- 1、本文档共14页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
16-黑客入侵的模拟演示 X-SCAN
- * - 计算机网络安全技术与管理 * 项目6 网络攻击与防范 任务1:黑客入侵的模拟演示 X-SCAN P165 * 最近多位公司员工发现自己计算机中的内容突然丢失或被篡改,有的计算机还出现莫名其妙的重新启动现象。 项目背景 任务1:黑客入侵的模拟演示 X-SCAN P165 作为一名网络安全人员,面对这种情况,你该从何入手,又该如何应对? 了解:X-Scan的工作原理; 熟悉:扫描器使用方法; 掌握:通过扫描器对系统漏洞报告进行分析方法。 (16)本节任务目标和内容 任务目标: 任务内容: X-Scan软件设置; X-Scan扫描目标主机的具体操作步骤和方法。 任务1:黑客入侵的模拟演示 X-SCAN P165 基本功能: 自动生成检测报告; 对漏洞进行“风险等级”评估; 提供漏洞描述、漏洞溢出程序。 特点: 优点:可以较全面地扫描CGI漏洞; 缺点:扫描大范围网络会占用极大量的系统资源。 是国内著名的综合扫描器之一,自动检测远程或本地主机安全性弱点的程序。 任务1:黑客入侵的模拟演示 X-SCAN P165 操作步骤: 环境搭建 启动扫描 查看扫描报告并分析 一、搭建实验环境 用户字典 密码字典 1、准备工作: 字典文件: x-scan\dat\ .DIC .TXT * 设置 扫描参数 二、运行x-scan,设置相应扫描参数 邀请一名同学直接演示扫描参数的设置? * 设置 扫描参数 重点说明:设置相应扫描参数 localhost 192.168.1.1 192.168.1.1-192.168.1.5 选择本次扫描需要加载的插件 同时扫描的主机数? 同时间扫描的进程数? 生成报号的文件名和格式:txt , html。 * 开放的服务 存在的漏洞 三、启动扫描,生成检测报告 根据问题编号,链接参考网站查找解决办法。 成员乙:(被扫描者) 第1步:启动虚拟机,设置好网络环境; 第2步:ping 成员甲IP? 第3步:创建一个新用户zs 123 并将此用户添加到管理员组。 成员甲:(扫描者) 第4步:在x-scan\dat\中准备好用户字典和密码字典文件; 第5步:运行 xscan_gui.exe; 第6步:设置扫描参数:“设置”|“设置扫描参数”; 第7步:开始扫描,查看和分析扫描检测报告。 四、分角色实际演示: 五、任务实施 任务1:黑客入侵的模拟演示 X-SCAN 六、本段小结: X-Scan的实质? 扫描技术在网络安全行业中扮演的角色? 课后任务: 综合扫描器,漏洞、服务、协议 (1)入侵者:分析将被入侵系统的必备工具 (2)系统管理员:系统安全状况的必备工具 (3)网络安全工程师:管理修复系统漏洞的主要工具 在自己的电脑上安装X-Scan扫描器,通过检测报告来了解自已的电脑存在的安全隐患! * * 是国内最著名的综合扫描器之一,CGI是Common Gateway Inerface(通用网关接口)的简称,并不特指一种语言。Web服务器的安全问题主要包括: 1)Web服务器软件编制中的BUG; 2)服务器配置的错误。可能导致CGI源代码泄漏,物理路径信息泄漏,系统敏感信息泄漏或远程执行任意命令。 CGI语言漏洞分为以下几类:配置错误、边界条件错误、访问验证错误、来源验证错误、输入验证错误、策略错误、使用错误等等。 CGI漏洞大多分为以下几种类型:暴露不该暴露的信息、执行不该执行的命令、溢出。 这一部分是我们整个扫描的关键点,设置的好,就可以扫描有用的信息,设置的不好,就是一次失败的扫描。 这一部分是我们整个扫描的关键点,设置的好,就可以扫描有用的信息,设置的不好,就是一次失败的扫描。 * * - * - * * 是国内最著名的综合扫描器之一,CGI是Common Gateway Inerface(通用网关接口)的简称,并不特指一种语言。Web服务器的安全问题主要包括: 1)Web服务器软件编制中的BUG; 2)服务器配置的错误。可能导致CGI源代码泄漏,物理路径信息泄漏,系统敏感信息泄漏或远程执行任意命令。 CGI语言漏洞分为以下几类:配置错误、边界条件错误、访问验证错误、来源验证错误、输入验证错误、策略错误、使用错误等等。 CGI漏洞大多分为以下几种类型:暴露不该暴露的信息、执行不该执行的命令、溢出。 这一部分是我们整个扫描的关键点,设置的好,就可以扫描有用的信息,设置的不好,就是一次失败的扫描。 这一部分是我们整个扫描的关键点,设置的好,就可以扫描有用的信息,设置的不好,就是一次失败的扫描。 * *
文档评论(0)