結(jié)果從上面的圖中可以看出,netdiscover 會顯示出活動主機(jī)的IP地址、MAC地址等信息。2、信息收集掃描目標(biāo)主機(jī)活動端口圖10 nmap掃描結(jié)果1圖11 nmap掃描結(jié)果2圖12 n

11、map掃描結(jié)果3圖13 nmap掃描結(jié)果4上圖是使用nmap掃描目標(biāo)主機(jī)活動端口的結(jié)果,本次實驗是掃描的活動端口,從結(jié)果中可以看出使用TCP連接掃描和SYN掃描結(jié)果80端口是開啟的,Xmas和Null掃描運(yùn)行不出結(jié)果,可能是掃描的時間不夠,活動端口掃描不是快速完成的。掃描結(jié)果會顯示活動的端口號以及提供的服務(wù)。下面是在虛擬機(jī)的kali平臺里使用zenmap對14進(jìn)行端口掃描的結(jié)果。由于掃描結(jié)果太多,所以只對部分進(jìn)行了截圖分析。圖14 zenmap掃描結(jié)果 使用zenmap對活動端口進(jìn)行掃描比使用命令行簡單,得到的結(jié)果比輸入命令得到的結(jié)果更加詳細(xì)。3、信息收集掃描漏洞圖15 Nessus掃描漏洞結(jié)果1從掃描結(jié)果看出11有3個高危漏洞,18個中危漏洞

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論