版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、CIWCIW网络安全认证培训网络安全认证培训第五讲扫描技术、应用程序漏洞的攻击第五讲扫描技术、应用程序漏洞的攻击学习目标学习目标l 扫描技术扫描技术l 应用程序漏洞的攻击应用程序漏洞的攻击主要内容 扫描器的基本概念扫描器的基本概念 扫描器的工作原理扫描器的工作原理 网络扫描的主要技术网络扫描的主要技术 现有扫描器介绍及选择现有扫描器介绍及选择 扫描器的实例分析扫描器的实例分析一、扫描器的基本概念 什么是网络扫描器什么是网络扫描器 为什么需要网络扫描器为什么需要网络扫描器 网络扫描器的主要功能网络扫描器的主要功能什么是网络扫描器 安全评估工具安全评估工具系统管理员保障系统安全的有效工具系统管理员
2、保障系统安全的有效工具 网络漏洞扫描器网络漏洞扫描器 网络入侵者收集信息的重要手段网络入侵者收集信息的重要手段为什么需要网络扫描器 由于网络技术的飞速发展,网络规模迅猛增长和计由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不穷算机系统日益复杂,导致新的系统漏洞层出不穷 由于系统管理员的疏忽或缺乏经验,导致旧有的漏由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在洞依然存在 许多人出于好奇或别有用心,不停的窥视网上资源许多人出于好奇或别有用心,不停的窥视网上资源网络扫描器的主要功能 扫描目标主机识别其工作状态(开扫描目标主机识别其工作状态(开/关机)关机)
3、 识别目标主机端口的状态(监听识别目标主机端口的状态(监听/关闭)关闭) 识别目标主机系统及服务程序的类型和版本识别目标主机系统及服务程序的类型和版本 根据已知漏洞信息,分析系统脆弱点根据已知漏洞信息,分析系统脆弱点 生成扫描结果报告生成扫描结果报告二、扫描器的工作原理 TCP协议协议 ICMP协议协议 扫描器的基本工作原理扫描器的基本工作原理TCP协议(一) TCP是一种面向连接的,可靠的传输层协议。一次是一种面向连接的,可靠的传输层协议。一次正常的正常的TCP传输需要通过在客户端和服务器之间建传输需要通过在客户端和服务器之间建立特定的虚电路连接来完成,该过程通常被称为立特定的虚电路连接来完
4、成,该过程通常被称为“三次握手三次握手”。TCP通过数据分段中的序列号保证所通过数据分段中的序列号保证所有传输的数据可以在远端按照正常的次序进行重组有传输的数据可以在远端按照正常的次序进行重组,而且通过确认保证数据传输的完整性。,而且通过确认保证数据传输的完整性。TCP协议(二) TCP数据包格式数据包格式TCP协议(三) TCP标志位标志位 ACK: 确认标志确认标志 RST: 复位标志复位标志 URG:紧急标志:紧急标志 SYN: 建立连接标志建立连接标志 PSH: 推标志推标志 FIN:结束标志结束标志TCP协议(四) TCP连接建立示意图连接建立示意图ICMP协议(一) Interne
5、t Control Message Protocol,是,是IP的一的一部分,在部分,在IP协议栈中必须实现。协议栈中必须实现。 用途:用途: 网关或者目标机器利用网关或者目标机器利用ICMP与源通讯与源通讯 当出现问题时,提供反馈信息用于报告错误当出现问题时,提供反馈信息用于报告错误 特点:特点: 其控制能力并不用于保证传输的可靠性其控制能力并不用于保证传输的可靠性 它本身也不是可靠传输的它本身也不是可靠传输的 并不用来反映并不用来反映ICMP报文的传输情况报文的传输情况ICMP协议(二) ICMP报文类型报文类型 0 Echo Reply 3 Destination Unreachable
