網絡與內容安全005漏洞掃描技術課件_第1頁
網絡與內容安全005漏洞掃描技術課件_第2頁
網絡與內容安全005漏洞掃描技術課件_第3頁
網絡與內容安全005漏洞掃描技術課件_第4頁
網絡與內容安全005漏洞掃描技術課件_第5頁
已閱讀5頁,還剩55頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、-1-第五章 漏洞掃描技術-49-本章重點漏洞的概念漏洞掃描的工作原理安全漏洞的類別緩沖區溢出攻擊的原理掃描器的類型、主要功能和工作流程-2-第五章 漏洞掃描技術1. 漏洞掃描概述2. 安全漏洞成因3. 安全漏洞舉例4. 漏洞掃描主要技術5. 漏洞掃描工具-3-漏洞掃描概述漏洞的概念-源自vulnerability-指硬件、軟件或策略上存在的的安全缺陷,從而使得攻擊者能夠在未授權的情況下訪問、控制系統。標準化組織CVE(Common Vulnerabilities and Exposures)“木桶理論”-信息系統的安全性由系統本身最薄弱之處,即漏洞所決定的漏洞的發現:黑客、破譯者、安全服務商

2、組織漏洞漏洞任何可能會給系統和網絡安全帶來隱患的因素任何系統和網絡都有漏洞漏洞分類系統或應用本身存在的漏洞配置不當所造成的漏洞 漏洞掃描漏洞掃描是一種基于網絡遠程檢測目標網絡或本地主機安全性脆弱點的技術可以被用來進行模擬攻擊實驗和安全審計漏洞掃描就是一種主動的防范措施,可以有效避免黑客攻擊行為-4-漏洞掃描概述(Cont.)漏洞對系統的威脅-黑客站點眾多,黑客技術不斷創新-漏洞可能影響一個單位或公司的生存問題。漏洞掃描的必要性-了解網絡安全狀況-風險評估-安全配置-領導決策-5-漏洞掃描概述(Cont.)意義-積極:安全評估工具-消極:入侵工具主要功能-識別工作狀態-識別端口狀態-識別系統及服

3、務程序的類型和版本-分析系統脆弱點-生成掃描報告漏洞掃描的基本步驟發現目標主機或網絡PING掃射 進一步搜集目標信息操作系統探測和端口掃描測試系統是否存在安全漏洞 漏洞掃描-6-漏洞掃描概述(Cont.)工作原理-TCP協議-ICMP協議-7-第五章 漏洞掃描技術1. 漏洞掃描概述2. 安全漏洞成因3. 安全漏洞舉例4. 漏洞掃描主要技術5. 漏洞掃描工具-8-傳統的計算機系統安全模型三種基本安全機制-身份標識和鑒別-用戶名密碼-訪問控制-用戶分組、不同權限-審計- 得到信任的機制。-9-傳統的計算機系統安全模型(Cont.)傳統安全模型是一個安全系統最基本且不可缺少的安全機制傳統安全模型并不

4、能提供系統可信程度的信息-身份鑒別:如簡單的用戶名和口令-訪問控制:如用比較長的用戶名和口令對FTP服務器造成緩沖區溢出攻擊-系統配置: 1、如默認口令、默認用戶和默認訪問權限等可用性方面考慮不足 2、審計信息占用大量空間。-10-第五章 漏洞掃描技術 31. 漏洞掃描概述2. 安全漏洞成因3. 安全漏洞舉例4. 漏洞掃描主要技術5. 漏洞掃描工具-11-安全漏洞類別配置漏洞-由于軟件的默認配置或者不恰當的配置導致的安全漏洞-e.g. Windows NT系統中,默認情況下允許遠程用戶建立空會話,枚舉系統里的各項NetBIOS信息設計漏洞-指軟件、硬件和固件設計方面的安全漏洞-e.g. TCP

5、 SYN Flooding漏洞利用TCP連接的3次握手過程,打開大量的半開TCP連接實現漏洞-由于軟件、硬件和固件的實現錯誤導致-e.g.緩沖區溢出漏洞-12-安全漏洞舉例-緩沖區溢出向緩沖區寫入超過緩沖區長度的內容,造成緩沖區溢出,破壞程序的堆棧,使程序轉而執行其他指令,達到攻擊的目的。攻擊對象:具有某些特權(如root或本地管理器)運行的程序產生原因-堆棧溢出:覆蓋堆棧中的函數返回地址-堆溢出:堆地址空間中的變量操作時沒有進行邊界檢查-格式化串漏洞:printf等輸出函數制定的輸出格式不正確與OS密切相關危害-系統宕機-獲得系統特權參數n參數1返回地址以前的棧指針局部變量1局部變量n-13

