1、 甘肃政法学院 网络攻击与防御课程 设计 题 目 网络安全整体规划与实现 公安技术 学院 网络安全与执法 专业 2014 级 1 班 学 号: 201483030127 姓 名: 刘 洋 指导教师: 金 涛 成 绩: 完成时间: 2017 年 7 月 1 一、 实验 目的 1. 了解防火墙、入侵检测、 VPN 等专项安全技术 2. 了解网络安全整体规划的结构 3. 通过 Secanalyst 进行系统扫描 4. 运用 X-scan 进行扫描评估 5. 对自己电脑进行安全评估 二、 实验原理 在 防火墙 与系统之间进行检测系统安全 ,达到风险评估的目的 三、 实验环境 配置好的“企业典型网络安全
2、架构部署实验”的网络环境 VPN 网络实验环境 网卡配置 防火墙网络区域的环境。 四、 实验步骤 学习利用工具对本地主机运行状态进行安全评估,分析本地主机安全隐患,并生成相应的报告文件。对系统进行综合评估,发现主机应用服务状态,对外安全隐患。利用 X-Scan 扫描系统漏洞并分析,对漏洞进行防御。 网络拓扑如图 1 所示;分别对不同网段进行扫描评估等操作,评估整个网络架构的安全性。 V P N网 关V P N网 关学 生 A学 生 B图 1 一、 本地主机运行状态评估 (SecAnalyst) (1) 查看扫描内容 1 点击“插件”标签,即可查看本地运行状态评估所要检测的项目,列表如图 2 所
3、示。其中主要包括服务扫描、进程扫描、 IE 安全扫描、驱动文件扫描、启动文件扫描。 图 2 (2) 扫描系统 运行安全分析专家,点击“扫描”标签,开始对系统进行运行状态评估;点击“开始分析”即开始对系统进行扫描;扫描过程中会把扫描结果显示在软件中,其中包括非系统自带服务扫描、 IE 被篡改的首页及其配置、非系统自带的驱动文件、自启动程序扫描,并会显示所属安全不同的危险等级,为管理员提 供优先的解决方案的选择。具体如图 3 所示。 图 3 1 图 4 二、 本地主机运行状态评估报告 扫描结果可以以 txt 报告的形式导出,也可以在软件界面中查看,单击“报告标签”,即可查看报告,如图 5 所示。
4、图 5 举例说明: #T0 SecAnalyst 分析报告版本 :0, 4, 0, 47 #操作系统 : Microsoft Windows XP Professional Service Pack 3 (Build 2600) (CHS) #系统目录 : C:WINDOWSsystem32 #浏览器 : Internet EXPlorer 6.0.2900.5512 1 #生成时间 : 2009-5-4 13:58:46 /以上报告基本信息 #O4 警告自启动 : hkey_local_machinesoftwaremicrosoftWindowscurrentversionrunISUSP
5、M-“c:program filescommon filesinstallshieldupdateserviceisuspm.exe“ scheduler /以上自启动隐患提示 #D0 低风 险驱动 : C:WINDOWSsystem32DriversVMparport.sys /以上系统驱动文件隐患提示 #O2 警告 BHO: 889D2FEB-5411-4565-8998-1DD2C5261283 -D:Program FilesThunder.v5.7.3.389.NoAD-AyuComDllsxunleiBHO_Now.dll /以上 BHO 隐患提示 #P0 危险进程 :c:Wind
6、owssystem32nvsvc32.exe /以上系统进程隐患提示 您的电脑 整体安全风险为高 (117 分 ),可能已经被破坏,请尽快处理 ! /以上为关于系统的基本运行状态的风险评级 三、 本地安全扫描 (MBSA) (1) 安装 MBSA 图 6 (2) 启动扫描 启动 MBSA,并对 1 台主机进行扫描,如图 7 所示。 图 7 (3) 设置扫描选项,开始扫描 选择需要进行扫描的选项,其中包括 Windows 本身漏洞,弱口令, IIS、 sql 漏洞以及系统的1 安全更新,如图 8 所示。配置之后点击“ Start scan”对系统进行扫描。 图 8 四、 本地安全扫描报告 (1)
