网络与内容安全漏洞扫描技术学习教案_第1页
网络与内容安全漏洞扫描技术学习教案_第2页
网络与内容安全漏洞扫描技术学习教案_第3页
网络与内容安全漏洞扫描技术学习教案_第4页
网络与内容安全漏洞扫描技术学习教案_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、会计学1第一页,共60页。-49-本章(bn zhn)重点漏洞(ludng)的概念漏洞扫描的工作(gngzu)原理安全漏洞的类别缓冲区溢出攻击的原理扫描器的类型、主要功能和工作流程第1页/共60页第二页,共60页。-2-第五章 漏洞(ludng)扫描技术1. 漏洞(ludng)扫描概述2. 安全漏洞成因(chngyn)3. 安全漏洞举例4. 漏洞扫描主要技术5. 漏洞扫描工具第2页/共60页第三页,共60页。-3-漏洞扫描(somio)概述漏洞(ludng)的概念-源自vulnerability-指硬件、软件或策略上存在(cnzi)的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统

2、。标准化组织CVE(Common Vulnerabilities and Exposures)“木桶理论”-信息系统的安全性由系统本身最薄弱之处,即漏洞所决定的漏洞的发现:黑客、破译者、安全服务商组织第3页/共60页第四页,共60页。第4页/共60页第五页,共60页。第5页/共60页第六页,共60页。-4-漏洞(ludng)扫描概述(Cont.)漏洞(ludng)对系统的威胁-黑客(hi k)站点众多,黑客(hi k)技术不断创新-漏洞可能影响一个单位或公司的生存问题。漏洞扫描的必要性-了解网络安全状况-风险评估-安全配置-领导决策第6页/共60页第七页,共60页。-5-漏洞扫描(somio)

3、概述(Cont.)意义(yy)-积极:安全评估工具-消极:入侵工具主要(zhyo)功能-识别工作状态-识别端口状态-识别系统及服务程序的类型和版本-分析系统脆弱点-生成扫描报告第7页/共60页第八页,共60页。第8页/共60页第九页,共60页。-6-漏洞(ludng)扫描概述(Cont.)工作(gngzu)原理-TCP协议-ICMP协议(xiy)第9页/共60页第十页,共60页。-7-第五章 漏洞(ludng)扫描技术1. 漏洞(ludng)扫描概述2. 安全漏洞成因(chngyn)3. 安全漏洞举例4. 漏洞扫描主要技术5. 漏洞扫描工具第10页/共60页第十一页,共60页。-8-传统(ch

4、untng)的计算机系统安全模型第11页/共60页第十二页,共60页。第12页/共60页第十三页,共60页。-9-传统(chuntng)的计算机系统安全模型(Cont.)传统安全模型是一个(y )安全系统最基本且不可缺少的安全机制传统安全模型并不能提供系统可信程度的信息-身份鉴别:如简单的用户名和口令-访问控制:如用比较长的用户名和口令对FTP服务器造成缓冲区溢出(y ch)攻击-系统配置: 1、如默认口令、默认用户和默认访问权限等可用性方面考虑不足 2、审计信息占用大量空间。第13页/共60页第十四页,共60页。-10-第五章 漏洞(ludng)扫描技术 31. 漏洞扫描(somio)概述2

5、. 安全漏洞成因(chngyn)3. 安全漏洞举例4. 漏洞扫描主要技术5. 漏洞扫描工具第14页/共60页第十五页,共60页。-11-安全漏洞类别(libi)配置(pizh)漏洞-由于软件的默认配置或者不恰当的配置导致的安全漏洞-e.g. Windows NT系统中,默认情况下允许远程用户建立(jinl)空会话,枚举系统里的各项NetBIOS信息设计漏洞-指软件、硬件和固件设计方面的安全漏洞-e.g. TCP SYN Flooding漏洞利用TCP连接的3次握手过程,打开大量的半开TCP连接实现漏洞-由于软件、硬件和固件的实现错误导致-e.g.缓冲区溢出漏洞第15页/共60页第十六页,共60

6、页。-12-安全漏洞举例(j l)-缓冲区溢出向缓冲区写入超过缓冲区长度的内容,造成缓冲区溢出,破坏程序的堆栈,使程序转而执行其他指令,达到攻击的目的。攻击对象:具有某些特权(如root或本地管理器)运行(ynxng)的程序产生原因-堆栈(duzhn)溢出:覆盖堆栈(duzhn)中的函数返回地址-堆溢出:堆地址空间中的变量操作时没有进行边界检查-格式化串漏洞:printf等输出函数制定的输出格式不正确与OS密切相关危害-系统宕机-获得系统特权参数n参数1返回地址以前的栈指针局部变量1局部变量n第16页/共60页第十七页,共60页。-13-安全漏洞举例(j l)-缓冲区溢出(Cont.)输入数据