6、 4 Source Quench 5 Redirect 8 Echo request 11 Time Exceeded 12 Parameter Problem 13 Timestamp 14 Timestamp Reply 15 Information Request 16 Information Reply 17 Address Mask Request 18 Address Mask Reply 扫描器的基本工作原理三、网络扫描的主要技术 主机扫描技术主机扫描技术 端口扫描技术端口扫描技术 栈指纹栈指纹OS识别技术识别技术主机扫描技术传统技术 主机扫描的目的是确定在目标网络上的主机是否可
7、主机扫描的目的是确定在目标网络上的主机是否可达。这是信息收集的初级阶段,其效果直接影响到达。这是信息收集的初级阶段,其效果直接影响到后续的扫描。后续的扫描。 常用的传统扫描手段有:常用的传统扫描手段有: ICMP Echo扫描扫描 ICMP Sweep扫描扫描 Broadcast ICMP扫描扫描 Non-Echo ICMP扫描扫描ICMP echo扫描 实现原理:实现原理:Ping的实现机制,在判断在一个网络上的实现机制,在判断在一个网络上主机是否开机时非常有用。向目标主机发送主机是否开机时非常有用。向目标主机发送ICMP Echo Request (type 8)数据包,等待回复的数据包,
8、等待回复的ICMP Echo Reply 包包(type 0) 。如果能收到,则表明目。如果能收到,则表明目标系统可达,否则表明目标系统已经不可达或发送标系统可达,否则表明目标系统已经不可达或发送的包被对方的设备过滤掉。的包被对方的设备过滤掉。 优点:简单,系统支持优点:简单,系统支持 缺点:很容易被防火墙限制缺点:很容易被防火墙限制 可以通过并行发送,同时探测多个目标主机,以提可以通过并行发送,同时探测多个目标主机,以提高探测效率(高探测效率(ICMP Sweep扫描)。扫描)。Broadcast ICMP扫描 实现原理:将实现原理:将ICMP请求包的目标地址设为广播地请求包的目标地址设为广
9、播地址或网络地址,则可以探测广播域或整个网络范围址或网络地址,则可以探测广播域或整个网络范围内的主机。内的主机。 缺点:缺点: 只适合于只适合于UNIX/Linux系统,系统,Windows 会忽略会忽略这种请求包;这种请求包; 这种扫描方式容易引起广播风暴这种扫描方式容易引起广播风暴Non-Echo ICMP扫描 一些其它一些其它ICMP类型包也可以用于对主机或网络设类型包也可以用于对主机或网络设备的探测,如:备的探测,如: Stamp Request(Type 13) Reply(Type 14) Information Request(Type 15) Reply(Type 16) Ad
10、dress Mask Request (Type 17) Reply(Type 18)主机扫描技术高级技术 防火墙和网络过滤设备常常导致传统的探测手段变防火墙和网络过滤设备常常导致传统的探测手段变得无效。为了突破这种限制,必须采用一些非常规得无效。为了突破这种限制,必须采用一些非常规的手段,利用的手段,利用ICMP协议提供网络间传送错误信息协议提供网络间传送错误信息的手段,往往可以更有效的达到目的:的手段,往往可以更有效的达到目的: 异常的异常的IP包头包头 在在IP头中设置无效的字段值头中设置无效的字段值 错误的数据分片错误的数据分片 通过超长包探测内部路由器通过超长包探测内部路由器 反向映
11、射探测反向映射探测异常的IP包头 向目标主机发送包头错误的向目标主机发送包头错误的IP包,目标主机或过滤包,目标主机或过滤设备会反馈设备会反馈ICMP Parameter Problem Error信息信息。常见的伪造错误字段为。常见的伪造错误字段为Header Length Field 和和IP Options Field。 根据根据RFC1122的规定,主机应该检测的规定,主机应该检测IP包的包的Version Number、Checksum字段字段, 路由器应该路由器应该检测检测IP包的包的Checksum字段。不同厂家的路由器和字段。不同厂家的路由器和操作系统对这些错误的处理方式不同,
