




版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
第6章
網(wǎng)絡(luò)漏洞掃描技術(shù)第6章
網(wǎng)絡(luò)漏洞掃描技術(shù)1*
第六章網(wǎng)絡(luò)漏洞掃描技術(shù)
網(wǎng)絡(luò)安全掃描是一項(xiàng)重要的網(wǎng)絡(luò)安全技術(shù)。網(wǎng)絡(luò)安全主要來(lái)自于網(wǎng)絡(luò)中存在的漏洞。網(wǎng)絡(luò)安全掃描就是網(wǎng)絡(luò)漏洞掃描。網(wǎng)絡(luò)漏洞掃描與防火墻、入侵檢測(cè)系統(tǒng)互相配合,能夠有效提高網(wǎng)絡(luò)的安全性。通過(guò)對(duì)網(wǎng)絡(luò)的掃描,網(wǎng)絡(luò)管理員可以了解網(wǎng)絡(luò)的安全配置和運(yùn)行的應(yīng)用服務(wù),及時(shí)發(fā)現(xiàn)安全漏洞,客觀評(píng)估網(wǎng)絡(luò)風(fēng)險(xiǎn)等級(jí)。如果說(shuō)防火墻和網(wǎng)絡(luò)監(jiān)控系統(tǒng)是被動(dòng)的防御手段,那么安全掃描就是一種主動(dòng)的防范措施,可以有效避免黑客攻擊行為,做到防患于未然。*第六章網(wǎng)絡(luò)漏洞掃描技術(shù)網(wǎng)絡(luò)安全掃描是一項(xiàng)*本章內(nèi)容提要:網(wǎng)絡(luò)漏洞概述實(shí)施網(wǎng)絡(luò)掃描
常用的網(wǎng)絡(luò)掃描工具
不同的掃描策略網(wǎng)絡(luò)漏洞掃描技術(shù)發(fā)展趨勢(shì)
第六章網(wǎng)絡(luò)漏洞掃描技術(shù)*本章內(nèi)容提要:第六章網(wǎng)絡(luò)漏洞掃描技術(shù)*
網(wǎng)絡(luò)漏洞的概念
存在網(wǎng)絡(luò)漏洞的原因
6.1
網(wǎng)絡(luò)漏洞概述
漏洞的危害
公開(kāi)的網(wǎng)絡(luò)漏洞信息
*網(wǎng)絡(luò)漏洞的概念存在網(wǎng)絡(luò)漏洞的原因6.1網(wǎng)絡(luò)漏*網(wǎng)絡(luò)漏洞的概念
漏洞是在硬件、軟件、協(xié)議的具體實(shí)現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問(wèn)或破壞系統(tǒng)。
基于訪問(wèn)控制的定義基于狀態(tài)的定義基于模糊概念的定義系統(tǒng)中主體對(duì)象的訪問(wèn)是通過(guò)訪問(wèn)控制矩陣實(shí)現(xiàn)的,這個(gè)訪問(wèn)控制矩陣就是安全策略的具體實(shí)現(xiàn),當(dāng)操作系統(tǒng)的操作和安全策略之間相沖突時(shí),就產(chǎn)生了漏洞計(jì)算機(jī)系統(tǒng)是由一系列描述該系統(tǒng)各個(gè)組成實(shí)體的當(dāng)前狀態(tài)所構(gòu)成。系統(tǒng)通過(guò)狀態(tài)轉(zhuǎn)換來(lái)改變它的狀態(tài)。DennisLongley和MichaelShain在“Data&ComputerSecurity—DictionaryofStandardconceptsandTerms”一書(shū)中對(duì)漏洞的定義
*網(wǎng)絡(luò)漏洞的概念漏洞是在硬件、軟件、協(xié)議的具*
網(wǎng)絡(luò)漏洞的概念
存在網(wǎng)絡(luò)漏洞的原因
6.1
網(wǎng)絡(luò)漏洞概述
漏洞的危害
公開(kāi)的網(wǎng)絡(luò)漏洞信息
*網(wǎng)絡(luò)漏洞的概念存在網(wǎng)絡(luò)漏洞的原因6.1網(wǎng)絡(luò)漏*存在網(wǎng)絡(luò)漏洞的原因
網(wǎng)絡(luò)安全漏洞是“不可避免”,這是由網(wǎng)絡(luò)系統(tǒng)的高度復(fù)雜性所決定的。
網(wǎng)絡(luò)協(xié)議漏洞應(yīng)用軟件系統(tǒng)漏洞配置不當(dāng)引起的漏洞
