漏洞扫描原理与技术.ppt

漏洞扫描原理与技术.ppt

ID:55854814

大小:98.39 KB

页数:15页

时间:2020-06-10

漏洞扫描原理与技术.ppt_第1页
漏洞扫描原理与技术.ppt_第2页
漏洞扫描原理与技术.ppt_第3页
漏洞扫描原理与技术.ppt_第4页
漏洞扫描原理与技术.ppt_第5页
资源描述:

《漏洞扫描原理与技术.ppt》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、漏洞扫描原理与技术一.基本概念二.工作原理三.主要技术一漏洞扫描基本概念漏洞扫描的定义和策略漏洞扫描直对目标网络或者主机进行安全漏洞的检测与分析,找出網絡中安全隱患和存在的可能被攻击者利用的漏洞。漏洞扫描主要策略1.主机漏洞扫描:通常在目标系统上安装了一个代理(Agent)或者是服务(Services)以便能够访问所有的文件与进程,以此来扫描计算机中的漏洞。2.网络漏洞扫描:通过网络来扫描远程计算机中的漏洞,基于网络的漏洞扫描可以看作为一种漏洞信息收集,他根据不同漏洞的特性构造网络数据包,发给网络中的一个或多个目标服务器,

2、以判断某个特定的漏洞是否存在。二漏洞扫描基本原理1.网络漏洞扫描进行工作时,首先探测目标系统的存活主机,对存活主机进行端口扫描,确定系统开放的端口,同时根据协议指纹技术识别出主机的操作系统类型。然后跟据目标系统的操作,系统平台和提供的网络服务,调用漏洞资料库中已知的各种漏洞进行逐一检测,通过对探测响应数据包的分析判断是否存在漏洞。2.当前的漏洞扫描技术主要是基于特征匹配原理,一些漏洞扫描器通过检测目标主机不同的端口开放的服务,记录其应答,然后与漏洞库进行比较,如果满足匹配条件,则认为存在安全漏洞。所以在漏洞扫描中,漏洞库的

3、定义精确与否直接影响最后的扫描结果三主要技术主机扫描技术端口扫描技术服务及系统识别技术主机扫描技术主机扫描的目的是确定在目标网络上的主机是否可达,这是信息收集的初级阶段其效果直接影响到后续的扫描常用主机扫描手段有:ICMPEcho扫描ICMPSweep扫描BroadcastICMP扫描Non-EchoICMP扫描其他高级技术防火墙和网络过滤设备常常导致传统的探测手段变得无效。为了突破这种限制,必须采用一些非常规的手段,利用ICMP协议提供网络间传送错误信息的手段,往往可以更有效的达到目的:异常的IP包头在IP头中设置无效的

4、字段值错误的数据分片通过超长包探测内部路由器反向映射探测端口扫描技术当确定了目标主机可达后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。端口扫描技术主要包括以下三类:开放扫描会产生大量的审计数据,容易被对方发现,但其可靠性高;TCPConnect扫描TCP反向ident扫描隐蔽扫描能有效的避免对方入侵检测系统和防火墙的检测,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息;半开放扫描隐蔽性和可靠性介于前两者之间。TCPSYN扫描TCP间接扫描服务及系统识别技术在判定完

5、端口情况之后,继而就要判定服务和对操作系统进行识别根据端口判定这种判定服务的方式就是根据端口直接利用端口与服务对应的关系比如23端口对应telnet这种方式判定服务是较早的一种方式对于大范围评估是有一定价值的但其精度较低Banner指纹技术利用TCP/IP协议栈实现上的特点来辨识一个操作系统。可辨识的OS的种类包括哪些操作系统,甚至小版本号,指纹技术有主动和被动两种。主动识别技术采用向目标系统发送构造的特殊包并监控其应答的方式来识别操作系统类型;被动识别技术不是向目标系统发送分组,而是被动监测网络通信,以确定所用的操作系统

6、ICMP指纹识别技术其只需要通过ICMP,发送一批UDP包给高端关闭的端口,然后计算返回来的不可达错误消息。通常情况下送回IP头+8个字节,但是个别系统送回的数据更多一些。根据ICMP回应的TOSTTL值校验和等信息,通过这些信息以树状的形式去过滤,最终精确锁定。基于网络的漏洞扫描技术主要是利用相关的网络协议进行系统的探测识别,相关技术还在不断的发展中谢谢

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。