12、返回的结果操作系统对这些错误的处理方式不同,返回的结果也各异。如果结合其它手段,可以初步判断目标系也各异。如果结合其它手段,可以初步判断目标系统所在网络过滤设备的统所在网络过滤设备的ACL。在IP头中设置无效的字段值 向目标主机发送的向目标主机发送的IP包中填充错误的字段值,目标包中填充错误的字段值,目标主机或过滤设备会反馈主机或过滤设备会反馈ICMP Destination Unreachable信息。这种方法同样可以探测目标主信息。这种方法同样可以探测目标主机和网络设备以及其机和网络设备以及其ACL。错误的数据分片 当目标主机接收到错误的数据分片(如某些分片丢当目标主机接收到错误的数据分片
13、(如某些分片丢失),并且在规定的时间间隔内得不到更正时,将失),并且在规定的时间间隔内得不到更正时,将丢弃这些错误数据包,并向发送主机反馈丢弃这些错误数据包,并向发送主机反馈ICMP Fragment Reassembly Time Exceeded 错误报错误报文。利用这种方法同样可以检测到目标主机和网络文。利用这种方法同样可以检测到目标主机和网络过滤设备及其过滤设备及其ACL。通过超长包探测内部路由器 若构造的数据包长度超过目标系统所在路由器的若构造的数据包长度超过目标系统所在路由器的PMTU且设置禁止分片标志且设置禁止分片标志, 该路由器会反馈该路由器会反馈 Fragmentation
14、Needed and Dont Fragment Bit was Set差错报文,从而获取目标系统的网络拓扑差错报文,从而获取目标系统的网络拓扑结构。结构。反向映射探测 该技术用于探测被过滤设备或防火墙保护的网络和该技术用于探测被过滤设备或防火墙保护的网络和主机。通常这些系统无法从外部直接到达,但是我主机。通常这些系统无法从外部直接到达,但是我们可以采用反向映射技术,通过目标系统的路由设们可以采用反向映射技术,通过目标系统的路由设备进行有效的探测。备进行有效的探测。 当我们想探测某个未知网络内部的结构时,可以构当我们想探测某个未知网络内部的结构时,可以构造可能的内部造可能的内部IP地址列表,并
15、向这些地址发送数据地址列表,并向这些地址发送数据包。当对方路由器接收到这些数据包时,会进行包。当对方路由器接收到这些数据包时,会进行IP识别并路由,对不在其服务的范围的识别并路由,对不在其服务的范围的IP包发送包发送ICMP Host Unreachable或或ICMP Time Exceeded 错误报文,没有接收到相应错误报文的错误报文,没有接收到相应错误报文的IP地址会可被认为在该网络中。当然,这种方法也地址会可被认为在该网络中。当然,这种方法也会受到过滤设备的影响。会受到过滤设备的影响。demo Icmp 扫描技术扫描技术端口扫描技术 当确定了目标主机可达后,就可以使用端口扫描技当确定
16、了目标主机可达后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。端口扫描技术主要包括以下三种应用监听的端口。端口扫描技术主要包括以下三类:类: 开放扫描开放扫描 会产生大量的审计数据,容易被对方发现,但会产生大量的审计数据,容易被对方发现,但其可靠性高;其可靠性高; 隐蔽扫描隐蔽扫描 能有效的避免对方入侵检测系统和防火墙的检能有效的避免对方入侵检测系统和防火墙的检测,但这种扫描使用的数据包在通过网络时容测,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息;易被丢弃从而产生错误的探测信息; 半开放扫
17、描半开放扫描 隐蔽性和可靠性介于前两者之间。隐蔽性和可靠性介于前两者之间。开放扫描技术 TCP Connect 扫描扫描 TCP反向反向ident扫描扫描TCP Connect 扫描 实现原理:通过调用实现原理:通过调用socket函数函数connect()连接到连接到目标计算机上,完成一次完整的三次握手过程。如目标计算机上,完成一次完整的三次握手过程。如果端口处于侦听状态,那么果端口处于侦听状态,那么connect()就能成功返就能成功返回。否则,这个端口不可用,即没有提供服务。回。否则,这个端口不可用,即没有提供服务。 优点:稳定可靠,不需要特殊的权限优点:稳定可靠,不需要特殊的权限 缺点
