跳到主要內容

臺灣博碩士論文加值系統

(18.97.14.82) 您好!臺灣時間:2025/01/21 04:22
字體大小: 字級放大   字級縮小   預設字形  
回查詢結果 :::

詳目顯示

我願授權國圖
: 
twitterline
研究生:簡哲民
研究生(外文):Che-Ming Chien
論文名稱:OVAL的CVE到NessusScripts-從弱點特徵到NessusScripts
論文名稱(外文):From OVAL‘s CVE To Nessus ScriptsFrom Vulnerability Characteristics To Nessus Scripts
指導教授:劉振緒劉振緒引用關係
學位類別:碩士
校院名稱:逢甲大學
系所名稱:資訊電機工程碩士在職專班
學門:工程學門
學類:電資工程學類
論文種類:學術論文
論文出版年:2006
畢業學年度:94
語文別:中文
論文頁數:51
中文關鍵詞:弱點特徵
外文關鍵詞:OVALCVENessus Scripts
相關次數:
  • 被引用被引用:0
  • 點閱點閱:350
  • 評分評分:
  • 下載下載:0
  • 收藏至我的研究室書目清單書目收藏:0
隨著網路科技的進步,網路安全也遭受到嚴重的威脅。尤其是微軟的Windows更是駭客入侵的最愛。本文將針對OVAL所發布的Windows弱點特徵,轉換成Nessus的Scripts。藉由這個即時又正確的掃描工具,可以幫助系統管理者有效率的處理Windows系統安全上所面臨的各種威脅。
Due to the progress of Internet, network security has been severely threatened. Microsoft Windows is the most often invaded system. This study focuses on the Windows Vulnerability Characteristics which issued by OVAL and transfers it into Nessus Scripts. The Nessus is a prompt and accurate scan tool. This scan tool can facilitate the system administrator efficiently deal with every threat which Windows system security could face.
圖 目 錄
圖1-1 2000-2007 全球用戶端作業系統出貨量…………………… 2
圖1-2 2000-2007 全球伺服器作業系統出貨量…………………… 2
圖1-3 Newly documented Win32 viruses and worms…………… 3
圖1-4 系統架構圖………………………………………………… 4
圖1-5 系統開發流程……………………………………………… 5
圖2-1 The Nessus Client and Server……………………………16
圖2-1 compound_test範例……………………………………… 13
圖3-1 OVAL運作流程…………………………………………… 21
圖3-2 Stages of an OVAL Definition……………………………22
圖3-3 compound_test範例……………………………………… 23
圖3-4 unknown_test範例……………………………………… 24
圖3-5 activedirectory_test範例…………………………………25
圖3-6 file_test範例……………………………………………… 25
圖3-7 metabase_test範例……………………………………… 26
圖3-8 registry_test範例………………………………………… 26
圖3-9 wmi_test範例……………………………………………… 27
圖3-10 Windows 網路架構……………………………………… 28
圖3-11 UNIX、Windows與Samba的關係…………………………… 29
圖3-12 File test plugin example……………………………… 30
圖3-13 Registry test plugin example………………………… 30
圖3-14 Metabase test plugin example………………………… 31
圖3-15 X.500 VS LDAP…………………………………………… 32
圖3-16 LDAP Client and Server………………………………… 32
圖3-17 ldap.conf………………………………………………… 33
圖3-18 nessusd.conf……………………………………………… 33
圖3-19 ActiveDirectory test plugin example……………… 34
圖3-20 WMI test plugin example……………………………… 35
圖4-1 測試環境…………………………………………………… 36
圖4-2 測試報告一………………………………………………… 37
圖4-3 測試報告二……………………………………………… 38
圖4-4 測試報告三……………………………………………… 39
圖4-5 驗證結果一……………………………………………… 40
圖4-6 驗證結果二……………………………………………… 40
圖4-7 驗證結果三……………………………………………… 41
圖4-8 驗證結果四……………………………………………… 41

表 目 錄
表2-1 資通安全資料庫列表……………………………………… 5
表2-2 常見的弱點掃描的工具…………………………………… 7
表2-3 OVAL Board Member Organizations…………………… 9
表2-4 OVAL定義的弱點特徵資料檔案………………………… 12
表2-5 OVAL定義的弱點特徵資料下載檔案名稱……………… 12
表3-1 測試元件名稱列表………………………………………… 22
表3-2 測試元件名稱和數量統計………………………………… 23

