您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > X-Scan对服务器的漏洞扫描
X-Scan对服务器的漏洞扫描一、扫描设置首先打开软件的可执行文件并运行它设置扫描的主机名或IP地址单击菜单栏中的“设置”按钮,选择“扫描参数”命令。图1图2在上图所示的窗口中“指定IP地址范围”文本框中键入需要扫描的服务器的IP地址:10.10.36.135设置扫描选项回到图2的窗口,打开“全局设置”选项,包括扫描模块、并发扫描、网络设置、扫描报告、其他设置。根据具体的情况对其进行设置。然后打开“插件设置”,展开“插件设置”包含了端口相关设置、SNMP相关设置、NETBIOS相关设置、攻击脚本相关设置、CGI相关设置、字典文件设置。跟据具体情况进行相关的设置。二、开始扫描并查看扫描结果进行扫描设置之后,单击菜单栏中的“开始扫描”选项,扫描就开始了。对于所扫描的服务器的安全漏洞,X-Scan-v3.3会在监测报告中列出详细的安全漏洞信息以及解决方案,如下图所示,管理员可以根据X-Scan-v3.3提供的解决方案来修复漏洞,加强计算机安全性,防止受到黑客或木马的入侵。漏洞扫描结果和解决方案如下表所示:分析:10.10.36.135主机地址端口/服务服务漏洞10.10.36.135netbios-ssn(139/tcp)发现安全提示10.10.36.135microsoft-ds(445/tcp)发现安全提示10.10.36.135epmap(135/tcp)发现安全提示10.10.36.135netbios-ns(137/udp)发现安全提示10.10.36.135ntp(123/udp)发现安全提示安全漏洞及解决方案:10.10.36.135类型端口/服务安全漏洞及解决方案提示netbios-ssn(139/tcp)开放服务netbios-ssn服务可能运行于该端口.BANNER信息:83.NESSUS_ID:10330提示microsoft-ds(445/tcp)开放服务microsoft-ds服务可能运行于该端口.NESSUS_ID:10330提示microsoft-ds(445/tcp)SMB运行在445端口上远程主机开放了445端口,没有开放139端口。两台Windows2000主机间的'Netbios-less'通讯通过445端口完成。攻击者可以利用该漏洞获取主机的共享连接,用户名列表及其他信息...解决方案:过滤该端口收到的数据。风险等级:中___________________________________________________________________ACIFSserverisrunningonthisportNESSUS_ID:11011提示microsoft-ds(445/tcp)SMB登陆当前脚本尝试使用多个login/password组合登陆远程主机参考资料:参考资料:风险等级:中___________________________________________________________________-NULLsessionsareenabledontheremotehostCVE_ID:CAN-1999-0504,CAN-1999-0506,CVE-2000-0222,CAN-1999-0505,CAN-2002-1117BUGTRAQ_ID:494,990,11199NESSUS_ID:10394提示microsoft-ds(445/tcp)SMB登陆当前脚本尝试使用多个login/password组合登陆远程主机参考资料:参考资料:风险等级:中___________________________________________________________________-NULLsessionsareenabledontheremotehostCVE_ID:CAN-1999-0504,CAN-1999-0506,CVE-2000-0222,CAN-1999-0505,CAN-2002-1117BUGTRAQ_ID:494,990,11199NESSUS_ID:10394提示microsoft-ds(445/tcp)可以通过SMB连接注册表用户可以使用SMB测试中的login/password组合远程连接注册表。允许远程连接注册表存在潜在危险,攻击者可能由此获取更多主机信息。解决方案:如果还没有安装servicepack3补丁,先安装之。同时设置注册表子键HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers\Winreg的权限,只允许管理员用户浏览其内容。另外,有必要考虑从相关端口过滤主机接收到的数据。风险等级:低___________________________________________________________________ItwasnotpossibletoconnecttoPIPE\winregontheremotehost.IfyouintendtouseNessustoperformregistry-basedchecks,theregistrycheckswillnotworkbecausethe'RemoteRegistryAccess'service(winreg)hasbeendisabledontheremotehostorcannotbeconnectedtowiththesuppliedcredentials.NESSUS_ID:10400提示microsoft-ds(445/tcp)可以通过SMB连接注册表用户可以使用SMB测试中的login/password组合远程连接注册表。允许远程连接注册表存在潜在危险,攻击者可能由此获取更多主机信息。解决方案:如果还没有安装servicepack3补丁,先安装之。同时设置注册表子键HKLM\SYSTEM\CurrentControlSet\Control\SecurePipeServers\Winreg的权限,只允许管理员用户浏览其内容。另外,有必要考虑从相关端口过滤主机接收到的数据。风险等级:低___________________________________________________________________ItwasnotpossibletoconnecttoPIPE\winregontheremotehost.IfyouintendtouseNessustoperformregistry-basedchecks,theregistrycheckswillnotworkbecausethe'RemoteRegistryAccess'service(winreg)hasbeendisabledontheremotehostorcannotbeconnectedtowiththesuppliedcredentials.NESSUS_ID:10400提示microsoft-ds(445/tcp)SMBNativeLanMan当前插件尝试探测远程nativelanmanager名(Samba,Windows...)。风险等级:低___________________________________________________________________Theremotenativelanmanageris:Windows2000LANManagerTheremoteOperatingSystemis:Windows5.1TheremoteSMBDomainNameis:2ANESSUS_ID:10785提示microsoft-ds(445/tcp)SMBNativeLanMan当前插件尝试探测远程nativelanmanager名(Samba,Windows...)。风险等级:低___________________________________________________________________Theremotenativelanmanageris:Windows2000LANManagerTheremoteOperatingSystemis:Windows5.1TheremoteSMBDomainNameis:2ANESSUS_ID:10785提示epmap(135/tcp)开放服务epmap服务可能运行于该端口.NESSUS_ID:10330提示netbios-ns(137/udp)使用NetBIOS探测Windows主机信息如果NetBIOS端口(UDP:137)已经打开,一个远程攻击者可以利用这个漏洞获得主机的敏感信息,比如机器名,工作组/域名,当前登陆用户名等。解决方法:阻止这个端口的外部通信。风险等级:中___________________________________________________________________Thefollowing3NetBIOSnameshavebeengathered:2C13=ThisisthecomputernameregisteredforworkstationservicesbyaWINSclient.2A=Workgroup/Domainname2C13=ComputernameTheremotehosthasthefollowingMACaddressonitsadapter:50:78:82:90:06:ebIfyoudonotwanttoalloweveryonetofindtheNetBiosnameofyourcomputer,youshouldfilterincomingtraffictothisport.Riskfactor:LowCVE_ID:CAN-1999-0621NESSUS_ID:10150提示ntp(123/udp)NTPreadvariablesANTP(NetworkTimeProtocol)serverislisteningonthisport.Riskfactor:LowNESSUS_ID:10884
本文标题:X-Scan对服务器的漏洞扫描
链接地址:https://www.777doc.com/doc-4551001 .html