信息系统工具评估报告.doc

上传人:仙人指路1688 文档编号:2401789 上传时间:2023-02-17 格式:DOC 页数:150 大小:1.55MB
返回 下载 相关 举报
信息系统工具评估报告.doc_第1页
第1页 / 共150页
信息系统工具评估报告.doc_第2页
第2页 / 共150页
信息系统工具评估报告.doc_第3页
第3页 / 共150页
信息系统工具评估报告.doc_第4页
第4页 / 共150页
信息系统工具评估报告.doc_第5页
第5页 / 共150页
点击查看更多>>
资源描述

《信息系统工具评估报告.doc》由会员分享,可在线阅读,更多相关《信息系统工具评估报告.doc(150页珍藏版)》请在三一办公上搜索。

1、密 级: 内部文档编号:2007002-012项目编号:2007002XX市地税局信息系统工具评估报告目 录1概述32评估工具33评估范围34工具评估方法44.1评估方法44.2技术先进性45评估实施过程55.1工作内容55.2主要参与者55.3工作持续时间55.4工作结束准则56漏洞风险等级划分规则67风险评分说明68扫描结果分析78.1网络风险分布图78.2风险统计78.3网络漏洞IP分布88.4风险最高的五台主机88.5出现最多的10个高风险以上漏洞98.6主机漏洞说明98.6.1主机-XX.20.225.2549 1 概述根据XX省人民政府信息化工作办公室关于印发的通知文件精神,XX省

2、信息安全测评中心承担了XX市地税局“征管信息系统”的风险评估工作。我中心以建立符合我省情况的风险评估方法、积累风险评估工作经验、培养队伍、协助XX市地税局更深入地了解其信息系统安全现状为目标,通过文档分析、现场访谈、问卷调查、技术评估等方法,对XX市地税局“征管信息系统”进行了全面的信息安全风险评估。工具扫描工作是项目组成员选取下班时间,使用专业的信息系统安全扫描工具,对XX地税局信息系统内部网络、主机设备等进行全面、系统的扫描。2 评估工具本次工具评估采用的工具是榕基网络隐患扫描系统。榕基网络隐患扫描系统严格按照计算机信息系统安全国家标准、相关行业标准设计、编写、制造。榕基网络隐患扫描系统可

3、以对不同操作系统下的计算机(在可扫描IP范围内)进行漏洞检测。主要用于分析和指出有关网络的安全漏洞及被测系统的薄弱环节,给出详细的检测报告,并针对检测到的网络安全隐患给出相应的修补措施和安全建议。3 评估范围XX市地税局征管系统所包含的数据及相关信息系统的安全性是至关重要的。为了更好的了解XX市地税局网络设备及服务器的安全的状况,我们进行了此次工具评估。XX市地税局征管信息系统,工具评估的信息资产范围如下:扫描名称地税征管系统IP范围XX.20.225.254 XX.20.231.1 XX.20.231.254 XX.20.225.18;XX.20.225.1 XX.20.225.3 XX.2

4、0.225.19 XX.20.225.21;XX.20.225.23 XX.20.225.25 XX.20.225.10 XX.20.225.11;XX.20.225.71 XX.20.224.9 XX.20.224.11 XX.20.224.16扫描开始时间2007.07.03 18:40:57扫描结束时间2006.07.03 20:51:464 工具评估方法4.1 评估方法n 选择系统业务量最小的时刻进行工具扫描;n 选择恰当的接入点将扫描工具接入网络;n 评估人员合理配置扫描工具设置扫描点和扫描参数;n 确定被扫描对象存活,可访问;n 评估人员启动扫描器进行漏洞扫描;n 分析扫描数据,编

