漏洞扫描技术(原版)课件.ppt

上传人(卖家):晟晟文业 文档编号:4096502 上传时间:2022-11-10 格式:PPT 页数:32 大小:1.04MB
下载 相关 举报
漏洞扫描技术(原版)课件.ppt_第1页
第1页 / 共32页
漏洞扫描技术(原版)课件.ppt_第2页
第2页 / 共32页
漏洞扫描技术(原版)课件.ppt_第3页
第3页 / 共32页
漏洞扫描技术(原版)课件.ppt_第4页
第4页 / 共32页
漏洞扫描技术(原版)课件.ppt_第5页
第5页 / 共32页
点击查看更多>>
资源描述

1、漏洞扫描技术漏洞扫描技术 教研部教研部 2014-10-11课程目标课程目标了解漏洞扫描原理了解漏洞扫描原理了解漏洞扫描技术了解漏洞扫描技术掌握漏洞扫描主要方法掌握漏洞扫描主要方法掌握漏洞扫描工具的使用掌握漏洞扫描工具的使用漏洞扫描概述漏洞扫描概述实验与练习实验与练习小结小结小结小结典型漏洞扫描技术原理典型漏洞扫描技术原理典型漏扫工具介绍及使用典型漏扫工具介绍及使用漏洞扫描报告包括哪些内容漏洞扫描报告包括哪些内容漏洞扫描概述漏洞扫描概述什么是漏洞扫描?什么是漏洞扫描?漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统

2、的安全脆弱性进行检测,发现可利用的漏洞的者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。一种安全检测(渗透攻击)行为。漏洞扫描的意义:漏洞扫描的意义:安全扫描技术是一类重要的网络安全技术。安全扫描技术与防火安全扫描技术是一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理用服务,及时发现安全

3、漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。免黑客攻击行为,做到防患于未然。漏洞扫描概述漏洞扫描概述实验与练习实验与练习小结小结小结小结典型漏洞扫描技术典型漏洞扫描技术典型漏扫工具介绍及使用典型漏扫工具介绍及使用漏洞扫描报告包括哪些内容漏洞

4、扫描报告包括哪些内容漏洞扫描基本原理漏洞扫描基本原理l 网络漏洞扫描进行工作时,首先探测目标系统的存活主机,网络漏洞扫描进行工作时,首先探测目标系统的存活主机,对存活主机进行端口扫描,确定系统开放的端口,同时根据协对存活主机进行端口扫描,确定系统开放的端口,同时根据协议指纹技术识别出主机的操作系统类型。然后跟据目标系统的议指纹技术识别出主机的操作系统类型。然后跟据目标系统的操作,系统平台和提供的网络服务,调用漏洞资料库中已知的操作,系统平台和提供的网络服务,调用漏洞资料库中已知的各种漏洞进行逐一检测,通过对探测响应数据包的分析判断是各种漏洞进行逐一检测,通过对探测响应数据包的分析判断是否存在漏

5、洞。否存在漏洞。l 当前的漏洞扫描技术主要是基于特征匹配原理,一些漏洞扫当前的漏洞扫描技术主要是基于特征匹配原理,一些漏洞扫描器通过检测目标主机不同的端口开放的服务,记录其应答,描器通过检测目标主机不同的端口开放的服务,记录其应答,然后与漏洞库进行比较,如果满足匹配条件,则认为存在安全然后与漏洞库进行比较,如果满足匹配条件,则认为存在安全漏洞。所以漏洞库的精确性影响最终的扫描结果。漏洞。所以漏洞库的精确性影响最终的扫描结果。漏洞扫描主要方法漏洞扫描主要方法l 端口扫描:端口扫描:在端口扫描后得知目标主机开启的端口以及端口上的网在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信

6、息与网络漏洞扫描系统提供的漏洞库进络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在。行匹配,查看是否有满足匹配条件的漏洞存在。l 模拟攻击:模拟攻击:通过模拟黑客的攻击手法,对目标主机系统进行攻击性通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。明目标主机系统存在安全漏洞。漏洞扫描主要策略漏洞扫描主要策略l 主机漏洞扫描:主机漏洞扫描:通常在目标系统上安装了一个代理(通常在目标系统上安装了一个代理(Agent)或者

7、)或者是服务(是服务(Services)以便能够访问所有的文件与进程,以)以便能够访问所有的文件与进程,以此来扫描计算机中的漏洞此来扫描计算机中的漏洞。l 网络漏洞扫描:网络漏洞扫描:通过网络来扫描远程计算机中的漏洞通过网络来扫描远程计算机中的漏洞,基于网络,基于网络的漏洞扫描可以看作为一种漏洞信息收集,他根据不同漏的漏洞扫描可以看作为一种漏洞信息收集,他根据不同漏洞的特性洞的特性 构造网络数据包,发给网络中的一个或多个目标构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。服务器,以判断某个特定的漏洞是否存在。主要漏洞扫描技术主要漏洞扫描技术主机扫描技术主机扫描技

8、术端口扫描技术端口扫描技术服务及系统识别技术服务及系统识别技术 漏洞扫描阶段漏洞扫描阶段黑客在入侵系统之前,通常先对攻击目标进行扫描。一次完整黑客在入侵系统之前,通常先对攻击目标进行扫描。一次完整的网络扫描主要分为的网络扫描主要分为3个阶段:个阶段:(1)发现目标主机或网络)发现目标主机或网络(2)搜集目标信息()搜集目标信息(OS类型、服务、服务软件版本)类型、服务、服务软件版本)(3)判断或检测目标系统是否存在安全漏洞)判断或检测目标系统是否存在安全漏洞漏洞扫描阶段漏洞扫描阶段一、发现目标通过发送不同类型的通过发送不同类型的ICMP或或TCP、UDP请求,检测目请求,检测目标主机是否存活。