18、:扫描方式不隐蔽,服务器日志会记录下大量缺点:扫描方式不隐蔽,服务器日志会记录下大量密集的连接和错误记录密集的连接和错误记录 ,并容易被防火墙发现和,并容易被防火墙发现和屏蔽屏蔽TCP反向ident扫描 实现原理:实现原理:ident 协议允许看到通过协议允许看到通过TCP连接的任连接的任何进程的拥有者的用户名,即使这个连接不是由这何进程的拥有者的用户名,即使这个连接不是由这个进程开始的。比如,连接到个进程开始的。比如,连接到http端口,然后用端口,然后用identd来发现服务器是否正在以来发现服务器是否正在以root权限运行。权限运行。 缺点:这种方法只能在和目标端口建立了一个完整缺点:这
19、种方法只能在和目标端口建立了一个完整的的TCP连接后才能看到。连接后才能看到。 半开放扫描技术 TCP SYN 扫描扫描 TCP间接扫描间接扫描TCP SYN 扫描 实现原理:扫描器向目标主机端口发送实现原理:扫描器向目标主机端口发送SYN包。如包。如果应答是果应答是RST包,那么说明端口是关闭的;如果应包,那么说明端口是关闭的;如果应答中包含答中包含SYN和和ACK包,说明目标端口处于监听包,说明目标端口处于监听状态,再传送一个状态,再传送一个RST包给目标机从而停止建立连包给目标机从而停止建立连接。由于在接。由于在SYN扫描时,全连接尚未建立,所以这扫描时,全连接尚未建立,所以这种技术通常
20、被称为半连接扫描种技术通常被称为半连接扫描 优点:隐蔽性较全连接扫描好,一般系统对这种半优点:隐蔽性较全连接扫描好,一般系统对这种半扫描很少记录扫描很少记录 缺点:通常构造缺点:通常构造SYN数据包需要超级用户或者授权数据包需要超级用户或者授权用户访问专门的系统调用用户访问专门的系统调用TCP间接扫描 实现原理:利用第三方的实现原理:利用第三方的IP(欺骗主机)来隐藏真(欺骗主机)来隐藏真正扫描者的正扫描者的IP。由于扫描主机会对欺骗主机发送回。由于扫描主机会对欺骗主机发送回应信息,所以必须监控欺骗主机的应信息,所以必须监控欺骗主机的IP行为,从而获行为,从而获得原始扫描的结果。扫描主机通过伪
21、造第三方主机得原始扫描的结果。扫描主机通过伪造第三方主机IP地址向目标主机发起地址向目标主机发起SYN扫描,并通过观察其扫描,并通过观察其IP序列号的增长规律获取端口的状态序列号的增长规律获取端口的状态 优点:隐蔽性好优点:隐蔽性好 缺点:对第三方主机的要求较高缺点:对第三方主机的要求较高 隐蔽扫描技术 TCP FIN 扫描扫描 TCP Xmas扫描扫描 TCP Null 扫描扫描 TCP ftp proxy扫描扫描 分段扫描分段扫描TCP FIN 扫描 实现原理:扫描器向目标主机端口发送实现原理:扫描器向目标主机端口发送FIN包。包。当一个当一个FIN数据包到达一个关闭的端口,数据数据包到达
22、一个关闭的端口,数据包会被丢掉,并且返回一个包会被丢掉,并且返回一个RST数据包。否则,若数据包。否则,若是打开的端口,数据包只是简单的丢掉(不返回是打开的端口,数据包只是简单的丢掉(不返回RST)。)。 优点:优点:由于这种技术不包含标准的由于这种技术不包含标准的TCP三次握手三次握手协议的任何部分,所以无法被记录下来,从而必协议的任何部分,所以无法被记录下来,从而必SYN扫描隐蔽得多,扫描隐蔽得多,FIN数据包能够通过只监测数据包能够通过只监测SYN包的包过滤器。包的包过滤器。 缺点:缺点:跟跟SYN扫描类似,需要自己构造数据包,要求由超级用扫描类似,需要自己构造数据包,要求由超级用户或者