5、制工具评估报告。4.2 技术先进性n 有卓越的评估工具;n 有标准的工作流程方法;n 有专业的专家分析,科学的报告编制方法。5 评估实施过程5.1 工作内容1、首先评估人员与XX市地税局单位人员沟通,确定工具评估的主机;2、评估人员准备评估工具,并根据被评估系统信息对评估工具进行设置;3、选择业务量较小时段,请主机系统管理员配合管理人员在网络中接入评估工具,进行工具扫描。4、分析评估数据,编写工具评估报告。5.2 主要参与者下表列出了在这一过程要素中的主要参与者和他们在工具评估中的角色。角 色人员列表评估人员赵白、梁志、梁立新、朱宁宁、串广义地税配合人员XXX5.3 工作持续时间5天工具扫描:

6、1天报告分析整理:4天5.4 工作结束准则完成工具扫描过程,得出详实工具评估报告,并通过XX市地税局的验收。6 漏洞风险等级划分规则等级等级说明风险说明I紧急风险这种类型漏洞可能被恶性病毒所利用造成网路大范围瘫痪II高风险攻击者可以远程执行任意命令或者代码攻击者可以远程获取应用系统的管理权限远程拒绝攻击服务III中风险攻击者可以远程创建、修改、删除文件可以任意读取文件目录可以获得用户名、口令等敏感信息,潜在可能导致高风险的漏洞IV低风险攻击者可以获得某些系统、服务的信息,如版本号、操作系统类型等V信息主要为配合以上类别的检测7 风险评分说明我们把网络风险等级分为4个等级:非常危险、高风险、中风

7、险和低风险。具体的划分方法如下:给每一个漏洞定了一个风险等级(紧急风险、高风险、中风险、低风险、信息),每一个风险等级都有一个风险系数。风险系数定义见下表:漏洞风险等级默认风险系数紧急风险(C)50高风险(H)30中风险(M)10低风险(L)1信息0风险评分计算方法:网络风险评分S=风险等级(漏洞数量)风险系数网络风险评分(S)网络风险等级S = 3*H非常危险H = S = 3*H高风险M = S H中风险S M低风险8 扫描结果分析8.1 网络风险分布图8.2 风险统计通过榕基漏洞扫描系统对网络进行扫描,共扫描了16个系统,15个在线,共发现425个漏洞,具体漏洞情况如下:风险级别漏洞个数

8、风险比例紧急风险30.71 %高风险419.65 %中风险8520.00 %低风险12429.18 %信息17240.47 %风险评分总体风险级别3504130851012412354非常危险8.3 网络漏洞IP分布IP地址漏洞个数XX.20.225.186XX.20.225.377XX.20.225.1032XX.20.225.1131XX.20.225.1930XX.20.225.7128XX.20.225.2525XX.20.225.2325XX.20.225.2125XX.20.224.1121XX.20.224.913XX.20.231.25411XX.20.225.189XX.20

9、.225.2547XX.20.231.158.4 风险最高的五台主机8.5 出现最多的10个高风险以上漏洞漏洞编号漏洞名称漏洞类别出现的次数IP地址1193Microsoft Windows 2000 WebDAV远程缓冲区溢出漏洞WEB服务器测试7XX.20.224.11XX.20.225.18XX.20.225.19XX.20.225.21XX.20.225.23XX.20.225.25XX.20.225.71720ntpd缓冲区溢出杂项测试3XX.20.225.254XX.20.231.1XX.20.231.254318tooltalk服务检测RPC测试2XX.20.225.1XX.20

10、.225.3543Textor web站点管理员CGI 允许远程命令执行CGI攻击测试2XX.20.224.11XX.20.224.9547CDE ToolTalk数据库服务器rpc.ttdbserverd远程格式串溢出漏洞RPC测试2XX.20.225.1XX.20.225.3621CodeRed后门测试2XX.20.225.18XX.20.225.25861Sendmail -bt选项邮件系统测试2XX.20.225.1XX.20.225.3943rpc.walld 格式串RPC测试2XX.20.225.1XX.20.225.3292cmsd服务检查RPC测试2XX.20.225.1XX.