TCP/IP協(xié)議族是目前使用最為廣泛的網(wǎng)絡(luò)互連協(xié)議族,但TCP/IP協(xié)議在設(shè)計(jì)時(shí)是將它置于可信任的環(huán)境之下的,并將網(wǎng)絡(luò)互連和開(kāi)放性作為首要考慮的問(wèn)題,而沒(méi)有過(guò)多的考慮安全性,這就造成了TCP/IP協(xié)議族本身的不安全性,導(dǎo)致一系列基于TCP/IP的網(wǎng)絡(luò)服務(wù)的安全性也相當(dāng)脆弱。應(yīng)用軟件系統(tǒng)的漏洞分為兩種:一是由于操作系統(tǒng)本身設(shè)計(jì)缺陷帶來(lái)的安全漏洞,這種漏洞將被運(yùn)行在該系統(tǒng)上的應(yīng)用程序所繼承;二是應(yīng)用軟件程序的安全漏洞
在一些網(wǎng)絡(luò)系統(tǒng)中忽略了安全策略的制定,即使采取了一定的網(wǎng)絡(luò)安全措施,但由于系統(tǒng)的安全配置不合理或不完整,安全機(jī)制沒(méi)有發(fā)揮作用。或者在網(wǎng)絡(luò)環(huán)境發(fā)生變化后,由于沒(méi)有及時(shí)更改系統(tǒng)的安全配置而造成安全漏洞
*存在網(wǎng)絡(luò)漏洞的原因網(wǎng)絡(luò)安全漏洞是“不可避免”,這是*
網(wǎng)絡(luò)漏洞的概念
存在網(wǎng)絡(luò)漏洞的原因
6.1
網(wǎng)絡(luò)漏洞概述
漏洞的危害
公開(kāi)的網(wǎng)絡(luò)漏洞信息
*網(wǎng)絡(luò)漏洞的概念存在網(wǎng)絡(luò)漏洞的原因6.1網(wǎng)絡(luò)漏*漏洞的危害從以下五個(gè)方面來(lái)評(píng)估漏洞對(duì)系統(tǒng)安全特性造成的危害系統(tǒng)的完整性系統(tǒng)的可用性系統(tǒng)的機(jī)密性系統(tǒng)的可控性系統(tǒng)的可靠性攻擊者利用漏洞入侵系統(tǒng),對(duì)系統(tǒng)數(shù)據(jù)進(jìn)行篡改,從而破壞數(shù)據(jù)的完整性(Integrity)
攻擊者利用漏洞破壞系統(tǒng)或者網(wǎng)絡(luò)的正常運(yùn)行,導(dǎo)致信息或網(wǎng)絡(luò)服務(wù)的可用性(Availability)被破壞,合法用戶的正常服務(wù)要求得不到滿足攻擊者利用漏洞給非授權(quán)的個(gè)人和實(shí)體泄露受保護(hù)信息。很多時(shí)候,機(jī)密性(Confidentiality)和完整性是交疊的攻擊者利用漏洞使得系統(tǒng)對(duì)于合法用戶而言是處在“失控”狀態(tài),使系統(tǒng)的可控性(Controllability)被破壞攻擊者利用漏洞對(duì)用戶認(rèn)可的質(zhì)量特性(信息傳遞的迅速性、準(zhǔn)確性以及連續(xù)地轉(zhuǎn)移等)造成危害,使系統(tǒng)的可靠性(Reliability)被破壞
*漏洞的危害從以下五個(gè)方面來(lái)評(píng)估漏洞對(duì)系統(tǒng)安全特性造成的危害*漏洞的危害【例】
據(jù)調(diào)研公司Aberdeen于2005年7月對(duì)162家公司的調(diào)查顯示,蠕蟲(chóng)、病毒等對(duì)互聯(lián)網(wǎng)產(chǎn)生破壞作用的每起事件對(duì)企業(yè)造成了近200萬(wàn)美元的收入損失,有83%的公司在過(guò)去三年受到了互聯(lián)網(wǎng)安全問(wèn)題的影響,大概每年一起,但在三年內(nèi)給15%的公司業(yè)務(wù)帶來(lái)了七次以上的停滯。2003年7月16日,微軟發(fā)布MS03-26的RPC系統(tǒng)漏洞,隨后不久就于2003年8月11日出現(xiàn)利用此漏洞的“沖擊波”病毒(W32.Blast.Worm)。因?yàn)榇寺┒磶缀醮嬖谟谝磺蠾indows系統(tǒng)中,影響范圍極廣,在全世界范圍里迅速傳播,造成了巨大的破壞。*漏洞的危害【例】據(jù)調(diào)研公司Aberdeen于2005年*
