漏洞扫描技术PPT_第1页
漏洞扫描技术PPT_第2页
漏洞扫描技术PPT_第3页
漏洞扫描技术PPT_第4页
漏洞扫描技术PPT_第5页
已阅读5页,还剩43页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、 漏洞扫描概述漏洞扫描概述 实验与练习实验与练习 小结小结 小结小结 典型漏洞扫描技术原理典型漏洞扫描技术原理 典型漏扫工具介绍及使用典型漏扫工具介绍及使用 漏洞扫描报告包括哪些内容漏洞扫描报告包括哪些内容 漏洞扫描的意义: 安全扫描技术是一类重要的网络安全技术。安全扫描技术与防火 墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过 对网络的扫描,网络管理员可以了解网络的安全配置和运行的应 用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理 员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置, 在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的 防御手段,那么安全扫描就是

2、一种主动的防范措施,可以有效避 免黑客攻击行为,做到防患于未然。 漏洞扫描概述漏洞扫描概述 典型漏洞扫描典型漏洞扫描技术技术 实验与练习实验与练习 小结小结 小结小结 典型漏扫工具介绍及使用典型漏扫工具介绍及使用 漏洞扫描报告包括哪些内容漏洞扫描报告包括哪些内容 l网络漏洞扫描进行工作时,首先探测目标系统的存活主机, 对存活主机进行端口扫描,确定系统开放的端口,同时根 据协议指纹技术识别出主机的操作系统类型。然后跟据目 标系统的操作,系统平台和提供的网络服务,调用漏洞资 料库中已知的各种漏洞进行逐一检测,通过对探测响应数 据包的分析判断是否存在漏洞。 l当前的漏洞扫描技术主要是基于特征匹配原理

3、,一些漏洞 扫描器通过检测目标主机不同的端口开放的服务,记录其 应答,然后与漏洞库进行比较,如果满足匹配条件,则认 为存在安全漏洞。所以漏洞库的精确性影响最终的扫描结 果。 l主机漏洞扫描(被动扫描): 通常在目标系统上安装了一个代理(Agent)或者是 服务(Services)以便能够访问所有的文件与进程,以 此来扫描计算机中的漏洞 。 l网络漏洞扫描(主动扫描): 通过网络来扫描远程计算机中的漏洞 ,基于网络的 漏洞扫描可以看作为一种漏洞信息收集,他根据不同漏 洞的特性 构造网络数据包,发给网络中的一个或多个目 标服务器,以判断某个特定的漏洞是否存在。 l扫描: 对目标系统进行扫描,就是通

4、过与目标主机TCPIP端口建 立连接并请求某些服务(如FTP,HTTP等),记录目标主机的应 答,从而收集目标系统的安全漏洞信息。 l模拟攻击: 通过模拟黑客的攻击手法,对目标主机系统进行攻击性的 安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明 目标主机系统存在安全漏洞。 (1)ICMP Echo(反射)直接扫描 目标:判断在一个网络上的主机是否开机。 实现原理:向目标主机发送ICMP Echo Request数据包,等待回复的ICMP Echo Reply包。 优点:简单(ping工具)。 缺点:容易被防火墙限制。 (2)Broadcast ICMP扫描 目标:探测大量主机信息。 实

5、现原理:将ICMP请求包的目标地址设为广播地址或网络地址,只适合 Unix/Linux系统,Windows会忽略这种请求,所以可以初步判定系统类型。 缺点:容易产生广播风暴,如果机器数量多有可能产生拒绝服务现象。 (3)ICMP Timestamp(时间戳)扫描 目标:用来探测是否采用了MS Windows操作系统。 实现原理:使用时间戳请求(type 13),会让远端主机应答时间戳 (type 14),但是只有Unix系统出现这种情况,MS Windows系统IP堆栈中没有 此项功能,根据回答可以判断。 (4)ICMP Address Mask Request扫描 目标:探测路由器,了解网络