11、20.225.31188Sendmail DNS Map TXT 记录溢出邮件系统测试2XX.20.225.1XX.20.225.38.6 主机漏洞说明8.6.1 主机-XX.20.225.2548.6.1.1 主机信息主机IP地址 XX.20.225.254操作系统名称 Cisco router running IOS 12.1.5-12.2(6a)扫描开始时间 2007.07.03 18:40:57扫描结束时间 2007.07.03 18:48:188.6.1.2 主机漏洞统计风险级别漏洞个数百分比紧急风险00.00%高风险114.29%中风险00.00%低风险457.14%信息风险228

12、.57%8.6.1.3 主机端口信息端口号 端口类型 服务名称所属用户 旗帜、版本信息 23 tcp telnet 123 udp ntp 67 udp bootps 8.6.1.4 主机漏洞概要信息漏洞编号漏洞名称风险级别漏洞概要信息相关端口720ntpd缓冲区溢出高风险使远程ntpd服务崩溃123847NTP 读变量低风险NTP 允许询问变量123400通过Telnet检查服务器类型和版本低风险通过Telnet检测服务器的类型和版本23409路由跟踪测试信息traceroute0140icmp 时间戳请求信息执行ICMP时间戳请求08.6.2 主机-XX.20.231.18.6.2.1 主

13、机信息主机IP地址 XX.20.231.1操作系统名称 Cisco 2620 running IOS 12.1(6)扫描开始时间 2007.07.03 18:48:18扫描结束时间 2007.07.03 18:57:208.6.2.2 主机漏洞统计风险级别漏洞个数百分比紧急风险00.00%高风险120.00%中风险00.00%低风险240.00%信息风险240.00%8.6.2.3 主机端口信息端口号 端口类型 服务名称所属用户 旗帜、版本信息 23 tcp telnet 123 udp ntp 8.6.2.4 主机漏洞概要信息漏洞编号 漏洞名称 风险级别 漏洞概要信息 相关端口 720ntp

14、d缓冲区溢出高风险使远程ntpd服务崩溃123847NTP 读变量低风险NTP 允许询问变量123400通过Telnet检查服务器类型和版本低风险通过Telnet检测服务器的类型和版本23409路由跟踪测试信息traceroute0140icmp 时间戳请求信息执行ICMP时间戳请求08.6.3 主机-XX.20.231.2548.6.3.1 主机信息主机IP地址 XX.20.231.254操作系统名称 CISCO IOS 12.3扫描开始时间 2007.07.03 18:57:20扫描结束时间 2007.07.03 19:05:338.6.3.2 主机漏洞统计风险级别 漏洞个数 百分比 紧急

15、风险 0 0.00% 高风险 1 9.09% 中风险 0 0.00% 低风险 7 63.64% 信息风险 3 27.27% 8.6.3.3 主机端口信息端口号 端口类型 服务名称所属用户 旗帜、版本信息 23 tcp telnet 123 udp ntp 161 udp snmp 8.6.3.4 主机漏洞概要信息漏洞编号 漏洞名称 风险级别 漏洞概要信息 相关端口 720ntpd缓冲区溢出高风险使远程ntpd服务崩溃123379SNMP代理的默认通讯名称低风险 SNMP代理的默认通讯名称161847NTP 读变量低风险NTP 允许询问变量123399Telnet服务检查低风险检查是否运行了Te

16、lnet服务23769通过SNMP获取操作系统类型低风险经由SNMP列举操作系统161988通过SNMP获得Cisco设备类型低风险列举Ciso通过简单网络管理协议161775通过SNMP获得网络接口列表低风险列举经由SNMP的过程161400通过Telnet检查服务器类型和版本低风险通过Telnet检测服务器的类型和版本23409路由跟踪测试信息traceroute01322操作系统识别信息检测远程操作系统版本0140icmp 时间戳请求信息执行ICMP时间戳请求08.6.4 主机-XX.20.225.188.6.4.1 主机信息主机IP地址 XX.20.225.18操作系统名称 Micro