網(wǎng)絡(luò)漏洞的概念
存在網(wǎng)絡(luò)漏洞的原因
6.1
網(wǎng)絡(luò)漏洞概述
漏洞的危害
公開(kāi)的網(wǎng)絡(luò)漏洞信息
*網(wǎng)絡(luò)漏洞的概念存在網(wǎng)絡(luò)漏洞的原因6.1網(wǎng)絡(luò)漏*公開(kāi)的網(wǎng)絡(luò)漏洞信息
漏洞信息的公開(kāi)可以讓系統(tǒng)管理員更有針對(duì)性地對(duì)自己管理的系統(tǒng)進(jìn)行配置和管理。另外,也可以促使提供軟件或硬件的廠商更快地解決問(wèn)題。通用漏洞披露BugTraq漏洞數(shù)據(jù)庫(kù)ICAT漏洞數(shù)據(jù)庫(kù)CERT/CC漏洞信息數(shù)據(jù)庫(kù)X-Force數(shù)據(jù)庫(kù)中國(guó)“國(guó)家漏洞庫(kù)”
CVE(CommonVulnerabilities&Exposures,通用漏洞披露)。
BugTraq是由SecurityFocus公司維護(hù)的一個(gè)關(guān)于計(jì)算機(jī)安全漏洞詳細(xì)信息討論的郵件列表,討論內(nèi)容包括漏洞的描述、漏洞的滲透方法以及漏洞的修補(bǔ)方法等。ICAT是由美國(guó)標(biāo)準(zhǔn)技術(shù)研究所(NationalInstituteofStandardTechnology,NIST)維護(hù)的一個(gè)CVE兼容的漏洞信息檢索索引。
CERT/CC漏洞數(shù)據(jù)庫(kù)也是一個(gè)CVE兼容的數(shù)據(jù)庫(kù)。可以通過(guò)名字、ID號(hào)、CVE名字、公布日期、更新日期、嚴(yán)重性等方法檢索漏洞信息
X-Force數(shù)據(jù)庫(kù)由ISS公司維護(hù),是一個(gè)比較全面的漏洞信息數(shù)據(jù)庫(kù)。
基于中國(guó)的國(guó)情,中國(guó)建立了自己的漏洞庫(kù),即“國(guó)家漏洞庫(kù)”。
*公開(kāi)的網(wǎng)絡(luò)漏洞信息漏洞信息的公開(kāi)可以讓系統(tǒng)管理員更*6.2
實(shí)施網(wǎng)絡(luò)掃描傳統(tǒng)的黑客在入侵一個(gè)主機(jī)前,會(huì)先進(jìn)行下面三項(xiàng)工作:踩點(diǎn)、掃描和查點(diǎn)。而掃描又可以劃分為三個(gè)不同的階段,即發(fā)現(xiàn)目標(biāo)、搜集信息和漏洞檢測(cè)。
1)發(fā)現(xiàn)目標(biāo):發(fā)現(xiàn)存活的目標(biāo)主機(jī)。
2)搜集信息:發(fā)現(xiàn)目標(biāo)后進(jìn)一步搜集目標(biāo)信息,包括目標(biāo)的操作系統(tǒng)類(lèi)型、運(yùn)行的服務(wù)以及服務(wù)軟件的版本等。如果目標(biāo)是一個(gè)網(wǎng)絡(luò),還可以進(jìn)一步發(fā)現(xiàn)該網(wǎng)絡(luò)的拓?fù)浣Y(jié)構(gòu)、路由設(shè)備以及各主機(jī)的信息。
3)漏洞檢測(cè):根據(jù)搜集到的信息進(jìn)行分析、判斷或者進(jìn)一步檢測(cè)目標(biāo)是否存在安全漏洞。*6.2實(shí)施網(wǎng)絡(luò)掃描傳統(tǒng)的黑客在入侵一個(gè)主機(jī)前,會(huì)先進(jìn)*
發(fā)現(xiàn)目標(biāo)
搜集信息
6.2
實(shí)施網(wǎng)絡(luò)掃描
漏洞檢測(cè)
*發(fā)現(xiàn)目標(biāo)搜集信息6.2實(shí)施網(wǎng)絡(luò)掃描漏洞檢測(cè)*發(fā)現(xiàn)目標(biāo)
在這一階段使用的技術(shù)通常稱(chēng)為Ping掃描(PingSweep),包括ICMP掃描、廣播ICMP、非回顯ICMP、TCP掃描、UDP掃描ICMP掃描
作為IP協(xié)議一個(gè)組成部分,ICMP用來(lái)傳遞差錯(cuò)報(bào)文和其他需要注意的信息。日常使用最多的是用戶的Ping。ICMP報(bào)文和IP報(bào)文的關(guān)系如圖所示,ICMP報(bào)文的格式如圖所示