7、n字节,尾部(wi b)为跳转的地址用户(yngh)输入溢出改变流程函数返回点函数返回点n字节字符串变量数组输入数据n字节n字节字符串变量数组缓冲区用户输入缓冲区正常流程正常流程第17页/共60页第十八页,共60页。-14-安全漏洞举例(j l)-缓冲区溢出(Cont.)Segmentation Fault (coredumped)第18页/共60页第十九页,共60页。-15-安全(nqun)漏洞举例-Internet Information Server(IIS)安全(nqun)问题拒绝服务泄露(xilu)信息泄露(xilu)源代码获得更多权限目录遍历执行任意命令缓冲区溢出执行任意代码第19

8、页/共60页第二十页,共60页。-16-安全漏洞举例(j l)-Domain Name System(DNS)的安全性地址(dzh)欺骗-利用了RFC标准协议中的某些不完善的地方,达到修改(xigi)域名指向的目的远程漏洞入侵-BIND服务器软件的许多版本存在缓冲区溢出漏洞,黑客可以root身份执行任意命令拒绝服务- 一种攻击针对DNS服务器软件本身;- 另一种攻击将DNS服务器作为中间的“攻击放大器”第20页/共60页第二十一页,共60页。-17-安全漏洞举例(j l)-FTP协议漏洞FTP反弹(fn dn)(FTP Bounce)-利用(lyng)FTP的代理服务特性有限制的访问(Rest

9、ricted Access)-可能形成控制连接是可信任的,而数据连接却不是保护密码(Protecting Passwords)-FTP服务器允许无限次输入密码-“PASS”命令以明文传送密码。端口盗用(Port Stealing)-分配端口号时,通常按增序分配第21页/共60页第二十二页,共60页。-18-第五章 漏洞(ludng)扫描技术1. 漏洞(ludng)扫描概述2. 安全漏洞成因(chngyn)3. 安全漏洞举例4. 漏洞扫描主要技术5. 漏洞扫描工具第22页/共60页第二十三页,共60页。-17-漏洞(ludng)的生命周期产生到发现阶段发现到公开(gngki)阶段公开(gngki

10、)到消除阶段第23页/共60页第二十四页,共60页。第24页/共60页第二十五页,共60页。-19-扫描器类型(lixng)基于(jy)主机的扫描器-与待检查系统运行于同一节点(ji din)优点-扫描的漏洞数量多-集中化管理-网络流量负载小-通讯过程中的加密机制不足之处-价格方面-需在目标主机上安装代理或服务-工作周期第25页/共60页第二十六页,共60页。-20-扫描器类型(lixng)(Cont.)基于(jy)网络的扫描器-一般与待检查系统运行于不同(b tn)的节点上优点-价格-不需要在目标系统上安装任何东西-维护简便不足之处-不能直接访问目标系统的文件系统-不能穿过防火墙-扫描服务器

11、与目标主机之间的通讯数据保没有加密第26页/共60页第二十七页,共60页。-21-主要扫描(somio)技术主机扫描(somio)技术端口扫描(somio)技术服务识别技术栈指纹(zhwn)OS识别技术第27页/共60页第二十八页,共60页。-22-主要(zhyo)扫描技术(Cont.)-主机扫描技术主机(zhj)扫描技术传统技术ICMP Echo扫描-利用(lyng)icmp的echo字段-优点:简单,系统支持-缺点:很容易被防火墙限制Broadcast ICMP扫描-将ICMP请求包的目标地址设为广播地址或网络地址-缺点:只适合于UNIX/Linux系统;易引起广播风暴第28页/共60页第

12、二十九页,共60页。-23-主要扫描(somio)技术(Cont.)Non-Echo ICMP扫描(somio)-探测网络设备-ICMP的服务类型(Stamp Request、 Information Request、Address Mask Request)ICMP Sweep 扫描(somio)-使用ICMP Echo Request一次探测多个目标主机-适用于大范围的评估第29页/共60页第三十页,共60页。-24-主要(zhyo)扫描技术(Cont.)主机扫描技术高级技术原理:ICMP错误(cuw)报文异常的IP包头-发送包头(bo tu)错误的IP包-反馈ICMP Parameter

13、 Problem Error信息在IP头中设置无效的字段值-发送的IP包中填充错误的字段值-反馈ICMP Destination Unreachable信息第30页/共60页第三十一页,共60页。-25-主要扫描(somio)技术(Cont.)第31页/共60页第三十二页,共60页。-26-主要扫描(somio)技术(Cont.)第32页/共60页第三十三页,共60页。-27-主要(zhyo)扫描技术(Cont.)错误的数据(shj)分片-收到错误的数据(shj)分片(如某些分片丢失)-反馈ICMP Fragment Reassembly Time Exceeded通过超长包探测内部路由器-数