9、使用的技术通常称作标主机是否存活。使用的技术通常称作ping扫射,包括扫射,包括ICMP扫射、广播扫射、广播ICMP、非回显、非回显ICMP、TCP扫射、扫射、UDP扫射。扫射。漏洞扫描阶段漏洞扫描阶段漏洞扫描阶段漏洞扫描阶段3、非回显ICMP4、TCP扫射漏洞扫描阶段漏洞扫描阶段5、UDP扫射漏洞扫描阶段漏洞扫描阶段二、搜集信息获得目标主机的操作系统信息和开放的服务信息。用到获得目标主机的操作系统信息和开放的服务信息。用到的主要技术有:端口扫描、操作系统探测。的主要技术有:端口扫描、操作系统探测。漏洞扫描阶段漏洞扫描阶段1、端口扫描获得目标主机开放的端口和服务信息。获得目标主机开放的端口和服

10、务信息。(1 1)TCP connect()TCP connect()扫描扫描利用操作系统提供的利用操作系统提供的connect()connect()系统调用,与目标主机的端口系统调用,与目标主机的端口进行连接。进行连接。(2 2)TCP SYNTCP SYN扫描扫描向目标主机的端口发送一个向目标主机的端口发送一个TCP SYNTCP SYN报文,辨别收到的响应是报文,辨别收到的响应是SYN/ACKSYN/ACK报文还是报文还是RSTRST报文。又称报文。又称“半开扫描半开扫描”。漏洞扫描阶段漏洞扫描阶段(3)TCP FIN扫描扫描向目标主机的端口发送一个向目标主机的端口发送一个TCP FIN

11、报文,开放的端口不报文,开放的端口不作回应,关闭的端口响应一个作回应,关闭的端口响应一个RST报文。通常只对报文。通常只对unix的的tcp/ip协议栈有效。协议栈有效。(4)TCP 空扫描空扫描漏洞扫描阶段漏洞扫描阶段2、操作系统探测确定操作系统类型。主要方法是利用确定操作系统类型。主要方法是利用TCP/IP协议栈指纹。协议栈指纹。每个操作系统通常都使用自己的每个操作系统通常都使用自己的TCP/IP协议栈,在实现时都协议栈,在实现时都有自己的特点,一些可选的特性并不总被实现,甚至对协议有自己的特点,一些可选的特性并不总被实现,甚至对协议做某些改进。做某些改进。常用技术有:常用技术有:ICMP

12、ICMP响应分析、响应分析、TCPTCP响应分析响应分析漏洞扫描阶段漏洞扫描阶段(1)ICMP响应分析响应分析向目标发送向目标发送UDP或或ICMP报文,根据不同的响应特征来判断操作系统。报文,根据不同的响应特征来判断操作系统。需注意的是需注意的是TOS、总长度、标识、总长度、标识、DF位、位、TTL、校验和字段。、校验和字段。uICMP差错报文引用大小;差错报文引用大小;uICMP差错报文完整性;差错报文完整性;uICMP差错报文的差错报文的“优先权优先权”字段;字段;uICMP差错报文差错报文IP头部的不分片位(头部的不分片位(DF););uICMP差错报文差错报文IP头部的头部的TTL字

13、段缺省值;字段缺省值;漏洞扫描阶段漏洞扫描阶段(2)TCP响应分析响应分析通过不同操作系统对特定通过不同操作系统对特定TCP报文的不同响应来区分操作系统。报文的不同响应来区分操作系统。uFIN探测;探测;u伪标记位探测;伪标记位探测;uTCP ISN取样;取样;uDF位监视;位监视;uACK值;值;uTCP选项。选项。漏洞扫描阶段漏洞扫描阶段三、漏洞检测有哪些漏洞?有哪些漏洞?1 1、根据漏洞特点判断、根据漏洞特点判断2 2、使用扫描工具生成漏洞报告、使用扫描工具生成漏洞报告漏洞扫描概述漏洞扫描概述实验与练习实验与练习小结小结小结小结典型漏洞扫描技术典型漏洞扫描技术典型漏扫工具介绍及使用典型漏

14、扫工具介绍及使用漏洞扫描报告包括哪些内容漏洞扫描报告包括哪些内容X-SCAN的使用的使用Nessus的使用的使用Nmap的使用的使用漏洞扫描概述漏洞扫描概述实验与练习实验与练习小结小结小结小结典型漏洞扫描技术典型漏洞扫描技术典型漏扫工具介绍及使用典型漏扫工具介绍及使用漏洞扫描报告的撰写漏洞扫描报告的撰写漏洞扫描概述漏洞扫描概述实验与练习实验与练习小结小结小结小结典型漏洞扫描技术典型漏洞扫描技术典型漏扫工具介绍及使用典型漏扫工具介绍及使用漏洞扫描报告的撰写漏洞扫描报告的撰写目标主机检测目标主机检测漏洞扫描概述漏洞扫描概述实验与练习实验与练习小结小结总结总结典型漏洞扫描技术典型漏洞扫描技术典型漏扫工具介绍及使用典型漏扫工具介绍及使用漏洞扫描报告的撰写漏洞扫描报告的撰写总结总结漏洞检测的基本原理是什么?漏洞检测的基本原理是什么?漏洞检测的一般方法是什么?漏洞检测的一般方法是什么?X-Scan、Nmap、Nessus如何使用?如何使用?撰写扫描报告。撰写扫描报告。谢谢观看谢谢观看

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 办公、行业 > 各类PPT课件(模板)
版权提示 | 免责声明

1,本文(漏洞扫描技术(原版)课件.ppt)为本站会员(晟晟文业)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|