*發(fā)現(xiàn)目標(biāo)在這一階段使用的技術(shù)通常稱(chēng)為Ping掃描(*發(fā)現(xiàn)目標(biāo)
如果發(fā)送者接收到來(lái)自目標(biāo)的ICMP回顯應(yīng)答,就能知道目標(biāo)目前處于活動(dòng)狀態(tài),否則可以初步判斷主機(jī)不可達(dá)或發(fā)送的包被對(duì)方的設(shè)備過(guò)濾掉。使用這種方法輪詢(xún)多個(gè)主機(jī)的方式稱(chēng)為ICMP掃描。該掃描的優(yōu)點(diǎn)是:簡(jiǎn)單、系統(tǒng)支持。缺點(diǎn)是:很容易被防火墻限制
可用于ICMP掃描的工具很多。在UNIX環(huán)境中主要有Ping和Fping。在Windows環(huán)境中可以使用出自Rhino9的Pinger。*發(fā)現(xiàn)目標(biāo)如果發(fā)送者接收到來(lái)自目標(biāo)的ICMP回顯應(yīng)答*發(fā)現(xiàn)目標(biāo)
廣播ICMP與ICMP掃描相同點(diǎn):廣播ICMP也是利用了ICMP回顯請(qǐng)求和ICMP回顯應(yīng)答這兩種報(bào)文。與ICMP掃描不同點(diǎn):廣播ICMP只需要向目標(biāo)網(wǎng)絡(luò)的網(wǎng)絡(luò)地址和/或廣播地址發(fā)送一兩個(gè)回顯請(qǐng)求,就能夠收到目標(biāo)網(wǎng)絡(luò)中所有存活主機(jī)的ICMP回顯應(yīng)答。缺點(diǎn):這種掃描方式容易引起廣播風(fēng)暴,如果有很多機(jī)器回應(yīng)的話,甚至?xí)?dǎo)致網(wǎng)絡(luò)出現(xiàn)拒絕服務(wù)(Dos)現(xiàn)象*發(fā)現(xiàn)目標(biāo)廣播ICMP與ICMP掃描相同點(diǎn):廣播ICM*發(fā)現(xiàn)目標(biāo)
非回顯ICMP1)ICMP時(shí)間戳請(qǐng)求允許系統(tǒng)向另一個(gè)系統(tǒng)查詢(xún)當(dāng)前的時(shí)間。2)ICMP地址掩碼請(qǐng)求用于無(wú)盤(pán)系統(tǒng)引導(dǎo)過(guò)程中獲得自己的子網(wǎng)掩碼。3)對(duì)于ICMP地址掩碼請(qǐng)求報(bào)文而言,雖然RFC1122規(guī)定,除非是地址掩碼的授權(quán)代理,否則一個(gè)系統(tǒng)不能發(fā)送地址掩碼應(yīng)答。
*發(fā)現(xiàn)目標(biāo)非回顯ICMP1)ICMP時(shí)間戳請(qǐng)求允許系統(tǒng)*發(fā)現(xiàn)目標(biāo)TCP掃描
傳輸控制協(xié)議(TransmissionControlProtocol,TCP)為應(yīng)用層提供一種面向連接的、可靠的字節(jié)流服務(wù)。它使用“三次握手”的方式建立連接。如圖所示
UDP掃描用戶數(shù)據(jù)報(bào)協(xié)議(UserDatagramProtocol,UDP)是一個(gè)面向數(shù)據(jù)報(bào)的傳輸層協(xié)議。UDP數(shù)據(jù)報(bào)也封裝在IP數(shù)據(jù)報(bào)之中,如圖所示*發(fā)現(xiàn)目標(biāo)TCP掃描傳輸控制協(xié)議(Transmissio*發(fā)現(xiàn)目標(biāo)UDP協(xié)議的規(guī)則:如果接收到一份目的端口并沒(méi)有處于偵聽(tīng)狀態(tài)的數(shù)據(jù)報(bào),則發(fā)送一個(gè)ICMP端口不可到達(dá)報(bào)文,否則不作任何響應(yīng)。缺點(diǎn):1)這種方法很不可靠,因?yàn)槁酚善骱头阑饓Χ加锌赡軄G棄UDP數(shù)據(jù)報(bào)。