《计算机信息安全》实验指导书 下载本文

《计算机信息安全》实验指导书

图4-6 IPC漏洞扫描设置

8、选择需要进行扫描的选项,如果不选择最后一项,则此软件将对所有用户的 密码进行猜解,否则只对管理员用户组的用户密码进行猜解。单击【下一步】 按钮,打开如图4-7所示的对话框。

图4-7 IIS漏洞扫描设置

9、在这个对话框中,将设置对IIS漏洞的扫描选项,包括Unicode编码漏洞、 FrontPage扩展、尝试获取SAM文件、尝试获取PcAnyWhere密码文件。然后 单击【下一步】按钮,设置Finger扫描、对Sull OS尝试获得用户列表以及 扫描RPC服务。再单击【下一步】按钮,进行BIND版本扫描、猜解MySQL 密码和SSH版本扫描。之后单击【下一步】按钮,打开如图4-8所示的对话 框。

21

《计算机信息安全》实验指导书

图4-8 插件扫描漏洞设置

10、在这里,流光提供了对6个插件的漏洞扫描,可根据需要进行选择。单击【下

一步】按钮,打开如图4-9所示的对话框。

图4-9 猜解字典设置

11、在这个对话框中,通过“猜解用户名字典”尝试暴力破解,用于除了IPC

之外的项目。“保存扫描报告”的存放名称和位置,默认情况下文件名以[起 始IP]-[结束IP].html为命名规则。单击【完成】按钮,通过打开的【选 择流光主机】对话框设置扫描引擎。方法如图4-10所示。

22

《计算机信息安全》实验指导书

图4-10 选择流光主机

12、选择默认的本地主机作为扫描引擎,单击【开始】按钮进行扫描,经过一段

时间后会有类似图4-11所示的扫描结果。

图4-11 探测结果显示

可以看到,扫描结束后屏幕会弹出检测结果窗口,本次漏洞扫描共检测到5条结果。同时,流光还会生成扫描报告,以网页的形式保存在预设目录之下。

该扫描结果显示主机10.103.0.194有两个端口开放并提供服务。

六 实验结果

可以看到,扫描结束后屏幕上会弹出检测结果窗口,显示检测到的结果共有 条。同时,流光还会生成扫描报告,以网页的形式保存在预设目录下。

按照以上步骤扫描主机,并查看扫描结果,了解各种系统漏洞和可能造成的危害。下载相应的系统补丁,修补系统漏洞,从而构造一个相对安全的操作系统。在安装完补丁后,重新使用流光来扫描系统漏洞,检查系统漏洞是否已经修补。

七 思考题

扫描实验室内部网络的计算机,观测内网中各个计算机打开的端口和其提供的服务, 并进行漏洞分析,提交漏洞分析和解决方案报告。

23