网络与内容安全-005.漏洞扫描技术.ppt_第1页
网络与内容安全-005.漏洞扫描技术.ppt_第2页
网络与内容安全-005.漏洞扫描技术.ppt_第3页
网络与内容安全-005.漏洞扫描技术.ppt_第4页
网络与内容安全-005.漏洞扫描技术.ppt_第5页
已阅读5页,还剩55页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、-1-,第五章 漏洞扫描技术,-49-,本章重点,漏洞的概念,漏洞扫描的工作原理 安全漏洞的类别,缓冲区溢出攻击的原理,扫描器的类型、主要功能和工作流程,-2-,第五章 漏洞扫描技术,1. 漏洞扫描概述,2. 安全漏洞成因,3. 安全漏洞举例,4. 漏洞扫描主要技术,5. 漏洞扫描工具,-3-,漏洞扫描概述,漏洞的概念,-源自vulnerability,-指硬件、软件或策略上存在的的安全缺陷,从而使得攻击 者能够在未授权的情况下访问、控制系统。,标准化组织CVE(Common Vulnerabilities and Exposures) “木桶理论”,-信息系统的安全性由系统本身最薄弱之处,即

2、漏洞所决定的,漏洞的发现:黑客、破译者、安全服务商组织,漏洞,漏洞任何可能会给系统和网络安全带来隐患的因素 任何系统和网络都有漏洞 漏洞分类 系统或应用本身存在的漏洞 配置不当所造成的漏洞,漏洞扫描,漏洞扫描是一种基于网络远程检测目标网络或本地主机安全性脆弱点的技术 可以被用来进行模拟攻击实验和安全审计 漏洞扫描就是一种主动的防范措 施,可以有效避免黑客攻击行为,-4-,漏洞扫描概述(Cont.),漏洞对系统的威胁,-黑客站点众多,黑客技术不断创新,-漏洞可能影响一个单位或公司的生存问题。 漏洞扫描的必要性 -了解网络安全状况 -风险评估 -安全配置 -领导决策,-5-,漏洞扫描概述(Cont

3、.),意义,-积极:安全评估工具 -消极:入侵工具 主要功能,-识别工作状态 -识别端口状态,-识别系统及服务程序的类型和版本 -分析系统脆弱点 -生成扫描报告,漏洞扫描的基本步骤,-6-,漏洞扫描概述(Cont.),工作原理 -TCP协议,-ICMP协议,-7-,第五章 漏洞扫描技术,1. 漏洞扫描概述,2. 安全漏洞成因,3. 安全漏洞举例,4. 漏洞扫描主要技术,5. 漏洞扫描工具,-8-,传统的计算机系统安全模型,三种基本安全机制,-身份标识和鉴别-用户名密码 -访问控制-用户分组、不同权限 -审计- 得到信任的机制。,-9-,传统的计算机系统安全模型(Cont.),传统安全模型是一个

4、安全系统最基本且不可缺少的安全机制 传统安全模型并不能提供系统可信程度的信息 -身份鉴别:如简单的用户名和口令,-访问控制:如用比较长的用户名和口令对FTP服务器造成缓 冲区溢出攻击,-系统配置: 1、如默认口令、默认用户和默认访问权限等可用性方面考虑不足 2、审计信息占用大量空间。,-10-,第五章 漏洞扫描技术 3,1. 漏洞扫描概述,2. 安全漏洞成因,3. 安全漏洞举例,4. 漏洞扫描主要技术,5. 漏洞扫描工具,-11-,安全漏洞类别,配置漏洞,-由于软件的默认配置或者不恰当的配置导致的安全漏洞 -e.g. Windows NT系统中,默认情况下允许远程用户建立空 会话,枚举系统里的

5、各项NetBIOS信息 设计漏洞,-指软件、硬件和固件设计方面的安全漏洞,-e.g. TCP SYN Flooding漏洞利用TCP连接的3次握手过程, 打开大量的半开TCP连接 实现漏洞,-由于软件、硬件和固件的实现错误导致 -e.g.缓冲区溢出漏洞,-12-,安全漏洞举例-缓冲区溢出,向缓冲区写入超过缓冲区长度的内容,造成缓冲区溢出,破 坏程序的堆栈,使程序转而执行其他指令,达到攻击的目的。 攻击对象:具有某些特权(如root或本地管理器)运行的程序 产生原因,-堆栈溢出:覆盖堆栈中的函数返回地址,-堆溢出:堆地址空间中的变量操作时没有进行边界检查 -格式化串漏洞:printf等输出函数制

