常见的扫描方式及软件介绍_第1页
常见的扫描方式及软件介绍_第2页
常见的扫描方式及软件介绍_第3页
常见的扫描方式及软件介绍_第4页
常见的扫描方式及软件介绍_第5页
已阅读5页,还剩51页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

常见的扫描方式及软件介绍第一页,共五十六页,编辑于2023年,星期六学习目的:一、

掌握扫描器的工作原理二、

了解目前常见的扫描器三、

掌握字典的生成及口令攻击四、

掌握蓝盾安全扫描系统的应用第二页,共五十六页,编辑于2023年,星期六一、扫描器的种类和工作原理

第三页,共五十六页,编辑于2023年,星期六安全扫描器的分类

根据工作模式,安全扫描器基本上分为主机型漏洞扫描器、网络型漏洞扫描器和数据库漏洞扫描器三种类型。第四页,共五十六页,编辑于2023年,星期六1、

主机型安全扫描器 主机型漏洞扫描器一般采用C/S的架构,通过在主机系统本地运行代理程序,针对操作系统内部问题进行深入的系统漏洞扫描。第五页,共五十六页,编辑于2023年,星期六2、

网络型漏洞扫描器 网络型漏洞扫描器是通过模拟黑客经由网络端发出数据包,以主机接受到数据包时的回应作为判断标准,进而了解网络上各种网络设备、主机系统等开放的端口、服务以及各种应用程序的漏洞的安全扫描工具。第六页,共五十六页,编辑于2023年,星期六3、

数据库漏洞扫描器 数据库漏洞扫描器,是专门针对数据库进行安全漏洞扫描的扫描工具,以发现数据库在系统软件、应用程序、系统管理以及安全配置等方面的存在的安全漏洞测。第七页,共五十六页,编辑于2023年,星期六扫描器的工作原理

扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器可以发现远程服务器是否存活和各种端口的分配及提供的服务和它们的软件版本。 例如:操作系统识别,是否能用匿名登陆,是否有可写的FTP目录,是否能用TELNET。

第八页,共五十六页,编辑于2023年,星期六扫描器工作原理图:

第九页,共五十六页,编辑于2023年,星期六端口扫描软件介绍

端口扫描程序连接目标系统的TCP和UDP端口上,确定哪些服务正在运行,即处于监听状态。端口扫描技术主要从以下三类进行介绍:第十页,共五十六页,编辑于2023年,星期六开放式扫描——TCPConnect扫描

会产生大量的审计数据,容易被对方发现,但其可靠性高。 三次握手示意图:(1)SYN(3)ACK(2)SYN/ACK客户端服务器端第十一页,共五十六页,编辑于2023年,星期六实现原理: 通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程。如果端口处于侦听状态,那么connect()就能成功返回。否则,这个端口不可用,即没有提供服务。优点: 稳定可靠,不需要特殊的权限。缺点: 扫描方式不隐蔽,服务器日志会记录下大量密集的连接和错误记录,并容易被防火墙发现和屏蔽。第十二页,共五十六页,编辑于2023年,星期六半开放扫描———TCPSYN扫描

隐蔽性和可靠性介于开发式扫描和隐蔽式扫描之间。 半连接示意图:(1)SYN(3)RST(2)SYN/ACK客户端服务器端第十三页,共五十六页,编辑于2023年,星期六实现原理: 扫描器向目标主机端口发送SYN包。如果应答是RST包,那么说明端口是关闭的;如果应答中包含SYN和ACK包,说明目标端口处于监听状态,再传送一个RST包给目标机从而停止建立连接。由于在SYN扫描时,全连接尚未建立,所以这种技术通常被称为半连接扫描。优点: 隐蔽性较全连接扫描好,一般系统对这种半扫描很少记录。缺点: 通常构造SYN数据包需要授权用户。第十四页,共五十六页,编辑于2023年,星期六隐蔽性扫描——TCPFIN扫描

能有效的避免对方入侵检测系统和防火墙的检测,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息。 隐蔽性扫描示意图:(1)FIN(2)RST客户端服务器端第十五页,共五十六页,编辑于2023年,星期六实现原理: 扫描器向目标主机端口发送FIN包。当一个FIN数据包到达一个关闭的端口,数据包会被丢掉,并且返回一个RST数据包。否则,若是打开的端口,数据包只是简单的丢掉(不返回RST)。优点: 由于这种技术不包含标准的TCP三次握手协议的任何部分,所以无法被记录下来,从而比SYN扫描隐蔽得多,FIN数据包能够通过只监测SYN包的包过滤器。第十六页,共五十六页,编辑于2023年,星期六缺点: 跟SYN扫描类似,需要自己构造数据包,要求授权用户访问;通常适用于UNIX目标主机,除过少量的应当丢弃数据包却发送RST包的操作系统(包括CISCO等)。但在Windows95/NT环境下,该方法无效,因为不论目标端口是否打开,操作系统都返回RST包。第十七页,共五十六页,编辑于2023年,星期六端口扫描软件PORTSCAN和SUPERSCAN介绍:

Portscan工具

软件介绍:国产端口扫描工具。适用平台:Win9x/NT/2000/XP功能特色:有默认和连续两个方式,扫描速度可以评 价:这是一件比较老的端口扫描工具,其默 认端口从1到65535,默认扫描机器是本机。

第十八页,共五十六页,编辑于2023年,星期六软件图形界面:

第十九页,共五十六页,编辑于2023年,星期六SUPERSCAN3.0适用平台:Win9x/NT/2000/XP

功能特色:解析主机名、只扫描响应PING的主机、显示主机响应、只用PING扫描主机、扫描端口选择等。评 价:foundstone实验室的一个端口扫描工具,扫描速度可自由调整速度而且资源占用很小。第二十页,共五十六页,编辑于2023年,星期六软件图形界面:

第二十一页,共五十六页,编辑于2023年,星期六漏洞扫描软件介绍

NetToolsX

软件介绍:Net

Tools

X

是一款简单易用而功能强大的网络工具,集合了各种常用的网络监测和扫描功能。 适用平台:Win9x/NT/2000/XP

第二十二页,共五十六页,编辑于2023年,星期六功能特色: ①

网络扫描类:端口扫描、共享扫描、MAC

扫描;

网络监测类:进程管理、连接管理、端口监听;

③常用网络类:地址转换、Ping探测、路由跟踪、信息探测。评 价: 软件程序界面友好、操作方式简单直观,无论普通用户还是网络管理员都能使用自如。其中独特的多任务模式,多个功能可同时工 作,有效节省时间。他内置强大的端口信息数据库,收录

4400

多个端口的信息,可确保扫描资料详细无误。

第二十三页,共五十六页,编辑于2023年,星期六软件图形界面:第二十四页,共五十六页,编辑于2023年,星期六Fluxay流光4.7

软件作者:小榕软件介绍:流光4.7主要由客户端和FluaxySensor两部分构成,二者之间采用TCP协议通信。适用平台:NT/2000/XP第二十五页,共五十六页,编辑于2023年,星期六功能特色:①用于检测POP3/FTP主机中用户密码安全漏洞。 ②多线程检测,消除系统中密码漏洞。 ③高效的用户流模式。 ④高效服务器流模式,可同时对多台POP3/FTP主机进行检测。 ⑤最多500个线程探测。 ⑥线程超时设置,阻塞线程具有自杀功能,不会影响其他线程。 ⑦支持10个字典同时检测。 ⑧检测设置可作为项目保存。第二十六页,共五十六页,编辑于2023年,星期六

评价: 流光用于系统管理员探测POP3/FTP安全漏洞。使用前关闭所有程序,流光将占用大量系统资源,有可能导致系统崩溃。客户端保持了旧有的用户界面,用于配置和控制扫描。在本地模式中,同时只能够使用一个流光,这是因为在本地模式中Sensor开放的端口都是3595。

FluxaySensor主要有三个部件:控制服务,扫描Sensor和配置文件。第二十七页,共五十六页,编辑于2023年,星期六软件图形界面:

第二十八页,共五十六页,编辑于2023年,星期六字典生成软件和弱口令扫描介绍

万能钥匙

软件作者:苏州大学文学院沈浩软件介绍: 用于生成常见的计算机系统用户名和用 户口令,配合其它工具软件检测计算机系统安 全。适用平台:WIN9X/NT/2000/XP第二十九页,共五十六页,编辑于2023年,星期六功能特色: 万能钥匙可以根据您的设置生成各种类型的口令,它主要分为四类:①电话号码②出生日期③姓名字母④英文数字评 价:

该程序为全中文界面软件,通过电话号码、出生日期、姓名字母、英文数字等方式生成字典文件,能配合其他工具检测计算机系统用户名和密码的安全性。第三十页,共五十六页,编辑于2023年,星期六软件图形界面:

第三十一页,共五十六页,编辑于2023年,星期六X-SCAN

软件作者: 安全焦点()

软件介绍:

X-Scan是完全免费软件,无需注册,无需安装。拥有GUI界面和命令行两种运行方式。适用平台:WIN2000/NT/XP/2003第三十二页,共五十六页,编辑于2023年,星期六

功能特色: 采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能。扫描内容可包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。 评价:

X-Scan是一个完全免费软件,其中的漏 洞资料和整体功能都存在严重不足,各项功能的测试受时间及环境所限也不够全面。第三十三页,共五十六页,编辑于2023年,星期六软件图形界面:

第三十四页,共五十六页,编辑于2023年,星期六二、扫描器选购指南

第三十五页,共五十六页,编辑于2023年,星期六

在选择漏洞扫描器时我们一般需要考虑以下因素:

1、漏洞检测能力

2、管理能力

3、性能指标

4、报告生成能力

5、升级更新能力第三十六页,共五十六页,编辑于2023年,星期六

a、漏洞检测数目

b、漏洞检测类别

c、弱口令检测能力

d、防火墙穿透能力

e、自动端口服务识别

f、所能检测的操作平台和设备种类

g、扫描速度

h、电子邮件检测

i、隐蔽扫描检测

j、个性化检测

1、漏洞检测能力第三十七页,共五十六页,编辑于2023年,星期六

a、远程管理

b、多用户管理

a、最大并发线程数

b、同时扫描最大主机数

c、扫描速度2、管理能力3、性能指标第三十八页,共五十六页,编辑于2023年,星期六

a、TXT格式

b、HTML格式

c、PDF格式

a、远程升级

b、定期升级

c、本地升级4、报告生成能力5、升级更新能力第三十九页,共五十六页,编辑于2023年,星期六三、ISS扫描器介绍

第四十页,共五十六页,编辑于2023年,星期六InternetSecuritySystems厂商: InternetSecuritySystems公司产品介绍: 早期版本是ChristopherKlaus一个人开发的管理员检测主机安全的在Unix使用的小软件。之后跟其伙伴成立了InternetSecuritySystems,Inc.公司,专门从事系统安全检测软件的开发。现在有Linux、Solaris、Windows等图形界面版本。适用平台:WIN2000/NT第四十一页,共五十六页,编辑于2023年,星期六功能特色: ①一般服务扫描侦测 ②后门程序扫描侦测 ③密码破解扫描侦测 ④破解程式扫描侦测 ⑤服务阻断扫描侦测 ⑥IPSpoofing扫描侦测 ⑦多重扫描功能 ⑧E-mail扫描侦测 ⑨浏览器安全扫描侦测 ⑩提供956种已知的各种系统漏洞

第四十二页,共五十六页,编辑于2023年,星期六

评价: 尽管ISS一般没有其它产品的假阳性问题,但其更新速度相对慢了一些。另外需要提及的缺点是,其6.x发布版本有些不稳定。而且在进行大范围的扫描时经常出问题,有时必须要将其内部数据库清空后才能运行。第四十三页,共五十六页,编辑于2023年,星期六软件图形界面:

第四十四页,共五十六页,编辑于2023年,星期六第四十五页,共五十六页,编辑于2023年,星期六四、蓝盾安全扫描系统

第四十六页,共五十六页,编辑于2023年,星期六蓝盾安全扫描系统同其它扫描器的比较产品名指标蓝盾福建榕基普方德PFD启明星辰天镜扫描漏洞数1800多种800多种1200多种900多种第四十七页,共五十六页,编辑于2023年,星期六蓝盾安全扫描系统介绍

产品介绍:

蓝盾安全扫描系统是集网络扫描、主机扫描和数据库扫描三大扫描技术为一体的集成扫描工具。尤其是引入了我们在政府、公安、教育等重要部门的安全知识库,因此它特别适用于政府网络、公安网络监察等行业部门的网络安全使用环境。针对垃圾邮件整治和限制通过“无界”浏览等软件非法出境的需求,本系统专门为网络监察部门开发了特殊的功能模块和配套软件。

第四十八页,共五十六页,编辑于2023年,星期六功能特色:⑴ 丰富的漏洞库和完备的功能⑵ 可扫描多种系统平台⑶ 准确全面报告网络弱点⑷ 提供解决方案和专家建议安全策略

⑸ 自动生成多种格式的分析报告⑹ 本系统支持多种格式的报告,包括TXT、 HTML、PDF三种格式。⑺ 可自定义安全策略⑻ 支持全自动定时扫描⑼ 支持远程管理检测第四十九页,共五十六页,编辑于2023年,星期六⑽支持远程在线升级⑾扫描速度快⑿简便易用⒀强大的渗透检测能力⒁支持弱口令探测⒂智能识别端口服务⒃提供对防火墙的穿透能力⒄支持多用户分组管理

⒅个性化检测⒆隐蔽检测

第五十页,共五十六页,编辑于2023年,星期六蓝盾安全扫描管理器图形界面:

第五十一页,共五十六页,编辑于2023年,星期六蓝盾安全扫描控制台图形界面:

第五十二页,共五十六页,编辑于2023年,星期六BDScanner包含管理端和扫描服务引擎两部分。BDScanner管理端是整个安全扫描系统的控制部分。BDScanner扫描服务引擎实际是整个安全扫描系统的核心部分。蓝盾安全扫描系统的组成

第五十三页,共五十六页,编辑于2023年,星期六 蓝盾安全扫描系统体系结构以及各组成部分的关系如下图所示:

安全扫描系统漏洞报告系统扫描服务引擎部分管理端部分漏洞报告分析中心

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论