《计算机信息安全》实验指导书
图4-6 IPC漏洞扫描设置
8、选择需要进行扫描的选项,如果不选择最后一项,则此软件将对所有用户的 密码进行猜解,否则只对管理员用户组的用户密码进行猜解。单击【下一步】 按钮,打开如图4-7所示的对话框。
图4-7 IIS漏洞扫描设置
9、在这个对话框中,将设置对IIS漏洞的扫描选项,包括Unicode编码漏洞、 FrontPage扩展、尝试获取SAM文件、尝试获取PcAnyWhere密码文件。然后 单击【下一步】按钮,设置Finger扫描、对Sull OS尝试获得用户列表以及 扫描RPC服务。再单击【下一步】按钮,进行BIND版本扫描、猜解MySQL 密码和SSH版本扫描。之后单击【下一步】按钮,打开如图4-8所示的对话 框。
21
《计算机信息安全》实验指导书
图4-8 插件扫描漏洞设置
10、在这里,流光提供了对6个插件的漏洞扫描,可根据需要进行选择。单击【下
一步】按钮,打开如图4-9所示的对话框。
图4-9 猜解字典设置
11、在这个对话框中,通过“猜解用户名字典”尝试暴力破解,用于除了IPC
之外的项目。“保存扫描报告”的存放名称和位置,默认情况下文件名以[起 始IP]-[结束IP].html为命名规则。单击【完成】按钮,通过打开的【选 择流光主机】对话框设置扫描引擎。方法如图4-10所示。
22
《计算机信息安全》实验指导书
图4-10 选择流光主机
12、选择默认的本地主机作为扫描引擎,单击【开始】按钮进行扫描,经过一段
时间后会有类似图4-11所示的扫描结果。
图4-11 探测结果显示
可以看到,扫描结束后屏幕会弹出检测结果窗口,本次漏洞扫描共检测到5条结果。同时,流光还会生成扫描报告,以网页的形式保存在预设目录之下。
该扫描结果显示主机10.103.0.194有两个端口开放并提供服务。
六 实验结果
可以看到,扫描结束后屏幕上会弹出检测结果窗口,显示检测到的结果共有 条。同时,流光还会生成扫描报告,以网页的形式保存在预设目录下。
按照以上步骤扫描主机,并查看扫描结果,了解各种系统漏洞和可能造成的危害。下载相应的系统补丁,修补系统漏洞,从而构造一个相对安全的操作系统。在安装完补丁后,重新使用流光来扫描系统漏洞,检查系统漏洞是否已经修补。
七 思考题
扫描实验室内部网络的计算机,观测内网中各个计算机打开的端口和其提供的服务, 并进行漏洞分析,提交漏洞分析和解决方案报告。
23