目 錄
中文摘要………………………………………………………… i
英文摘要………………………………………………………… ii
誌謝……………………………………………………………… iii
圖目錄…………………………………………………………… iv
表目錄…………………………………………………………… vii
第一章 緒論…………………………………………………… 1
1.1 研究背景及動機………………………………………… 1
1.2 研究目的………………………………………………… 3
1.3 研究範圍與結果………………………………………… 5
1.4 論文架構………………………………………………… 6
第二章 OVAL 與 Nessus………………………………………7
2.1 資通安全資料庫評估…………………………………… 7
2.2 弱點掃描工具…………………………………………… 8
2.3 OVAL………………………………………………………10
2.3.1 Board……………………………………………… 11
2.3.2 Schema……………………………………………… 12
2.3.3 Data………………………………………………… 14
2.4 Nessus……………………………………………………15
2.4.1 The Nessus Client and Server…………………… 15
2.4.2 The Nessus Plugins………………………………… 16
2.4.3 The Nessus Knowledge Base……………………… 18
第三章 Nessus Plugin設計實作………………………… 20
3.1 OVAL標準化流程介紹……………………………………20
3.2 Windows 測試元件………………………………………23
3.3 先前準備……………………………………………… 27
3.4 實作…………………………………………………… 28
3.4.1 SMB………………………………………………… 28
3.4.2 File test、Registry test and Metabase test……29
3.4.3 Active Driectory test……………………………… 32
3.4.4 WMI test…………………………………………… 34
第四章 測試結果…………………………………………… 36
4.1 測試環境…………………………………………………36
4.2 測試步驟…………………………………………………36
4.3 測試結果…………………………………………………37
4.4 驗證………………………………………………………40
第五章 結論與未來展望…………………………………… 42
5.1 結論………………………………………………………42
5.2 未來展望…………………………………………………42
參考文獻……………………………………………………………44
附錄一 Network Access Protocol………………………………48
作者簡介……………………………………………………………51
[1] Linux 口惠實不實? http://taiwan.cnet.com/news/ce/0,2000062982,20102307,00.htm
[2] Linux在市場上之趨勢與機會 http://www.idc.com.tw/report/Column/column_040823.htm
[3] 賽門鐵克 2004 年 9 月出刊第六期的『賽門鐵克網路安全威脅研究報告』。
[4] 賽門鐵克網站 http://www.symantec.com.tw/region/tw/homecomputing/article/tip12.html。
[5] OVAL網站: http://oval.mitre.org/
[6] CVE網站:http://cve.mitre.org/
[7] Nessus網站: http://www.nessus.org/
[8] Julia Allen, Alan Christie, William Fithen, John McHugh, Jed Pickel, Ed Stoner,”State of the Practice of Instrusion Detection Technologies”, CMU/SEI-99-TR-028。
[9] Rebecca Bace and Peter Mell , “Intrusion Detection Systems,”
National Institute of Standards and Technology , 1999 。
[10] http://www.cert.org.tw/document/column/
[11] http://www.cert.org/advisories/
[12] http://www.ithome.com.tw/itadm/news/news.php?c=34037
[13] http://www.eeye.com/html/products/retina/donload/index. htm
[14] http://www.microsoft.com/technet/security/tools/mbsaw p.mspx
[15] http://www.nstalker.com/eng/products/nstealth/
[16] http://cve.mitre.org/docs/docs2000/naming_process.html
[17] http://www.cirt.net/code/nikto.shtml
[18] http://www.yesinfo.com.tw/product/ISS/Default.aspx
[19] 陳宗裕,「支援弱點稽核與入侵偵測之整合性後端資料庫設計研究」,中原大學資訊工程研究所,碩士學位論文(90碩)。
[20] http://www.insecure.org/nmap/nmap_documentation.html
[21] http://www.saintcorporation.com/products/saint_engine. html
[22] Matthew Wojcik / David Proulx / Jonathan Baker / Robert Roberge,”Introduction to OVAL:A language to determine the presence of computer vulnerabilities and configuration issues”, The MITRE Corporation,July 2005。
[23] Jay Beale, Haroon Meer, Roelof Temmingh, Charl Van Der Walt, Renaud Deraison,”Nessus Network Auditing”, Syngress Publishing, Inc.800 Hingham Street Rockland,MA 02370。
[24] http://oval.mitre.org/oval/archive/version4/index.html
[25] Harry Anderson,Introduction to Nessus,http://www.securityfocus.com/infocus/1741,2003-10-28。
[26] Harry Anderson,Nessus, Part 2: Scanning,http://www.securityfocus.com/infocus/1753,2003-12-16。
[27] Harry Anderson,Nessus, Part 3: Analysing Reports,
http://www.securityfocus.com/infocus/1759,2004-02-03。
[28] Renaud Deraison,The Nessus Attack Scripting Language Reference Guide,http://www.virtualblueness.net/nasl.html
[29] Nessus Credential Checks for UNIX and WINDOWS,Tenable Network Security,September 2005。
[30] James W. DeRoest,康凱雄譯,Samba UNIX & NT Internetworking,The McGraw-Hill Companies,Inc.,Augest 2000。
[31] 李蔚澤,IIS6 網站建置與管理,碁峰資訊股份有限公司,2003年7月初版。
[32] http://www.microsoft.com/downloads/details.aspx?FamilyID= 01c4f89d-cc68-42ba-98d2-0c580437efcf&DisplayLang=en
[33] Gerald Carter,蔣大偉譯,LDAP System Administration,O’REILLY,2003年10月初版。
[34] 顏逸品,Windows 2000 Server 企業網路建構實務~ Active Directory 篇~,博碩文化,2002年8月初版四刷。
[35] David “Del” Elson,Active Directory and Linux,http://www.securityfocus.com/infocus/1563,2002-04-03。
[36] Eric Anderson,Unite your Linux and Active Directory authentication,http://enterprise.linux.com/enterprise/04/12/09/ 2318244.shtml?tid=102&tid=101&tid=100,2004-12-16。
[37] OpenLDAP,http://www.openldap.org/
[38] http://mail.nessus.org/pipermail/plugins-writers/2005-November /msg00014.html
[39] RFC2616 - Hypertext Transfer Protocol -- HTTP/1.1 , http://www.faqs.org/rfcs/rfc2616.html
[40] RFC 2617 - HTTP Authentication: Basic and Digest Access Authentication,http://www.faqs.org/rfcs/rfc2617.html
QRCODE
 
 
 
 
 
                                                                                                                                                                                                                                                                                                                                                                                                               
第一頁 上一頁 下一頁 最後一頁 top