6、-安全漏洞舉例-緩沖區溢出(Cont.)輸入數據n字節,尾部為跳轉的地址用戶輸入溢出改變流程函數返回點函數返回點n字節字符串變量數組輸入數據n字節n字節字符串變量數組緩沖區用戶輸入緩沖區正常流程正常流程-14-安全漏洞舉例-緩沖區溢出(Cont.)Segmentation Fault (coredumped)-15-安全漏洞舉例-Internet Information Server(IIS)安全問題拒絕服務泄露信息泄露源代碼獲得更多權限目錄遍歷執行任意命令緩沖區溢出執行任意代碼-16-安全漏洞舉例-Domain Name System(DNS)的安全性地址欺騙-利用了RFC標準協議中的某些不

7、完善的地方,達到修改域名指向的目的遠程漏洞入侵-BIND服務器軟件的許多版本存在緩沖區溢出漏洞,黑客可以root身份執行任意命令拒絕服務- 一種攻擊針對DNS服務器軟件本身;- 另一種攻擊將DNS服務器作為中間的“攻擊放大器”-17-安全漏洞舉例-FTP協議漏洞FTP反彈(FTP Bounce)-利用FTP的代理服務特性有限制的訪問(Restricted Access)-可能形成控制連接是可信任的,而數據連接卻不是保護密碼(Protecting Passwords)-FTP服務器允許無限次輸入密碼-“PASS”命令以明文傳送密碼。端口盜用(Port Stealing)-分配端口號時,通常按增序

8、分配-18-第五章 漏洞掃描技術1. 漏洞掃描概述2. 安全漏洞成因3. 安全漏洞舉例4. 漏洞掃描主要技術5. 漏洞掃描工具-17-漏洞的生命周期產生到發現階段發現到公開階段公開到消除階段漏洞掃描思想在攻擊者滲透入侵之前,對系統進行類似的攻擊測試和漏洞檢查。-19-掃描器類型基于主機的掃描器-與待檢查系統運行于同一節點優點-掃描的漏洞數量多-集中化管理-網絡流量負載小-通訊過程中的加密機制不足之處-價格方面-需在目標主機上安裝代理或服務-工作周期-20-掃描器類型(Cont.)基于網絡的掃描器-一般與待檢查系統運行于不同的節點上優點-價格-不需要在目標系統上安裝任何東西-維護簡便不足之處-不

9、能直接訪問目標系統的文件系統-不能穿過防火墻-掃描服務器與目標主機之間的通訊數據保沒有加密-21-主要掃描技術主機掃描技術端口掃描技術服務識別技術棧指紋OS識別技術-22-主要掃描技術(Cont.)-主機掃描技術主機掃描技術傳統技術ICMP Echo掃描-利用icmp的echo字段-優點:簡單,系統支持-缺點:很容易被防火墻限制Broadcast ICMP掃描-將ICMP請求包的目標地址設為廣播地址或網絡地址-缺點:只適合于UNIX/Linux系統;易引起廣播風暴-23-主要掃描技術(Cont.)Non-Echo ICMP掃描-探測網絡設備-ICMP的服務類型(Stamp Request、 I

10、nformation Request、Address Mask Request)ICMP Sweep 掃描-使用ICMP Echo Request一次探測多個目標主機-適用于大范圍的評估-24-主要掃描技術(Cont.)主機掃描技術高級技術原理:ICMP錯誤報文異常的IP包頭-發送包頭錯誤的IP包-反饋ICMP Parameter Problem Error信息在IP頭中設置無效的字段值-發送的IP包中填充錯誤的字段值-反饋ICMP Destination Unreachable信息-25-主要掃描技術(Cont.)-26-主要掃描技術(Cont.)-27-主要掃描技術(Cont.)錯誤的數據

11、分片-收到錯誤的數據分片(如某些分片丟失)-反饋ICMP Fragment Reassembly Time Exceeded通過超長包探測內部路由器-數據包長度超過路由器的PMTU且設置禁止分片標志-反饋Fragmentation Needed and Dont Fragment Bit was Set反向映射探測-構造可能的內部IP地址列表,并向這些地址發送數據包-反饋ICMP Host Unreachable或ICMP Time Exceeded-28-主要掃描技術(Cont.) -端口掃描技術端口掃描技術開放掃描-可靠性高但易被發現隱蔽掃描-能有效避免檢測但易被丟棄半開放掃描-隱蔽性和可