14、据包长度超过路由器的PMTU且设置禁止分片标志-反馈Fragmentation Needed and Dont Fragment Bit was Set反向映射探测-构造可能的内部IP地址列表,并向这些地址发送数据包-反馈ICMP Host Unreachable或ICMP Time Exceeded第33页/共60页第三十四页,共60页。-28-主要扫描(somio)技术(Cont.) -端口扫描(somio)技术端口扫描技术(jsh)开放扫描-可靠性高但易被发现隐蔽(ynb)扫描-能有效避免检测但易被丢弃半开放扫描-隐蔽性和可靠性介于前两者之间第34页/共60页第三十五页,共60页。-29

15、-主要(zhyo)扫描技术(Cont.)开放扫描技术(jsh):TCP Connect 扫描;TCP反向ident扫描TCP Connect 扫描-实现原理:通过调用socket函数connect()连接到目标主机-优点:稳定可靠,不需要特殊(tsh)的权限-缺点:不隐蔽,易被发现和屏蔽Reverse-ident扫描-实现原理:Ident协议(RFC1413)鉴别TCP连接的用户-只能在tcp全连接之后才有效第35页/共60页第三十六页,共60页。-30-主要(zhyo)扫描技术(Cont.)半开放扫描(somio)技术:TCP SYN 扫描(somio);TCP间接扫描(somio)TCP

16、SYN扫描(somio)-实现原理:发送SYN包,如果应答中包含SYN和ACK包,再传送一个RST包给目标机从而停止建立连接(linji)。-优点:隐蔽性较全连接(linji)扫描好-缺点:需要超级用户或者授权用户访问专门的系统调用TCP间接扫描-实现原理:伪造第三方主机IP地址向目标主机发起SYN扫描-优点:隐蔽性好-缺点:对第三方主机的要求较高第36页/共60页第三十七页,共60页。-31-主要(zhyo)扫描技术(Cont.)隐蔽扫描(somio)技术TCP FIN 扫描(somio)-实现原理:发送FIN包-优点:比SYN扫描(somio)隐蔽-缺点:需构造数据包,需访问专门的系统调用

17、;常用于UNIXTCP Xmas和TCP Null扫描-实现原理:FIN扫描的两个变种-优点:隐蔽性好-缺点:需构造数据包,需访问专门的系统调用;常用于UNIX第37页/共60页第三十八页,共60页。-32-主要(zhyo)扫描技术(Cont.)TCP ftp proxy扫描(somio)-实现原理(yunl):FTP代理连接选项允许一个客户端同时跟两个FTP服务器建立连接,然后在服务器之间直接传输数据-优点:隐蔽性好-缺点:一些ftp server禁止此特性分段扫描-实现原理:将一个TCP头分成好几个数据包-优点:隐蔽性好-缺点:可能被丢弃和出现异常第38页/共60页第三十九页,共60页。-

18、33-主要(zhyo)扫描技术(Cont.)UDP扫描(somio)-原理:利用UDP端口关闭时返回(fnhu)的ICMP信息-优点:隐蔽性好-缺点:速度慢、精度低第39页/共60页第四十页,共60页。-34-主要(zhyo)扫描技术(Cont.)第40页/共60页第四十一页,共60页。-35-主要扫描(somio)技术(Cont.)- 服务识别技术服务识别技术(jsh)根据端口判定-原理:利用端口与服务对应(duyng)的关系-缺点:精度较低BANNER-原理:模拟各种协议初始化握手,获取信息-优点:相对精确第41页/共60页第四十二页,共60页。-36-主要(zhyo)扫描技术(Cont.

19、)对Banner的伪装(wizhung)第42页/共60页第四十三页,共60页。-37-主要扫描技术(Cont.)-栈指纹(zhwn)OS识别技术栈指纹OS识别(shbi)技术原理:各个OS在TCP/IP协议栈实现上的不同被动(bidng)扫描-对数据包的不同特征进行分析-优点:隐蔽性好-缺点:速度慢、可靠性不高;依赖于拓扑结构和过滤规则主动扫描-发送构造的特殊包并监控其应答的方式-优点:速度快、可靠性高-缺点:依赖于目标系统网络拓扑结构和过滤规则第43页/共60页第四十四页,共60页。-38-第五章 漏洞(ludng)扫描技术 51. 漏洞(ludng)扫描概述2. 安全漏洞成因(chngyn)3. 安全漏洞举例4. 漏洞扫描主要技术5. 漏洞扫描工具第44页/共60页第四十五页,共60页。-39-扫描器的组成(z chn)第45页/共60页第四十六页,共60页。漏洞扫描(somio)的种类系统漏洞扫描特定(tdng)服务的漏洞扫描-WEB服务-数据库服务-FTP服务-Mail服务信息(xnx)泄漏漏洞扫描-用户信息(xnx)-共享信息(xnx)-40-人为管理漏洞扫描-弱口令-错误配置网络及管理设备漏洞扫描-路由器、交换机-SNMP设备第46页/共60页第四十七页,共60页。-41-扫描器的工作(gngzu)流程(以nmap为例)存活(cn

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论