2)逐一掃描UDP端口通常是很慢的,因?yàn)镽FC1812的節(jié)對(duì)路由器產(chǎn)生ICMP錯(cuò)誤消息的速率作了規(guī)定*發(fā)現(xiàn)目標(biāo)UDP協(xié)議的規(guī)則:如果接收到一份目的端口并沒(méi)有處于*發(fā)現(xiàn)目標(biāo)優(yōu)點(diǎn):它可以使用IP廣播地址,如果向廣播地址的高端端口發(fā)送一個(gè)UDP數(shù)據(jù)報(bào),在沒(méi)有防火墻過(guò)濾的情況下,將收到很多來(lái)自目標(biāo)網(wǎng)絡(luò)的ICMP端口不可到達(dá)的錯(cuò)誤消息。當(dāng)然,這也可能造成掃描者出現(xiàn)自己的DoS。*發(fā)現(xiàn)目標(biāo)優(yōu)點(diǎn):它可以使用IP廣播地址,如果向廣播地址的高端*
發(fā)現(xiàn)目標(biāo)
搜集信息
6.2
實(shí)施網(wǎng)絡(luò)掃描
漏洞檢測(cè)
*發(fā)現(xiàn)目標(biāo)搜集信息6.2實(shí)施網(wǎng)絡(luò)掃描漏洞檢測(cè)*搜集信息
搜集信息采用的技術(shù)包括端口掃描(PortScanning)、服務(wù)識(shí)別(ServiceDistinguishing)和操作系統(tǒng)探測(cè)(OperatingSystemDetection)。
端口掃描
端口掃描取得目標(biāo)主機(jī)開(kāi)放的端口和服務(wù)信息,從而為“漏洞檢測(cè)”作準(zhǔn)備。進(jìn)行端口掃描,可以快速獲得目標(biāo)主機(jī)開(kāi)設(shè)的服務(wù)。
*搜集信息搜集信息采用的技術(shù)包括端口掃描(Port*搜集信息優(yōu)點(diǎn):1)不需要任何特殊權(quán)限,系統(tǒng)中的任何用戶都有權(quán)利使用這個(gè)調(diào)用。2)可以同時(shí)打開(kāi)多個(gè)套接字,從而加速掃描,使用非阻塞I/O還允許設(shè)置一個(gè)低的時(shí)間用盡周期,同時(shí)觀察多個(gè)套接字。缺點(diǎn):1)端口掃描容易被過(guò)濾或記錄。2)對(duì)于安全管理員而言,使用該方法速度較慢。*搜集信息優(yōu)點(diǎn):缺點(diǎn):*搜集信息常用的端口掃描類(lèi)型
TCPConnect()掃描
TCPSYN掃描
TCPACK掃描
TCPFIN掃描
TCPXMAS掃描
TCP空掃描
TCPConnect()掃描是最基本的TCP掃描方式。Connect()是一種系統(tǒng)調(diào)用,由操作系統(tǒng)提供,用來(lái)打開(kāi)一個(gè)連接。如果目標(biāo)端口有程序監(jiān)聽(tīng),Connect()就會(huì)成功返回,否則這個(gè)端口是不可達(dá)的
地主機(jī)向目標(biāo)主機(jī)發(fā)送一個(gè)SYN數(shù)據(jù)段,如果目標(biāo)主機(jī)的回應(yīng)報(bào)文中SYN=1,ACK=1,則說(shuō)明該端口是活動(dòng)的,那么接著再發(fā)一個(gè)RST給目標(biāo)主機(jī),拒絕建立連接。
TCPACK并不能確定目標(biāo)機(jī)器開(kāi)放了哪些端口,但是可以用來(lái)試探目標(biāo)機(jī)器上安裝的防撞的防火墻的過(guò)濾規(guī)則。可以確定防火墻是簡(jiǎn)單的包過(guò)濾還是狀態(tài)檢測(cè)機(jī)制在TCP報(bào)文結(jié)構(gòu)中,F(xiàn)IN段負(fù)責(zé)表示發(fā)送端已經(jīng)沒(méi)有數(shù)據(jù)要傳輸了,希望釋放連接。用戶會(huì)發(fā)送一個(gè)FIN=1的報(bào)文到一個(gè)關(guān)閉的端口時(shí),該報(bào)文會(huì)被丟掉,并返回一個(gè)RST報(bào)文。
向目標(biāo)主機(jī)發(fā)送一個(gè)FIN+URG+PUSH分組,根據(jù)RFC793,如果目標(biāo)主機(jī)的相應(yīng)端口是關(guān)閉的,那么應(yīng)該返回一個(gè)RST標(biāo)志
