漏洞扫描系统及MBSA介绍
软件121 金凯1102052019
1.实验目的
1、掌握常用网络命令的使用。
2、了解MBSA相关信息。
3、掌握漏洞扫描系统软件MBSA使用。
2.实验背景
1、 Windows 操作系统安全漏洞
对于运行一个安全的系统来说,一个特别重要的要素是保持使用最新的安全修补程序。
微软公司会经常发布一些安全修补程序,那么怎么知道哪些修补程序已经应用到用户的系统中了呢?基准安全扫描器就可以做到这点,更为重要的是,它还能帮你分析出哪些还没有应用。
MBSA2.0.1将扫描 Windows 操作系统
(Windows NT 4.0、Windows 2000、Windows XP、Windows Server 2003)中的安全问题,如来宾账户状态、文件系统类型、可用的文件共享、Administrators 组的成员等。检查的结果以安全报告的形式提供给用户,在报告中还带有关于修复所发现的任何问题的操作说明。
MBSA 2.0.1检查Windows操作系统安全的内容如下。
检查将确定并列出属于Local Administrators 组的用户账户。检查将确定在被扫描的计算机上是否启用了审核。
检查将确定在被扫描的计算机上是否启用了“自动登录”功能。
检查是否有不必要的服务。
检查将确定正在接受扫描的计算机是否为一个域控制器。
检查将确定在每一个硬盘上使用的是哪一种文件系统,以确保它是NTFS文件系统。检查将确定在被扫描的计算机上是否启用了内置的来宾账户。
检查将出使用了空白密码或简单密码的所有本地用户账户。
检查将列出被扫描计算机上的每一个本地用户当前采用的和建议的IE区域安全设置。检查将确定在被扫描的计算机上运行的是哪一个操作系统。检查将确定是否有本地用户账户设置了永不过期的密码。
检查将确定被扫描的计算机上是否使用了Restrict Anonymous注册表项来限制匿名连接Service Pack和即时修复程序。
2、IIS的安全分析
MBSA 2.0.1将扫描 IIS 4.0、5.0和6.0中的安全问题,如机器上出现的示例应用程序和某些虚拟目录。该工具还将检查在机器上是否运行了IIS锁定工具,该工具可以帮助管
理员配置和保护他们的IIS服务器的安全。关于每一个IIS扫描结果的说明都会显示在安全报告中,并且带有关于修复发现的任何问题的操作说明。 MBSA 2.0.1的IIS安全分析功能如下。
检查将确定MSADC(样本数据访问脚本)和脚本虚拟目录是否已安装在被扫描的 IIS计算机上。
检查将确定IISADMPWD目录是否已安装在被扫描的计算机上。检查将确定IIS是否在一个作为域控制器的系统上运行。
检查将确定IIS锁定工具是否已经在被扫描的计算机上运行。
检查将确定IIS日志记录是否已启用,以及W3C扩展日志文件格式是否已使用。检查将确定在被扫描的计算机上是否启用了ASP EnableParentPaths设置。
检查将确定下列IIS示例文件目录是否安装在计算机上。
3.SQL Server安全分析
MBSA 2.0.1将扫描 SQL Server 7.0 和 SQL Server 2000 中的安全问题,如身份验证模式的类型、sa账户密码状态,以及SQL服务账户成员身份。关于每一个SQL Server扫描结果的说明都显示在安全报告中,并带有关于修复发现的任何问题的操作说明。 MBSA 2.0.1的SQL Server安全分析功能如下。
检查将确定Sysadmin角的成员的数量,并将结果显示在安全报告中。检查将确定是否有本地SQL Server账户采用了简单密码(如空白密码)。检查将确定被扫描的SQL Server上使用的身份验证模式。
检查将验证SQL Server目录是否都将访问权只限制到SQL服务账户和本地Administrators。检查将确定SQL Server 7.0和SQL Server 2000 sa账户密码是否以明文形式写到%temp%\sqlstp.log和%temp%\setup.iss文件中。
检查将确定SQL Server Guest账户是否具有访问数据库(MASTER、TEMPDB和MSDB 除外)的权限。
检查将确定SQL Server是否在一个担任域控制器的系统上运行。
sql server 2000是一种检查将确保Everyone组对"HKLM\Software\Microsoft\Microsoft SQL Server"和
"HKLM\Software\Microsoft\MSSQLServer"两注册表项的访问权被限制为读取权限。如果Everyone组对这些注册表项的访问权限高于读取权限,那么这种情况将在安全扫描报告中被标记为严重安全漏洞。
检查将确定SQL Server服务账户在被扫描的计算机上是否为本地或
Domain Administrators组的成员,或者是否有SQL Server服务账户在LocalSystem上下文中运行。
下载并安装MBSA 2.0.1软件后,运行即打开如图3-50所示的程序主界面,在这里可以选择是检测一台计算机,还是检测多台计算机。如果要检测一台(通常是当前计算机,但也可以是网络中其他计算机),则单击"Scan a computer"链接,打开如图3-51所示对话框。在
"User name"栏中默认显示的当前计算机名。用户也可以更改,或者在下面的"IP address"栏中输入要检测的其他计算机IP地址。
MBSA 2.0.1包括了一个图形化和命令行界面,可以执行对Windows系统的本地和远程扫描。
MBSA可以运行在Windows Server 2003、Windows 2000和Windows XP系统平台上,并且将扫描在如下产品中的常见安全错误配置:SQL Server 7.0和2000、5.01或更新版本的Internet Explorer(IE)、Office 2000,2002和2003。MBSA同样可以扫描错过的安全升级补丁已经在Microsoft Update上发布的服务包。
3.实验环境
1)系统环境:Windows xp
2)软件环境:MSBA
四、实验步骤
1.运行MBSA
如下图所示:
界面功能介绍:
(1)Scan a computer:使用计算机名称或者IP地址来检测单台计算机,适用于检测本机或者网络中的单台计算机。
(2)Scan multiple computers:使用域名或者IP地址范围来检测多台计算机。
(3)View existing security scan reports:查看已经检测过的安全报告
2.设置单机MBSA扫描选项
单击“Scan a computer”,接着会出现一个扫描设置的窗口,如图2所示,如果仅仅是针对本机就不用设置“Computer name”和“IP address”,MNSA会自动获取本机的计算机名称,例如在本例中扫描的计算机名称为“WORKGROUP\5034-52”,如果是要扫描网络中的计算机,则需要在“IP address”中输入欲扫描的IP地址。在MBSA扫描选项中,默认会自动命名一个安全扫描报告名称(%D% - %C% (%T%)),即“Security report name”,该名称按照“域名-计算机名称(扫描时间)”进行命名,用户也可以输入一个自定义的名称来保存扫描的安全报告。然后选择“Options”的安全检测选项,如下图所示:
扫描选项说明:
1)Check for Windows administrative vulnerabilities:检测Windows管理方面的漏洞2)Check for weak passwords:检测弱口令
3)Check for IIS administrative vulnerabilities:检测IIS管理方面的漏洞,如果计算机提供Web服务,则可以选择,在本例中由于是Windows Xp系统,一般情况都没有安装IIS,因此可以不选择。
4)Check for SQL administrative vulnerabilities:检测SQL程序设置等方面的漏洞,例如检测是否更新了最新补丁,口令设置等
5)Check for security updates:检测安全更新,主要用于检测系统是否安装微软的补丁,
不需要通过微软的正版认证
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论