23、授权用户访问专门的系统调用;户或者授权用户访问专门的系统调用;通常适用于通常适用于UNIX目标主机,除过少量的应当丢弃数据包目标主机,除过少量的应当丢弃数据包却发送却发送RST包的操作系统(包括包的操作系统(包括CISCO,HP/UX,MVS和和IRIX)。但在)。但在Windows环境下,该方法无效,因为不环境下,该方法无效,因为不论目标端口是否打开,操作系统都返回论目标端口是否打开,操作系统都返回RST包。包。TCP Xmas 和TCP Null 扫描 实现原理:实现原理:TCP Xmas和和Null扫描是扫描是FIN扫描扫描的两个变种。的两个变种。Xmas扫描打开扫描打开FIN,URG和
24、和PUSH标记,而标记,而Null扫描关闭所有标记。这扫描关闭所有标记。这些组合的目的是为了通过对些组合的目的是为了通过对FIN标记数据包标记数据包的过滤。当一个这种数据包到达一个关闭的过滤。当一个这种数据包到达一个关闭的端口,数据包会被丢掉,并且返回一个的端口,数据包会被丢掉,并且返回一个RST数据包。否则,若是打开的端口,数据数据包。否则,若是打开的端口,数据包只是简单的丢掉(不返回包只是简单的丢掉(不返回RST)。)。 优点:优点:隐蔽性好;隐蔽性好; 缺点:缺点:需要自己构造数据包,要求由超级用户或者授需要自己构造数据包,要求由超级用户或者授权用户权限;权用户权限;通常适用于通常适用于
25、UNIX目标主机,而目标主机,而Windows系统不系统不支持。支持。TCP ftp proxy扫描实现原理实现原理 在在ftp协议中,数据连接可以与控制连接位于不同的机器上协议中,数据连接可以与控制连接位于不同的机器上 让让ftp server与目标主机建立连接,而且目标主机的端口可与目标主机建立连接,而且目标主机的端口可以指定以指定 如果端口打开,则可以传输否则,返回如果端口打开,则可以传输否则,返回425 Cant build data connection: Connection refused. Ftp这个缺陷还可以被用来向目标这个缺陷还可以被用来向目标(邮件邮件,新闻新闻)传送匿名
26、信息传送匿名信息 优点:这种技术可以用来穿透防火墙优点:这种技术可以用来穿透防火墙 缺点:慢,且有些缺点:慢,且有些ftp server禁止这种特性禁止这种特性分段扫描 实现原理:并不直接发送实现原理:并不直接发送TCP探测数据包,是将数探测数据包,是将数据包分成两个较小的据包分成两个较小的IP段。这样就将一个段。这样就将一个TCP头分头分成好几个数据包,从而包过滤器就很难探测到。成好几个数据包,从而包过滤器就很难探测到。 优点:隐蔽性好,可穿越防火墙优点:隐蔽性好,可穿越防火墙 缺点:缺点: 可能被丢弃;可能被丢弃; 某些程序在处理这些小数据包时会出现异常。某些程序在处理这些小数据包时会出现
27、异常。栈指纹OS识别技术(一) 原理:根据各个原理:根据各个OS在在TCP/IP协议栈实现上的不同协议栈实现上的不同特点,采用黑盒测试方法,通过研究其对各种探测特点,采用黑盒测试方法,通过研究其对各种探测的响应形成识别指纹,进而识别目标主机运行的操的响应形成识别指纹,进而识别目标主机运行的操作系统。根据采集指纹信息的方式,又可以分为主作系统。根据采集指纹信息的方式,又可以分为主动扫描和被动扫描两种方式。动扫描和被动扫描两种方式。被动扫描 通过通过Sniff收集数据包,再对数据包的不同特征(收集数据包,再对数据包的不同特征(TCP Window-size、 IP TTL、IP TOS、DF位等位
28、等参数)进行分析,来识别操作系统。参数)进行分析,来识别操作系统。 被动扫描基本不具备攻击特征,具有很好的隐蔽性被动扫描基本不具备攻击特征,具有很好的隐蔽性,但其实现严格依赖扫描主机所处的网络拓扑结构,但其实现严格依赖扫描主机所处的网络拓扑结构;和主动探测相比较,具有速度慢、可靠性不高等;和主动探测相比较,具有速度慢、可靠性不高等缺点。缺点。主动扫描 采用向目标系统发送构造的特殊包并监控其应答的采用向目标系统发送构造的特殊包并监控其应答的方式来识别操作系统类型。方式来识别操作系统类型。 主动扫描具有速度快、可靠性高等优点,但同样严主动扫描具有速度快、可靠性高等优点,但同样严重依赖于目标系统网络