向目標(biāo)發(fā)送一個(gè)所有標(biāo)記位都置0的報(bào)文,即關(guān)掉所有的標(biāo)志,如果目標(biāo)系統(tǒng)所有端口關(guān)閉,則返回RST包,如果端口打開(kāi)則不會(huì)返回任何信息
*搜集信息常用的端口掃描類(lèi)型TCPConnect()掃*搜集信息FTP反彈掃描
UDP掃描FTP協(xié)議的一個(gè)特點(diǎn)是它支持代理FTP連接,即入侵者可以將自己的計(jì)算機(jī)和目標(biāo)主機(jī)的FTP服務(wù)器建立一個(gè)控制通信連接。
當(dāng)向目標(biāo)主機(jī)的UDP端口發(fā)送數(shù)據(jù),并不能收到一個(gè)開(kāi)放端口的確認(rèn)信息或是關(guān)閉端口的錯(cuò)誤信息。*搜集信息FTP反彈掃描FTP協(xié)議的一個(gè)特點(diǎn)是它支持代理F*搜集信息
服務(wù)識(shí)別
掃描端口的目的是為了獲取目標(biāo)主機(jī)提供的服務(wù)信息,通過(guò)服務(wù)器開(kāi)放的端口號(hào),可以參照RFC1700標(biāo)準(zhǔn)推斷出目標(biāo)主機(jī)提供的服務(wù)用戶分析目標(biāo)主機(jī)提供服務(wù)的判斷出現(xiàn)錯(cuò)誤1)該主機(jī)將某服務(wù)故意開(kāi)設(shè)到了非標(biāo)準(zhǔn)端口。2)該主機(jī)開(kāi)設(shè)了RFC1700中未定義的服務(wù)。3)該主機(jī)被安置了后門(mén)程序。*搜集信息服務(wù)識(shí)別掃描端口的目的是為了獲取目標(biāo)主*搜集信息目前兩種服務(wù)的識(shí)別方法如下
1)對(duì)于主動(dòng)提供旗標(biāo)信息或者握手信息的服務(wù)可以使用Netcat嘗試與目標(biāo)的該端口建立連接,根據(jù)返回的信息作出初步判斷2)另外還有一類(lèi)服務(wù)需要客戶端首先發(fā)送一個(gè)命令,然后再作出響應(yīng)。要判斷這樣的服務(wù),必須首先猜測(cè)服務(wù)類(lèi)型,然后模仿客戶端發(fā)送命令,等待服務(wù)器的回應(yīng)。識(shí)別服務(wù)的一般步驟應(yīng)該如圖所示
*搜集信息目前兩種服務(wù)的識(shí)別方法如下1)對(duì)于主動(dòng)提供旗標(biāo)信*搜集信息
操作系統(tǒng)探測(cè)
目前用于探測(cè)操作系統(tǒng)的方法主要可以分為兩類(lèi):利用系統(tǒng)旗標(biāo)信息和利用TCP/IP堆棧指紋
(1)利用系統(tǒng)旗標(biāo)信息是最原始的探測(cè)方法(2)利用TCP/IP堆棧指紋識(shí)別操作系統(tǒng)*搜集信息操作系統(tǒng)探測(cè)目前用于探測(cè)操作系統(tǒng)的方法*搜集信息
利用TCP/IP堆棧指紋識(shí)別操作系統(tǒng)是近年來(lái)發(fā)展迅速的一類(lèi)技術(shù),它迅速發(fā)展的原因是因?yàn)椋?)每個(gè)操作系統(tǒng)通常都使用自己特有的IP棧實(shí)現(xiàn)。2)TCP/IP規(guī)范并不是被嚴(yán)格地執(zhí)行,每個(gè)不同的實(shí)現(xiàn)將會(huì)擁有它們自己的特性,這樣就為成功探測(cè)帶來(lái)了可能。3)規(guī)范中一些可供選擇性的特性在某些系統(tǒng)中使用,而在其他的一些系統(tǒng)中則沒(méi)有使用。4)個(gè)別系統(tǒng)對(duì)IP協(xié)議作了自己的改進(jìn)。*搜集信息利用TCP/IP堆棧指紋識(shí)別操作系統(tǒng)是近年*搜集信息