7、 更新扫 描 更新扫描会列举出系统是否安装的最新补丁,如 图 所示。最新补丁为微软针对网络攻击和漏洞发布的修补程序,通过及时安装补丁程序,可以降低主机的遭遇攻击的风险性。 图 9 (2) 系统扫描 图 10 系统扫描出扫描出系统常见的安全隐患,例如:文件系统是否为较为安全的 NTFS 格式、本1 地帐户口令是否存在弱口令和空口令、是否开启自动更新、是否开启防火墙等等。 从如图 10 所示的报告中我们可以看到,目标系统 (即本机 )采用 的并非 NTFS 格式,这是不安全的,容易让攻击者获得最大的文件读取权限。 (3) 系统组件扫描 图 11 如图 11 所示,扫描报告会提示,系统安装了一些其它
8、应用服务,并开启了一些文件共享目录。这些警告提示,在网络攻击中,经常会被攻击者利用,从而可以进一步的控制系统。管理员尽可能减少这些安全隐患,可以使主机更好的避免攻击者的攻击。 (4) 其它应用服务扫描 图 12 当系统装有 IIS 和 SQL 的应用服务, MBSA 会扫描出针对这些服务的安全隐患和漏洞,如图 12 所示。 五、 外部攻击扫描 (X-scan) 针对由 企业典型网络安全架构部署实验搭建的安全体系,启动 X-Scan(如未安装WinPCap,先安装 WinPCap 3.1 beta4 以上版本 )。 安装 WinPCap 图 13 1 (1) 填写需要扫描的 IP(依次扫描主机和
9、虚拟机 ),如图 14 所示。 图 14 (2) 选择需要扫描的模块,如图 15 所示。 图 15 扫描进行中 图 16 1 图 17 (3) 可以自己进行设置以适合不同的情况。 (4) 设置完成后点击开始扫描。 六、 外部攻击测试报告 扫描完毕后, X-Scan 会自动生成扫描报告 (可以设置文件类型 );扫描报告会列举所有端口 /服务以及对应的安 全漏洞和解决方案,如图 18 所示;每一种安全漏洞都有具体描述、风险等级并给出了解决方案。常见的安全漏洞有各种开放的服务 /端口安全设置不妥带来的安全漏洞等 (比如 FTP 弱口令 )。 图 18 图 19 七、 安全评估测试 (MSAT) 1
10、(1) 新建并编辑主机配置文件,如图 20 所示。 图 20 (2) 新建配置文件,并根据向导配置主机信息。主要分为基本信息、基础架构安全、应用程序安全、运作安全、人员安全、环境配置。 (3) 通过勾选的方式,配置主机,如图 20 的右侧。每一部分的配置会有 10 个不等的题目,需要完成这写题目,才能进行下一步的评估工作 。 (4) 新建针对主机的评估,如图 21 所示。 图 21 (5) 评估会根据以上几个部分进行安全评估,并最终生成报表文件。 (6) 填写评估配置。 评估主要针对一下几部分进行评估测试: 基础架构: 此部分的重点是网络应该如何工作,它必须支持哪些 (内部或外部 )业务流程,如何构建和部署计算机主机,以及如何有效管理和维护网络。通过建立员工能够理解并遵循的健全的基础架构设计,组织可以轻松找出存在风险的区域并设计出缓解威胁的方法。 应用程序: 此部分着眼于您环境中对业务起关键作用的应用程序,并从安全和可用性角度对它们进行评估。此部分将对环境中 所采用的增强纵深防御的技术进行检查。
Copyright © 2018-2021 Wenke99.com All rights reserved
工信部备案号:浙ICP备20026746号-2
公安局备案号:浙公网安备33038302330469号
本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。