17、soft Windows 2000扫描开始时间 2007.07.03 19:05:33扫描结束时间 2007.07.03 19:15:418.6.4.2 主机漏洞统计风险级别 漏洞个数 百分比 紧急风险 0 0.00% 高风险 2 22.22% 中风险 3 33.33% 低风险 0 0.00% 信息风险 4 44.44% 8.6.4.3 主机端口信息端口号 端口类型 服务名称所属用户 旗帜、版本信息 80 tcp www Server: Microsoft-IIS/5.0 8.6.4.4 主机漏洞概要信息漏洞编号 漏洞名称 风险级别 漏洞概要信息 相关端口 1193Microsoft Wind

18、ows 2000 WebDAV远程缓冲区溢出漏洞高风险Microsoft Windows 2000 WebDAV远程缓冲区溢出80621CodeRed高风险红色代码X版本检测801171http服务支持TRACE方法中风险http TRACE XSS 攻击80821应用IIS .IDA ISAPI筛选器中风险测试 IIS .ida ISAPI 过虑器。801277检测WebDAV是否开启中风险检查是否安装了WebDAV。80409路由跟踪测试信息traceroute0133HTTP服务器类型和版本信息服务器类型和版本802302Microsoft .NET 句柄枚举信息检测.NET frame

19、work的版本。80993WEB服务器目录扫描信息目录扫描器808.6.5 主机-XX.20.225.18.6.5.1 主机信息主机IP地址 XX.20.225.1操作系统名称 AIX 4.3扫描开始时间 2007.07.03 19:15:41扫描结束时间 2007.07.03 19:25:138.6.5.2 主机漏洞统计风险级别 漏洞个数 百分比 紧急风险 1 1.16% 高风险 13 15.12% 中风险 6 6.98% 低风险 20 23.26% 信息风险 46 53.49% 8.6.5.3 主机端口信息端口号 端口类型 服务名称所属用户 旗帜、版本信息 543 tcp klogin 5

20、44 tcp kshell 692 tcp NULL 693 tcp NULL 1234 tcp hotline 1521 tcp ncube-lm 2401 tcp cvspserver 6000 tcp X11 6112 tcp dtspc 9991 tcp issa 32773 tcp sometimes-rpc9 32774 tcp sometimes-rpc11 32775 tcp sometimes-rpc13 177 udp xdmcp 32774 udp sometimes-rpc12 32777 udp sometimes-rpc18 32770 udp sometimes-

21、rpc4 32769 udp NULL 32769 tcp NULL 32782 tcp NULL 32802 tcp NULL 33577 tcp NULL 39492 tcp NULL 39835 tcp NULL 42188 tcp NULL 44846 tcp NULL 45928 tcp NULL 46076 tcp NULL 46950 tcp NULL 47008 tcp NULL 47470 tcp NULL 49097 tcp NULL 49196 tcp NULL 51608 tcp NULL 51647 tcp NULL 52449 tcp NULL 53397 tcp

22、NULL 64153 tcp NULL 64159 tcp NULL 111 udp sunrpc 692 udp NULL 693 udp NULL 882 udp NULL 883 udp NULL 32771 udp sometimes-rpc6 32772 udp sometimes-rpc8 32773 udp sometimes-rpc10 161 udp snmp 13 udp daytime 7 udp echo 7 tcp echo 9 tcp discard 13 tcp daytime 19 tcp chargen 21 tcp ftp 220 sjz_node1 FTP

23、 server (Version 4.1 Thu Sep 12 23:46:23 CDT 2002) ready.23 tcp telnet 25 tcp smtp 220 loopback ESMTP Sendmail AIX4.3/8.9.3/8.9.3; Tue, 3 Jul 2007 18:07:37 +080037 tcp time 111 tcp sunrpc 199 tcp smux 512 tcp exec 513 tcp login 514 tcp shell 8.6.5.4 主机漏洞概要信息漏洞编号 漏洞名称 风险级别 漏洞概要信息 相关端口 1129Oracle tnsl