目前主要的網(wǎng)絡(luò)堆棧特征探測(cè)技術(shù)有ICMP響應(yīng)分析、TCP報(bào)文響應(yīng)分析、TCP報(bào)文延時(shí)分析和被動(dòng)特征探測(cè)四類(lèi)技術(shù)(1)ICMP響應(yīng)分析技術(shù)ICMP響應(yīng)分析技術(shù)是向目標(biāo)發(fā)送UDP或者ICMP報(bào)文,然后分析目標(biāo)響應(yīng)的ICMP報(bào)文的內(nèi)容,根據(jù)不同的響應(yīng)特征來(lái)判斷操作系統(tǒng)。*搜集信息目前主要的網(wǎng)絡(luò)堆棧特征探測(cè)技術(shù)有ICMP響*搜集信息(2)TCP報(bào)文響應(yīng)分析【例】Nmap使用的操作系統(tǒng)探測(cè)技巧。一般具有以下八個(gè)步驟。1)FIN探測(cè)。發(fā)送一個(gè)FIN包給一個(gè)打開(kāi)的端口,一般的行為是不響應(yīng),但某些實(shí)現(xiàn),例如,MSWindows、BSDI、Cisco、HP/UX、MVS和IRIX會(huì)發(fā)回一個(gè)RESET。2)偽標(biāo)記位探測(cè)。TCP報(bào)文的頭部有八個(gè)標(biāo)記位使用“偽標(biāo)記位”(BOGUSFlag),即把SYN報(bào)文的CWR標(biāo)記位的左邊一位置1,然后將這樣的非標(biāo)準(zhǔn)SYN報(bào)文發(fā)給目標(biāo)TCP端口,低于2.0.35版本的Linux內(nèi)核會(huì)在回應(yīng)包中保持這個(gè)標(biāo)記,而其他的操作系統(tǒng)似乎都沒(méi)有這個(gè)問(wèn)題,不過(guò)有的操作系統(tǒng)在收到這樣的SYN/BOGUS報(bào)文時(shí)會(huì)發(fā)送一個(gè)RST復(fù)位連接。3)TCPISN取樣。通過(guò)在操作系統(tǒng)對(duì)連接請(qǐng)求的回應(yīng)中尋找TCP連接初始化序列號(hào)的特征。目前可以區(qū)分的類(lèi)別有傳統(tǒng)的64K(舊的UNIX系統(tǒng)使用)、隨機(jī)增加(新版本的Solaris、IRIX、FreeBSD、Digital
UNIX、Cray和其他許多系統(tǒng)使用)、真正“隨機(jī)”(Linux
2.0.*及更高版本、OpenVMS和新版本的AIX等操作系統(tǒng)使用)等。Windows平臺(tái)(還有其他一些平臺(tái))使用“基于時(shí)間”方式產(chǎn)生的ISN會(huì)隨著時(shí)間的變化而有著相對(duì)固定的增長(zhǎng)。不必說(shuō),最容易受到攻擊的當(dāng)然是老式的64K方式。而最受人們喜愛(ài)的當(dāng)然是“固定”ISN。確實(shí)有些機(jī)器總是使用相同的ISN,如某些3Com集線器(使用0x83)和Apple
LaserWriter打印機(jī)(使用0xC7001)。*搜集信息(2)TCP報(bào)文響應(yīng)分析【例】Nmap使用的操*搜集信息4)DF位監(jiān)視。許多操作系統(tǒng)在它們發(fā)送的IP數(shù)據(jù)報(bào)中設(shè)置了DF位,這樣做的好處在于可以提高傳輸性能。但并不是所有操作系統(tǒng)都進(jìn)行這種設(shè)置,或者有的系統(tǒng)只是在某些情況下使用這種設(shè)置。5)TCP初始化窗口大小。檢查返回?cái)?shù)據(jù)包的“窗口”大小。以前的探測(cè)器僅僅通過(guò)RST數(shù)據(jù)包的非零“窗口”值來(lái)標(biāo)識(shí)為“起源于BSD
4.4”。而像queso和nmap這些新的探測(cè)器會(huì)記錄確切的窗口值,因?yàn)樵摯翱陔S操作系統(tǒng)類(lèi)型有較為穩(wěn)定的數(shù)值。這種探測(cè)能夠提供許多有用的信息,因?yàn)槟承┫到y(tǒng)總是使用比較特殊的窗口值(例如,AIX是唯一使用0x3F25窗口值的操作系統(tǒng))。而在聲稱(chēng)“完全重寫(xiě)”的NT5的TCP堆棧中,Microsoft使用的窗口值總是0x402E。更有趣的是,這個(gè)數(shù)值同時(shí)也被OpenBSD和FreeBSD使用。*搜集信息4)DF位監(jiān)視。許多操作系統(tǒng)在它們發(fā)送的IP數(shù)據(jù)報(bào)*搜集信息6)ACK值。也許用戶會(huì)認(rèn)為ACK值總是很標(biāo)準(zhǔn)的,但事實(shí)上操作系統(tǒng)在ACK域值的實(shí)現(xiàn)也有所不同。