新装的操作系统.给金山一扫描,才知道漏洞太多了,还没装好masql呢,估计装了那个还很多
2007-01-28 09:44
204 查看
金山毒霸漏洞扫描报告 |
您的系统的安全状况是: 非常危险
可自动修复的漏洞个数: 46 已自动修复的漏洞个数: 0
以下漏洞已经被自动修复:
软件更新漏洞
检查系统中是否及时安装了微软安全公告中提到的Service packs 和安全更新。及时安装安全补丁,对您的系统安全至关重要。可以使用自动修复功能自动的下载并安装扫描出的安全更新。
共享设置
检查系统中所有的共享资源 。系统中不恰当的资源共享是信息泄漏的重要途径之一。您可以使用金山网镖的“共享管理”功能复查并管理系统中的共享资源。
漏洞名称 | 等级 | 共享名称 | 共享路径 | 扫描结果 |
检查系统中对帐户管理相关的设置。对系统帐户进行适当的管理是系统安全设置的重要环节。您可以根据漏洞扫描工具的提示,管理您系统上的用户帐户,确保系统的帐户安全。
漏洞名称 | 等级 | 帐户名 | 扫描内容 | 扫描结果 | 解决办法 |
没有重命名管理员帐号 | 低 | Administrator | 检查系统中是否存在未更名的管理员帐号。管理员帐户内建于所有的NT系统中,它对攻击者来说是个已知的目标。 | 发现没有更名Administrator帐号。 | 建议将Administrator 帐号更名,改成为不明显的名字(例如,不具有“admin”或“root”等标记)。并且建立一个名为“Administrator”低权限的假帐户。定期扫描事件日志,寻找使用该帐户的尝试。 |
允许匿名方式获取本机信息 | 低 | 检查是否允许非认证用户查看本机的共享信息。允许非认证用户查看本机的共享信息可能使得黑客或者蠕虫病毒可以获取系统用户账号信息和账号策略等重要信息。 | 发现本机允许使用匿名方式获取本机信息。 | 将注册表中的 HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/Lsa 键下面的 restrictanonymous 值由0修改为1。注意:本项修改可能影响一些依赖于此的网络应用。 | |
系统登陆时显示上一次登陆的用户名 | 低 | 检查系统登陆时是否显示上一次登陆的用户名,登陆时留用户名很容易受到黑客或者蠕虫病毒的攻击。 | 发现系统登陆时显示上一次登陆的用户名。 | 将注册表中的HKEY_LOCAL_MACHINE/SOFTWARE/Microsoft/Windows/CurrentVersion/policies/system 键下面的dontdisplaylastusername 值由0修改为1。 |
扫描时间 :2007-1-28 9:38:51
主机IP地址 :222.187.48.22
KSA 数据库版本 :
KSA 程序版本 :2.0
相关文章推荐
- SQLiScanner:又一款基于SQLMAP和Charles的被动SQL 注入漏洞扫描工具
- Burpsuite+sqlmap批量扫描sql漏洞
- Whitewidow:SQL 漏洞自动扫描工具
- 前言 我们知道不同的操作系统有各自的文件系统,这些文件系统又存在很多差异,而Java 因为是跨平台的,所以它必须要统一处理这些不同平台文件系统之间的差异,才能往上提供统一的入口。 关于FileSy
- Sql Server之旅——第四站 你必须知道的非聚集索引扫描
- Sql Server之旅——第四站 你必须知道的非聚集索引扫描
- 漏洞挖掘方法之静态扫描+经典栈溢出实例
- Nessus漏洞扫描教程之安装Nessus工具
- 【转】Nessus漏洞扫描教程之安装Nessus工具
- 一个用c#写的扫描asp源码漏洞的应用程序(1)
- 数组有100个元素,设为数组a[100],存放1-100的数值,但是现在有一个数值重复了,只扫描一遍数组,找出那个重复的数
- 20145201李子璇 《网络对抗》信息搜集与漏洞扫描
- (转)网站漏洞扫描器的扫描原理
- 20145330 《网络攻防》 信息搜集与漏洞扫描
- MSSQL附加数据库 操作系统错误 5:"5(拒绝访问。)"。 (Microsoft SQL Server,错误: 5120)
- 未来漏洞扫描市场将以服务为主!
- 20145313张雪纯信息搜集与漏洞扫描
- 20145223 杨梦云 《网络对抗》 信息搜集与漏洞扫描
- 踩坑事件:windows操作系统下的eclipse中编写SparkSQL不能从本地读取或者保存parquet文件
- 【1. 概述】 分布式漏洞扫描系统设计与实现