24、snr空密码检测紧急风险确定 Oracle tnslsnr 是否设置密码。1521943rpc.walld 格式串高风险Checks the presence of a RPC service核对RPC服务器的运行32771547CDE ToolTalk数据库服务器rpc.ttdbserverd远程格式串溢出漏洞高风险Checks the presence of a RPC service检查RPC 服务是否存在。327691411Sendmail prescan头处理远程溢出漏洞高风险检测Sendmail版本信息251188Sendmail DNS Map TXT 记录溢出高风险检测Send

25、mial的版本号25861Sendmail -bt选项高风险检测版本号251371Oracle 数据库连接溢出高风险检测远程数据库的版本15211266Sendmail 远程头缓冲溢出高风险检查版本25292cmsd服务检查高风险检查是否运行了某项RPC服务32774318tooltalk服务检测高风险检查是否运行了某项RPC服务327691363Oracle时域溢出高风险检查远程数据库版本15211343Oracle SOAP拒绝服务高风险检查远程数据库的版本 15211695Orcale数据库漏洞高风险检查远程数据库的版本15211272由于类型转化引起Sendmail缓冲区溢出高风险由于

26、类型转化引起Sendmail缓冲区溢出252004Oracle 8i/9i 多个远程目录遍历漏洞中风险检测oracle多个远程目录遍历漏洞1521848X 显示管理控制协议中风险检测XDM 是否启用 XDMCP协议1771267Sendmail 8.8.8到8.12.7用双管道通过确认的漏洞中风险检查sendmail的版本号25516Wu-ftpd文件扩展(glob)失败远程堆溢出漏洞中风险检查你的FTPD s 是否容易受到全局的堆碰撞漏洞的攻击。21280Rexecd检查中风险检查是否运行了rexecd服务512319walld服务检测中风险检查是否运行了某项RPC服务32771379SNM

27、P代理的默认通讯名称低风险 SNMP代理的默认通讯名称16162Daytime检查低风险Checks for the presence of daytime检查是否使用了daytime服务13378Mail中继低风险Checks if the remote mail server can be used as a spam relay检查远程mail服务器是否可被作为spam中继使用25306rstatd服务检测低风险checks the presence of a RPC servicechecks the presence of a RPC service检查是否运行了某项RPC服务327

28、69307rusersd服务检测低风险checks the presence of a RPC servicechecks the presence of a RPC service检查是否运行了某项RPC服务32770299nlockmgr服务检查低风险checks the presence of a RPC service检查是否运行了某项RPC服务32777690EXPN 和VRFY 命令低风险EXPN and VRFY checksEXPN 和 VRFY 检查25337Sendmail或Qmail 重定向检查低风险Qmail重定向检查251178Writesrv低风险检测 writes

29、rv24011051Sendmail 调试模式弱点低风险检测“debug mode leak”选项251021rusersd 输出低风险检测当前的RPC服务3277075Echo端口开放低风险检查“echo”端口是否开放7283rlogin检查低风险检查是否运行了rlogin服务513326Rsh服务漏洞低风险检查是否运行了rsh服务514399Telnet服务检查低风险检查是否运行了Telnet服务23313sprayd服务检测低风险检查是否运行了某项RPC服务32772769通过SNMP获取操作系统类型低风险经由SNMP列举操作系统161400通过Telnet检查服务器类型和版本低风险通过

30、Telnet检测服务器的类型和版本23506Sun Solaris CDE dtspcd服务正在运行信息Determines if dtspcd is running确定是否运行了dtspcd 61121073获取RPC应用列表信息Dumps all the registered RPC1111073获取RPC应用列表信息Dumps all the registered RPC327691073获取RPC应用列表信息Dumps all the registered RPC327701073获取RPC应用列表信息Dumps all the registered RPC327711073获取RPC