29、拓扑结构和过滤规则。重依赖于目标系统网络拓扑结构和过滤规则。主动扫描识别技术(一) FIN探测:发送一个探测:发送一个FIN包给一个打开的端口,一般包给一个打开的端口,一般的行为是不响应,但某些实现例如的行为是不响应,但某些实现例如 MS Windows, BSDI, CISCO,HP/UX,MVS,和和IRIX 发回一个发回一个RESET。 BOGUS标记探测:设置一个未定义的标记探测:设置一个未定义的TCP 标记标记(64或或128)在)在SYN包的包的TCP头里。头里。Linux机器到机器到2.0.35之前在回应中保持这个标记。之前在回应中保持这个标记。 TCP ISN 取样:找出当响应
30、一个连接请求时由取样:找出当响应一个连接请求时由TCP 实现所选择的初始化序列数式样。这可分为许多组实现所选择的初始化序列数式样。这可分为许多组例如传统的例如传统的64K(许多老(许多老UNIX机器),随机增量(机器),随机增量(新版本的新版本的Solaris,IRIX,FreeBSD,Digital UNIX,Cray,等),真,等),真“随机随机”(Linux 2.0.*,OpenVMS,新的新的AIX,等),等),Windows 机器(和一些机器(和一些其他的)用一个其他的)用一个“时间相关时间相关”模型,每过一段时间模型,每过一段时间ISN就被加上一个小的固定数。就被加上一个小的固定数
31、。主动扫描识别技术(二) 不分段位:许多操作系统开始在送出的一些包中设不分段位:许多操作系统开始在送出的一些包中设置置IP的的Dont Fragment位。位。 TCP初始化窗口:检查返回包的窗口大小。如初始化窗口:检查返回包的窗口大小。如queso和和nmap保持对窗口的精确跟踪因为它对于特保持对窗口的精确跟踪因为它对于特定定OS基本是常数。基本是常数。 ACK值:不同实现中一些情况下值:不同实现中一些情况下ACK域的值是不同域的值是不同的。例如,如果你送了一个的。例如,如果你送了一个FIN|PSH|URG 到一个关到一个关闭的闭的TCP 端口。大多数实现会设置端口。大多数实现会设置ACK
32、为你的初始为你的初始序列数,而序列数,而Windows 会送给你序列数加会送给你序列数加1 。 ICMP错误信息终结:一些操作系统跟从限制各种错错误信息终结:一些操作系统跟从限制各种错误信息的发送率。例如,误信息的发送率。例如,Linux 内核限制目的不可内核限制目的不可达消息的生成每达消息的生成每4 秒钟秒钟80个。测试的一种办法是发个。测试的一种办法是发一串包到一些随机的高一串包到一些随机的高UDP端口并计数收到的不可端口并计数收到的不可达消息。达消息。主动扫描识别技术(三) ICMP消息引用:消息引用:ICMP错误消息可以引用一部分引错误消息可以引用一部分引起错误的源消息。对一个端口不可
33、达消息,几乎所起错误的源消息。对一个端口不可达消息,几乎所有实现只送回有实现只送回IP请求头外加请求头外加8个字节。然而,个字节。然而,Solaris 送回的稍多,而送回的稍多,而Linux 更多。更多。 SYN洪水限度:如果收到过多的伪造洪水限度:如果收到过多的伪造SYN数据包,数据包,一些操作系统会停止新的连接尝试。许多操作系统一些操作系统会停止新的连接尝试。许多操作系统只能处理只能处理8 个包。个包。 参考:参考:Nmap Remote OS Detection/nmap/nmap-fingerprinting-article.html六、优秀
34、扫描工具 nMAP :世界上最受黑客欢迎的扫描器,能实现秘:世界上最受黑客欢迎的扫描器,能实现秘密扫描、动态延迟、重发与平行扫描、欺骗扫描、密扫描、动态延迟、重发与平行扫描、欺骗扫描、端口过滤探测、端口过滤探测、RPC直接扫描、分布扫描等,灵活直接扫描、分布扫描等,灵活性非常好,功能强大性非常好,功能强大 。 官方主页官方主页/nmap/ SATAN 扫描器的鼻祖,它采用扫描器的鼻祖,它采用Perl写的内核,通写的内核,通过过PERL调用大量的调用大量的C语言的检测工具对目标网站语言的检测工具对目标网站进行分析,因此可以嵌入浏览器中使用。进行分析,因
