第一范文网 - 专业文章范例文档资料分享平台

《计算机信息安全》实验指导书

来源:用户分享 时间:2025/9/30 12:18:42 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

《计算机信息安全》实验指导书

图4-6 IPC漏洞扫描设置

8、选择需要进行扫描的选项,如果不选择最后一项,则此软件将对所有用户的 密码进行猜解,否则只对管理员用户组的用户密码进行猜解。单击【下一步】 按钮,打开如图4-7所示的对话框。

图4-7 IIS漏洞扫描设置

9、在这个对话框中,将设置对IIS漏洞的扫描选项,包括Unicode编码漏洞、 FrontPage扩展、尝试获取SAM文件、尝试获取PcAnyWhere密码文件。然后 单击【下一步】按钮,设置Finger扫描、对Sull OS尝试获得用户列表以及 扫描RPC服务。再单击【下一步】按钮,进行BIND版本扫描、猜解MySQL 密码和SSH版本扫描。之后单击【下一步】按钮,打开如图4-8所示的对话 框。

21

《计算机信息安全》实验指导书

图4-8 插件扫描漏洞设置

10、在这里,流光提供了对6个插件的漏洞扫描,可根据需要进行选择。单击【下

一步】按钮,打开如图4-9所示的对话框。

图4-9 猜解字典设置

11、在这个对话框中,通过“猜解用户名字典”尝试暴力破解,用于除了IPC

之外的项目。“保存扫描报告”的存放名称和位置,默认情况下文件名以[起 始IP]-[结束IP].html为命名规则。单击【完成】按钮,通过打开的【选 择流光主机】对话框设置扫描引擎。方法如图4-10所示。

22

《计算机信息安全》实验指导书

图4-10 选择流光主机

12、选择默认的本地主机作为扫描引擎,单击【开始】按钮进行扫描,经过一段

时间后会有类似图4-11所示的扫描结果。

图4-11 探测结果显示

可以看到,扫描结束后屏幕会弹出检测结果窗口,本次漏洞扫描共检测到5条结果。同时,流光还会生成扫描报告,以网页的形式保存在预设目录之下。

该扫描结果显示主机10.103.0.194有两个端口开放并提供服务。

六 实验结果

可以看到,扫描结束后屏幕上会弹出检测结果窗口,显示检测到的结果共有 条。同时,流光还会生成扫描报告,以网页的形式保存在预设目录下。

按照以上步骤扫描主机,并查看扫描结果,了解各种系统漏洞和可能造成的危害。下载相应的系统补丁,修补系统漏洞,从而构造一个相对安全的操作系统。在安装完补丁后,重新使用流光来扫描系统漏洞,检查系统漏洞是否已经修补。

七 思考题

扫描实验室内部网络的计算机,观测内网中各个计算机打开的端口和其提供的服务, 并进行漏洞分析,提交漏洞分析和解决方案报告。

23

搜索更多关于: 《计算机信息安全》实验指导书 的文档
《计算机信息安全》实验指导书.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c4p09987tzd423gj8fm63_6.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top