6、定的输出格式不正确 与OS密切相关 危害,-系统宕机,-获得系统特权,-13-,安全漏洞举例-缓冲区溢出(Cont.),输入数据n字节,尾部为跳转的地址,用户输入,溢出改变流程,函数返回点 函数返回点,n字节 字符串变量数组 输入数据n字节 n字节 字符串变量数组,缓冲区 用户输入 缓冲区,正常流程 正常流程,-14-,安全漏洞举例-缓冲区溢出(Cont.),Segmentation Fault (coredumped),-15-,安全漏洞举例-Internet Information Server(IIS)安全问题,拒绝服务 泄露信息,泄露源代码,获得更多权限 目录遍历,执行任意命令,缓冲区

7、溢出执行任意代码 ,-16-,安全漏洞举例-Domain Name System(DNS)的安全性,地址欺骗,-利用了RFC标准协议中的某些不完善的地方,达到修改域名 指向的目的,远程漏洞入侵,-BIND服务器软件的许多版本存在缓冲区溢出漏洞,黑客可 以root身份执行任意命令 拒绝服务,- 一种攻击针对DNS服务器软件本身; - 另一种攻击将DNS服务 器作为中间的“攻击放大器”,-17-,安全漏洞举例-FTP协议漏洞,FTP反弹(FTP Bounce),-利用FTP的代理服务特性,有限制的访问(Restricted Access),-可能形成控制连接是可信任的,而数据连接却不是 保护密码(

8、Protecting Passwords) -FTP服务器允许无限次输入密码 -“PASS”命令以明文传送密码。 端口盗用(Port Stealing),-分配端口号时,通常按增序分配,-18-,第五章 漏洞扫描技术,1. 漏洞扫描概述,2. 安全漏洞成因,3. 安全漏洞举例,4. 漏洞扫描主要技术,5. 漏洞扫描工具,-17-,漏洞的生命周期,产生到发现阶段 发现到公开阶段 公开到消除阶段,漏洞扫描思想,在攻击者渗透入侵之前,对系统进行类似的攻击测试和漏洞检查。,-19-,扫描器类型,基于主机的扫描器,-与待检查系统运行于同一节点 优点,-扫描的漏洞数量多 -集中化管理,-网络流量负载小,-

9、通讯过程中的加密机制 不足之处,-价格方面,-需在目标主机上安装代理或服务 -工作周期,-20-,扫描器类型(Cont.),基于网络的扫描器,-一般与待检查系统运行于不同的节点上 优点,-价格,-不需要在目标系统上安装任何东西 -维护简便 不足之处,-不能直接访问目标系统的文件系统 -不能穿过防火墙,-扫描服务器与目标主机之间的通讯数据保没有加密,-21-,主要扫描技术,主机扫描技术 端口扫描技术 服务识别技术,栈指纹OS识别技术,-22-,主要扫描技术(Cont.)-主机扫描技术,主机扫描技术传统技术 ICMP Echo扫描,-利用icmp的echo字段 -优点:简单,系统支持,-缺点:很容

10、易被防火墙限制 Broadcast ICMP扫描,-将ICMP请求包的目标地址设为广播地址或网络地址 -缺点:只适合于UNIX/Linux系统;易引起广播风暴,-23-,主要扫描技术(Cont.),Non-Echo ICMP扫描 -探测网络设备,-ICMP的服务类型(Stamp Request、 Information Request、 Address Mask Request) ICMP Sweep 扫描,-使用ICMP Echo Request一次探测多个目标主机 -适用于大范围的评估,-24-,主要扫描技术(Cont.),主机扫描技术高级技术 原理:ICMP错误报文 异常的IP包头,-发

11、送包头错误的IP包,-反馈ICMP Parameter Problem Error信息 在IP头中设置无效的字段值,-发送的IP包中填充错误的字段值,-反馈ICMP Destination Unreachable信息,-25-,主要扫描技术(Cont.),-26-,主要扫描技术(Cont.),-27-,主要扫描技术(Cont.),错误的数据分片,-收到错误的数据分片(如某些分片丢失),-反馈ICMP Fragment Reassembly Time Exceeded 通过超长包探测内部路由器,-数据包长度超过路由器的PMTU且设置禁止分片标志,-反馈Fragmentation Needed a

12、nd Dont Fragment Bit was Set 反向映射探测,-构造可能的内部IP地址列表,并向这些地址发送数据包 -反馈ICMP Host Unreachable或ICMP Time Exceeded,-28-,主要扫描技术(Cont.) -端口扫描技术,端口扫描技术 开放扫描,-可靠性高但易被发现 隐蔽扫描,-能有效避免检测但易被丢弃 半开放扫描,-隐蔽性和可靠性介于前两者之间,-29-,主要扫描技术(Cont.),开放扫描技术:TCP Connect 扫描;TCP反向ident扫描 TCP Connect 扫描,-实现原理:通过调用socket函数connect()连接到目标主