12、靠性介于前兩者之間-29-主要掃描技術(Cont.)開放掃描技術:TCP Connect 掃描;TCP反向ident掃描TCP Connect 掃描-實現原理:通過調用socket函數connect()連接到目標主機-優點:穩定可靠,不需要特殊的權限-缺點:不隱蔽,易被發現和屏蔽Reverse-ident掃描-實現原理:Ident協議(RFC1413)鑒別TCP連接的用戶-只能在tcp全連接之后才有效-30-主要掃描技術(Cont.)半開放掃描技術:TCP SYN 掃描;TCP間接掃描TCP SYN掃描-實現原理:發送SYN包,如果應答中包含SYN和ACK包,再傳送一個RST包給目標機從而停止

13、建立連接。-優點:隱蔽性較全連接掃描好-缺點:需要超級用戶或者授權用戶訪問專門的系統調用TCP間接掃描-實現原理:偽造第三方主機IP地址向目標主機發起SYN掃描-優點:隱蔽性好-缺點:對第三方主機的要求較高-31-主要掃描技術(Cont.)隱蔽掃描技術TCP FIN 掃描-實現原理:發送FIN包-優點:比SYN掃描隱蔽-缺點:需構造數據包,需訪問專門的系統調用;常用于UNIXTCP Xmas和TCP Null掃描-實現原理:FIN掃描的兩個變種-優點:隱蔽性好-缺點:需構造數據包,需訪問專門的系統調用;常用于UNIX-32-主要掃描技術(Cont.)TCP ftp proxy掃描-實現原理:F

14、TP代理連接選項允許一個客戶端同時跟兩個FTP服務器建立連接,然后在服務器之間直接傳輸數據-優點:隱蔽性好-缺點:一些ftp server禁止此特性分段掃描-實現原理:將一個TCP頭分成好幾個數據包-優點:隱蔽性好-缺點:可能被丟棄和出現異常-33-主要掃描技術(Cont.)UDP掃描-原理:利用UDP端口關閉時返回的ICMP信息-優點:隱蔽性好-缺點:速度慢、精度低-34-主要掃描技術(Cont.)-35-主要掃描技術(Cont.)- 服務識別技術服務識別技術根據端口判定-原理:利用端口與服務對應的關系-缺點:精度較低BANNER-原理:模擬各種協議初始化握手,獲取信息-優點:相對精確-36

15、-主要掃描技術(Cont.)對Banner的偽裝-37-主要掃描技術(Cont.)-棧指紋OS識別技術棧指紋OS識別技術原理:各個OS在TCP/IP協議棧實現上的不同被動掃描-對數據包的不同特征進行分析-優點:隱蔽性好-缺點:速度慢、可靠性不高;依賴于拓撲結構和過濾規則主動掃描-發送構造的特殊包并監控其應答的方式-優點:速度快、可靠性高-缺點:依賴于目標系統網絡拓撲結構和過濾規則-38-第五章 漏洞掃描技術 51. 漏洞掃描概述2. 安全漏洞成因3. 安全漏洞舉例4. 漏洞掃描主要技術5. 漏洞掃描工具-39-掃描器的組成漏洞掃描的種類系統漏洞掃描特定服務的漏洞掃描-WEB服務-數據庫服務-F

16、TP服務-Mail服務信息泄漏漏洞掃描-用戶信息-共享信息-40-人為管理漏洞掃描-弱口令-錯誤配置網絡及管理設備漏洞掃描-路由器、交換機-SNMP設備-41-掃描器的工作流程(以nmap為例)存活性掃描-評估網絡的存活狀態端口掃描-判斷端口開放和關閉情況服務識別-判斷主機提供的服務及其版本操作系統識別-判斷操作系統的類型及其版本-42-掃描器的評價原則漏洞檢測的完整性漏洞檢測的精確性漏洞檢測的范圍漏洞庫的更新報告功能價格底層技術漏洞庫掃描報告分析和建議易用性安全性性能-43-漏洞掃描常用工具NmapInternet ScannerNessusSuperScanSAINTPortScanShedX-ScanNmapNmap是一個網絡探測和漏洞掃描程序安全管理人員可以使用Nmap軟件對系統和網絡進行掃描,獲取網絡中正在運行的主機以及主機提供的服務等信息NmapNmapFE是Nmap的圖形界面程序,必須和Nmap配套使用Nmap基于Windows的Nmap的參數及用法與基于Linux的Nmap完全相同 Nmap在Windows平臺上運行時,需要用到WinPcap程序支持運行X-Scan簡介X-Sca

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論