35、此可以嵌入浏览器中使用。 X-scan 国内著名国内著名网络安全网络安全站点站点-安全焦点的牛人安全焦点的牛人 glacier 冰河作者,也是知名女黑客冰河作者,也是知名女黑客wollf的好老公的好老公:P 的作品的作品实验5-3 漏洞扫描 X-scan 3.3使用使用七、安全评估工具 目前存在的扫描器产品主要可分为基于主机的和基目前存在的扫描器产品主要可分为基于主机的和基于网络的两种,前者主要关注软件所在主机上面的于网络的两种,前者主要关注软件所在主机上面的风险漏洞,而后者则是通过网络远程探测其它主机风险漏洞,而后者则是通过网络远程探测其它主机的安全风险漏洞。的安全风险漏洞。 国外,基于主机
36、的产品主要有:国外,基于主机的产品主要有:AXENT公司的公司的ESM,ISS公司的公司的System Scanner等,基于网络等,基于网络的产品包括的产品包括ISS公司的公司的Internet Scanner、AXENT公司的公司的NetRecon、NAI公司的公司的CyberCops Scanner、Cisco的的NetSonar等。等。NessusNessus是一个功能强大而又易于使用的远程安全扫描器,安全是一个功能强大而又易于使用的远程安全扫描器,安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在扫描器的功能是对指定网络进行安全检查,找出该网络是否存在有导致对手攻击的安全漏
37、洞。该系统被设计为有导致对手攻击的安全漏洞。该系统被设计为client/sever模式模式Nessus的优点在于:的优点在于: 1、 其采用了基于多种安全漏洞的扫描,避免了扫描不完整的情其采用了基于多种安全漏洞的扫描,避免了扫描不完整的情况。况。 2、 比起商业的安全扫描工具如比起商业的安全扫描工具如ISS具有价格优势。具有价格优势。 3、 在在Nmap用户参与的一次关于最喜欢的安全工具问卷调查中用户参与的一次关于最喜欢的安全工具问卷调查中(评选结果附后),在与众多商用系统及开放源代码的系统竞争(评选结果附后),在与众多商用系统及开放源代码的系统竞争中,中,Nessus名列榜首。群众的眼睛是雪亮的:)。名列榜首。群众的眼睛是雪亮的:)。 4、 Nessus扩展性强、容易使用、功能强大,可以扫描出多种扩展性强、容易使用、功能强大,可以扫描出多种安全漏洞。安全漏洞。N-Stalker Enterprise Edition N-Stalker Web Application Security Scanner是是N-Sta
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 浙江经济职业技术学院《房地产市场理论与实务》2023-2024学年第一学期期末试卷
- 中国矿业大学《中医经典综合实训》2023-2024学年第一学期期末试卷
- 浙大宁波理工学院《材料与成型》2023-2024学年第一学期期末试卷
- 枣庄职业学院《塑性加工力学》2023-2024学年第一学期期末试卷
- DB2201T 70-2024 非洲猪瘟病毒环境监测采样技术规范
- 数学游戏演讲模板
- 专业案例(暖通空调专业)-公用设备工程师(暖通空调专业)《专业案例》押题密卷
- 生命起源理论教学
- 七夕节青年营销策略
- 二零二五版交通事故伤残鉴定及赔偿协议3篇
- 钢结构施工管理培训课件
- 2024年度工程建设项目安全评价合同2篇
- 《飞机操纵面》课件
- 商业咨询报告范文大全
- 自我发展与团队管理课件
- 《妇产科学》课件-17.盆腔器官脱垂
- 监理报告范本
- 店铺交割合同范例
- 大型活动LED屏幕安全应急预案
- 2024年内蒙古包头市中考道德与法治试卷
- 湖南省长沙市2024-2025学年高二上学期期中考试地理试卷(含答案)
评论
0/150
提交评论