6、拓扑结构。 实现原理:地址掩码请求(type 16),只会被路由器通过地址掩码应答 (type 17)来回答。地址掩码请求可以识别各种三层设备,收集子网信息,对 于了解网络拓扑结构很有用。 (5)ICMP Time Exceeded扫描 目标:探测路由器的IP。 实现原理:超时报文(type 11)通常用于错误处理,也可以用于定位网 络。在IP数据包的包头中,有一个生命期(TTL)值,每当IP数据包通过一个IP 层时,TTL值就会减少。TTL的作用是防止IP数据包在网络进行永久性循环。起始 值最大为255。(tracert/traceroute) (6)其他ICMP扫描 例如:Non-Echo

7、 ICMP扫描,必须每种扫描都要设计单独的处理脚本,复 杂度的提高比信息获取程度的增加要大得多,基本不采用。 (1)开放扫描 TCP Connect()扫描 实现原理:通过调用connect连接到目标计算机上,完成一次 完整的三次握手过程。如果服务处于侦听状态,connect()就能 成功返回。否则,这个端口不可用。 TCP反向Ident扫描 实现原理:ident协议允许看到通过TCP连接的任何进程的拥 有者的用户名,比如连接到http端口,然后用identd来发现服务器 是否正在以root权限运行。 (2)隐蔽扫描 TCP FIN扫描 实现原理:扫描器向目标主机端口发送FIN包。当一个FIN

8、数 据包到达一个关闭的端口,数据包会被丢掉,并且返回一个RST数 据包。适用于Unix目标主机(cisco/hp)。 TCP Xmas扫描和TCP Null扫描 实现原理:这两种扫描是FIN扫描的两个变种。Xmas扫描打 开FIN,URG和PUSH标记,而Null扫描关闭所有标记。这些组合的目 的是为了通过对FIN标记数据包的过滤。当一个这种数据包到达一 个关闭的端口,数据包会被丢掉,并且返回一个RST数据包。否则, 若是打开的端口,数据包只是简单的丢掉(不返回RST)。 (2)隐蔽扫描 TCP Proxy扫描 实现原理:FTP代理连接选项,其目的是允许一个客户端同时 跟两个FTP服务器建立连

9、接,然后再服务器之间直接传输数据。实 际上能够使得FTP服务器发送文件到Ineternet的任何地方。 分段扫描 实现原理:并不直接发送TCP探测数据包,是将数据包分成 两个较小的IP段。这样就将一个TCP头分成好几个数据包,从而包 过滤器就很难探测到。 (3)半开放扫描 TCP SYN扫描 实现原理:扫描器向目标主机端口发送SYN包。如果应答是 RST包,那么说明端口是关闭的;如果应答中包含SYN和ACK包,说 明目标端口处于监听状态,再传送一个RST包给目标机从而停止建 立连接。 TCP间接扫描 实现原理:利用第三方IP来隐藏真正扫描者的IP。由于扫描 主机会对欺骗主机发送回应信息,所以必

10、须监控欺骗主机IP行为, 从而获得原始点的扫描结果。 1.IP欺骗 2.缓冲区溢出 3.Ddos 4.口令猜解等 漏洞扫描概述漏洞扫描概述 典型漏洞扫描典型漏洞扫描技术技术 典型漏扫工具介绍及使用典型漏扫工具介绍及使用 实验与练习实验与练习 小结小结 小结小结 漏洞扫描报告包括哪些内容漏洞扫描报告包括哪些内容 NT-Server弱口令漏洞 如果目标主机的用户账户存在 很容易被猜测出来的弱口令, 则X-Scan将能够扫描出来并标 识为高风险级别的“漏洞” “冲击波”漏洞 通过X-Scan可以扫描出目标主 机所存在的“冲击波”蠕虫病 毒所利用的漏洞(MS03-026/ KB823980) # nm

11、ap -sP /24 # nmap -sP -PT80 00-200 # nmap -v -sT -p 1-1024 95 # nmap -v -sS 95 # nmap -v -sX -p 21,22,25,53,80,110 75,190 # nmap -sS -O 75,180 漏洞扫描概述漏洞扫描概述 实验与练习实验与练习 小结小结 小结小结 典型漏洞扫描典型漏洞扫描技术技术 典型漏扫工具介绍及使用典型漏扫工具介绍及使用 漏洞扫描漏洞扫描报告的撰写报告的撰写 类型类型/ /等级等级端口端口/ /服务服务安全漏洞及解决方案安全漏洞及解决方案 漏洞扫描概述漏洞扫

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论