31、应用列表信息Dumps all the registered RPC327721073获取RPC应用列表信息Dumps all the registered RPC327731073获取RPC应用列表信息Dumps all the registered RPC327741073获取RPC应用列表信息Dumps all the registered RPC327771073获取RPC应用列表信息Dumps all the registered RPC327821073获取RPC应用列表信息Dumps all the registered RPC328021073获取RPC应用列表信息Dumps

32、all the registered RPC335771073获取RPC应用列表信息Dumps all the registered RPC394921073获取RPC应用列表信息Dumps all the registered RPC398351073获取RPC应用列表信息Dumps all the registered RPC421881073获取RPC应用列表信息Dumps all the registered RPC448461073获取RPC应用列表信息Dumps all the registered RPC459281073获取RPC应用列表信息Dumps all the regi

33、stered RPC460761073获取RPC应用列表信息Dumps all the registered RPC469501073获取RPC应用列表信息Dumps all the registered RPC470081073获取RPC应用列表信息Dumps all the registered RPC474701073获取RPC应用列表信息Dumps all the registered RPC490971073获取RPC应用列表信息Dumps all the registered RPC491961073获取RPC应用列表信息Dumps all the registered RPC51

34、6081073获取RPC应用列表信息Dumps all the registered RPC516471073获取RPC应用列表信息Dumps all the registered RPC524491073获取RPC应用列表信息Dumps all the registered RPC533971073获取RPC应用列表信息Dumps all the registered RPC641531073获取RPC应用列表信息Dumps all the registered RPC641591073获取RPC应用列表信息Dumps all the registered RPC6921073获取RPC应用

35、列表信息Dumps all the registered RPC6931073获取RPC应用列表信息Dumps all the registered RPC8821073获取RPC应用列表信息Dumps all the registered RPC883102FTP服务器旗帜信息泄漏信息FTP服务器的类型和版本21302Portmapper服务正在运行信息Gets the port of the remote rpc portmapper获取远程rpc portmapper的端口111373SMTP服务器类型和版本信息SMTP Server type and versionSMTP服务器的类型

36、和版本25409路由跟踪测试信息traceroute01322操作系统识别信息检测远程操作系统版本0314statd服务检测信息检查是否运行了某项RPC服务692739Oracle tnslsnr版本查询信息与端口 1541 或 1521 联接, 发布一个 TNS 版本命令1521140icmp 时间戳请求信息执行ICMP时间戳请求08.6.6 主机-XX.20.225.38.6.6.1 主机信息主机IP地址 XX.20.225.3操作系统名称 AIX 4.3扫描开始时间 2007.07.03 19:25:13扫描结束时间 2007.07.03 19:36:058.6.6.2 主机漏洞统计风险

37、级别 漏洞个数 百分比 紧急风险 1 1.30% 高风险 13 16.88% 中风险 6 7.79% 低风险 20 25.97% 信息风险 37 48.05% 8.6.6.3 主机端口信息端口号 端口类型 服务名称所属用户 旗帜、版本信息 7 tcp echo 9 tcp discard 13 tcp daytime 19 tcp chargen 21 tcp ftp 220 sjz_node2 FTP server (Version 4.1 Thu Sep 12 23:46:23 CDT 2002) ready.GET / HTTP/1.0: command not understood.:

38、 command not understood.23 tcp telnet 25 tcp smtp 220 loopback ESMTP Sendmail AIX4.3/8.9.3/8.9.3; Tue, 3 Jul 2007 18:07:01 +080037 tcp time 111 tcp sunrpc 199 tcp smux 512 tcp exec 513 tcp login 514 tcp shell 543 tcp klogin 544 tcp kshell 692 tcp NULL 693 tcp NULL 1234 tcp hotline 1521 tcp ncube-lm 2401 tcp cvspserver 6000 tcp X11 6112 tcp dtspc 9991 tcp issa 32773 tcp sometimes-rpc9 32774 tcp sometimes-rpc11 32775

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号