13、机 -优点:稳定可靠,不需要特殊的权限 -缺点:不隐蔽,易被发现和屏蔽 Reverse-ident扫描,-实现原理:Ident协议(RFC1413)鉴别TCP连接的用户 -只能在tcp全连接之后才有效,-30-,主要扫描技术(Cont.),半开放扫描技术:TCP SYN 扫描;TCP间接扫描 TCP SYN扫描,-实现原理:发送SYN包,如果应答中包含SYN和ACK包,再传 送一个RST包给目标机从而停止建立连接。 -优点:隐蔽性较全连接扫描好,-缺点:需要超级用户或者授权用户访问专门的系统调用 TCP间接扫描,-实现原理:伪造第三方主机IP地址向目标主机发起SYN扫描 -优点:隐蔽性好,-缺

14、点:对第三方主机的要求较高,-31-,主要扫描技术(Cont.),隐蔽扫描技术 TCP FIN 扫描,-实现原理:发送FIN包 -优点:比SYN扫描隐蔽,-缺点:需构造数据包,需访问专门的系统调用;常用于UNIX TCP Xmas和TCP Null扫描,-实现原理:FIN扫描的两个变种 -优点:隐蔽性好,-缺点:需构造数据包,需访问专门的系统调用;常用于UNIX,-32-,主要扫描技术(Cont.),TCP ftp proxy扫描,-实现原理:FTP代理连接选项允许一个客户端同时跟两个FT P服务器建立连接,然后在服务器之间直接传输数据 -优点:隐蔽性好,-缺点:一些ftp server禁止此

15、特性 分段扫描,-实现原理:将一个TCP头分成好几个数据包 -优点:隐蔽性好,-缺点:可能被丢弃和出现异常,-33-,主要扫描技术(Cont.),UDP扫描,-原理:利用UDP端口关闭时返回的ICMP信息 -优点:隐蔽性好,-缺点:速度慢、精度低,-34-,主要扫描技术(Cont.),-35-,主要扫描技术(Cont.)- 服务识别技术,服务识别技术 根据端口判定,-原理:利用端口与服务对应的关系 -缺点:精度较低 BANNER,-原理:模拟各种协议初始化握手,获取信息 -优点:相对精确,-36-,主要扫描技术(Cont.),对Banner的伪装,-37-,主要扫描技术(Cont.)-栈指纹O

16、S识别技术,栈指纹OS识别技术,原理:各个OS在TCP/IP协议栈实现上的不同 被动扫描,-对数据包的不同特征进行分析 -优点:隐蔽性好,-缺点:速度慢、可靠性不高;依赖于拓扑结构和过滤规则 主动扫描,-发送构造的特殊包并监控其应答的方式 -优点:速度快、可靠性高,-缺点:依赖于目标系统网络拓扑结构和过滤规则,-38-,第五章 漏洞扫描技术 5,1. 漏洞扫描概述,2. 安全漏洞成因,3. 安全漏洞举例,4. 漏洞扫描主要技术,5. 漏洞扫描工具,-39-,扫描器的组成,漏洞扫描的种类,系统漏洞扫描 特定服务的漏洞扫描 -WEB服务 -数据库服务 -FTP服务 -Mail服务,信息泄漏漏洞扫描

17、 -用户信息 -共享信息 -40-,人为管理漏洞扫描 -弱口令 -错误配置 网络及管理设备漏洞扫描 -路由器、交换机 -SNMP设备,-41-,扫描器的工作流程(以nmap为例),存活性扫描,-评估网络的存活状态 端口扫描,-判断端口开放和关闭情况 服务识别,-判断主机提供的服务及其版本 操作系统识别,-判断操作系统的类型及其版本,-42-,扫描器的评价原则,漏洞检测的完整性 漏洞检测的精确性 漏洞检测的范围 漏洞库的更新 报告功能 价格,底层技术 漏洞库 扫描报告 分析和建议 易用性 安全性 性能,-43-,漏洞扫描常用工具,Nmap,Internet Scanner Nessus,SuperScan SAINT,PortScan Shed,X-Scan ,Nmap,Nmap是一个网络探测和漏洞扫描程序 安全管理人员可以使用Nmap软件对系统和网络进行扫描,获取网络中正在运行的主机以及主机提供的服务等信息,Nmap,NmapFE是Nmap的图形界面程序,必须和Nmap配套使用,Nmap,基于Windows的Nmap的参数及用法与基于Linux的Nmap完全相同 Nmap在Windows平台上运行时,需要用到WinPcap程序支持运行,X-Scan简介,X-Scan是由安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论