漏洞扫描技术(原版).pptx

漏洞扫描技术(原版).pptx

ID:59459751

大小:1.33 MB

页数:32页

时间:2020-09-15

漏洞扫描技术(原版).pptx_第1页
漏洞扫描技术(原版).pptx_第2页
漏洞扫描技术(原版).pptx_第3页
漏洞扫描技术(原版).pptx_第4页
漏洞扫描技术(原版).pptx_第5页
资源描述:

《漏洞扫描技术(原版).pptx》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、漏洞扫描技术教研部2014-10-11课程目标了解漏洞扫描原理了解漏洞扫描技术掌握漏洞扫描主要方法掌握漏洞扫描工具的使用目录漏洞扫描概述实验与练习小结小结典型漏洞扫描技术原理典型漏扫工具介绍及使用漏洞扫描报告包括哪些内容漏洞扫描概述什么是漏洞扫描?漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。漏洞扫描的意义:安全扫描技术是一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全

2、漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。目录漏洞扫描概述实验与练习小结小结典型漏洞扫描技术典型漏扫工具介绍及使用漏洞扫描报告包括哪些内容漏洞扫描基本原理网络漏洞扫描进行工作时,首先探测目标系统的存活主机,对存活主机进行端口扫描,确定系统开放的端口,同时根据协议指纹技术识别出主机的操作系统类型。然后跟据目标系统的操作,系统平台和提供的网络服务,调用漏洞资料库中已知的各种漏洞进行逐一检测,通过对探测

3、响应数据包的分析判断是否存在漏洞。当前的漏洞扫描技术主要是基于特征匹配原理,一些漏洞扫描器通过检测目标主机不同的端口开放的服务,记录其应答,然后与漏洞库进行比较,如果满足匹配条件,则认为存在安全漏洞。所以漏洞库的精确性影响最终的扫描结果。漏洞扫描主要方法端口扫描:在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在。模拟攻击:通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。漏洞扫描主要策略主机漏洞扫描:通常在目标系统上

4、安装了一个代理(Agent)或者是服务(Services)以便能够访问所有的文件与进程,以此来扫描计算机中的漏洞。网络漏洞扫描:通过网络来扫描远程计算机中的漏洞,基于网络的漏洞扫描可以看作为一种漏洞信息收集,他根据不同漏洞的特性构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。主要漏洞扫描技术主机扫描技术端口扫描技术服务及系统识别技术漏洞扫描阶段黑客在入侵系统之前,通常先对攻击目标进行扫描。一次完整的网络扫描主要分为3个阶段:(1)发现目标主机或网络(2)搜集目标信息(OS类型、服务、服务软件版本)(3)判断或检测目标系统是否存在安全漏洞漏洞扫描阶段一、发现

5、目标通过发送不同类型的ICMP或TCP、UDP请求,检测目标主机是否存活。使用的技术通常称作ping扫射,包括ICMP扫射、广播ICMP、非回显ICMP、TCP扫射、UDP扫射。漏洞扫描阶段1、ICMP扫射使用ICMP回显请求轮询目标主机优点:简单缺点:较慢;不十分可靠,如果目标关闭了对ICMP回显请求的响应,则不能发现。2、广播ICMP发送ICMP回显请求到目标网络的网络地址或广播地址优点:简单;速度比ICMP扫射快缺点:只对Uinx系统有效;如果目标关闭了对ICMP回显请求的响应,则不能发现。漏洞扫描阶段3、非回显ICMP发送其它类型ICMP报文到目标主机(如类型13、17)优点:不

6、受目标阻止ICMP回显请求的影响缺点:由于不同OS的实现,某些类型的ICMP请求会受限。4、TCP扫射发送TCPSYN或TCPACK到目标主机优点:最有效的目标发现方法缺点:对入侵者而言,防火墙可能影响这种方法的可靠性。漏洞扫描阶段5、UDP扫射发送UDP数据报到目标网络的广播地址或主机优点:不受目标阻止ICMP回显请求的影响缺点:可靠性低。漏洞扫描阶段二、搜集信息获得目标主机的操作系统信息和开放的服务信息。用到的主要技术有:端口扫描、操作系统探测。漏洞扫描阶段1、端口扫描获得目标主机开放的端口和服务信息。(1)TCPconnect()扫描利用操作系统提供的connect()系统调用,与

7、目标主机的端口进行连接。(2)TCPSYN扫描向目标主机的端口发送一个TCPSYN报文,辨别收到的响应是SYN/ACK报文还是RST报文。又称“半开扫描”。漏洞扫描阶段(3)TCPFIN扫描向目标主机的端口发送一个TCPFIN报文,开放的端口不作回应,关闭的端口响应一个RST报文。通常只对unix的tcp/ip协议栈有效。(4)TCP空扫描漏洞扫描阶段2、操作系统探测确定操作系统类型。主要方法是利用TCP/IP协议栈指纹。每个操作系

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。