例如,假設(shè)向一個(gè)關(guān)閉的TCP端口發(fā)送一個(gè)FIN|PSH|URG包,許多操作系統(tǒng)會(huì)將ACK值設(shè)置為ISN值,但Windows系統(tǒng)和某些打印機(jī)會(huì)設(shè)置為seq+1。如果向打開(kāi)的端口發(fā)送SYN|FIN|URG|PSH包,Windows系統(tǒng)的返回值就會(huì)非常不確定。有時(shí)是seq序列號(hào)值,有時(shí)是S++,而有時(shí)回送的是一個(gè)似乎很隨機(jī)性的數(shù)值。7)片段處理。不同操作系統(tǒng)在處理IP片段重疊時(shí)采用了不同的方式。有些用新的內(nèi)容覆蓋舊的內(nèi)容,而又有些是以舊的內(nèi)容為優(yōu)先。有很多探測(cè)方法能確定這些包是被如何重組的,從而能幫助確定操作系統(tǒng)類(lèi)型。8)TCP選項(xiàng)。基于以下原因人們會(huì)認(rèn)為T(mén)CP選項(xiàng)是搜集信息的最有效方法之一。①它們通常是“可選的”,因?yàn)椴⒉皇撬械牟僮飨到y(tǒng)都使用它們。②向目標(biāo)主機(jī)發(fā)送帶有可選項(xiàng)標(biāo)記的數(shù)據(jù)包時(shí),如果操作系統(tǒng)支持這些選項(xiàng),會(huì)在返回包中也設(shè)置這些標(biāo)記。③可以一次在數(shù)據(jù)包中設(shè)置多個(gè)可選項(xiàng),從而增加了探測(cè)的準(zhǔn)確度。*搜集信息6)ACK值。也許用戶會(huì)認(rèn)為ACK值總是很標(biāo)準(zhǔn)的,*搜集信息(3)TCP報(bào)文延時(shí)分析
在三次握手中,對(duì)目標(biāo)機(jī)器不發(fā)送SYN/ACK報(bào)文確認(rèn)。迫使其重傳,通過(guò)這個(gè)時(shí)間間隔來(lái)分析固有缺點(diǎn):這種探測(cè)方式需要花比nmap或Xprobe更多的時(shí)間。
(4)被動(dòng)特征探測(cè)技術(shù)被動(dòng)的協(xié)議棧指紋探測(cè)和主動(dòng)的協(xié)議棧指紋探測(cè)很相似,不同之處在于這種方法不主動(dòng)向目標(biāo)系統(tǒng)發(fā)送分組,而是通過(guò)嗅探目標(biāo)網(wǎng)絡(luò)的通信,抓取從遠(yuǎn)程主機(jī)上發(fā)送的數(shù)據(jù)報(bào),獲取包括TTL、窗口大小、DF位、服務(wù)類(lèi)型等在內(nèi)的數(shù)據(jù)報(bào)屬性,構(gòu)成目標(biāo)系統(tǒng)的指紋。*搜集信息(3)TCP報(bào)文延時(shí)分析在三次握手中,對(duì)*
發(fā)現(xiàn)目標(biāo)
搜集信息
6.2
實(shí)施網(wǎng)絡(luò)掃描
漏洞檢測(cè)
*發(fā)現(xiàn)目標(biāo)搜集信息6.2實(shí)施網(wǎng)絡(luò)掃描漏洞檢測(cè)*漏洞檢測(cè)
漏洞檢測(cè)就是對(duì)重要計(jì)算機(jī)信息系統(tǒng)進(jìn)行檢查,發(fā)現(xiàn)其中可被黑客利用的漏洞。該技術(shù)通常采用兩種策略,即被動(dòng)式策略和主動(dòng)式策略。被動(dòng)式策略是基于主機(jī)的檢測(cè),對(duì)系統(tǒng)中不合適的設(shè)置、脆弱的口令以及其他同安全規(guī)則相抵觸的對(duì)象進(jìn)行檢查;主動(dòng)式策略是基于網(wǎng)絡(luò)的檢測(cè),通過(guò)執(zhí)行一些腳本文件對(duì)系統(tǒng)進(jìn)行攻擊,并記錄它的反應(yīng),從而發(fā)現(xiàn)其中的漏洞。*漏洞檢測(cè)漏洞檢測(cè)就是對(duì)重要計(jì)算機(jī)信息系統(tǒng)進(jìn)行檢查,*漏洞檢測(cè)漏洞檢測(cè)的主要方法:直接測(cè)試(Test)、推斷(Inference)和帶憑證的測(cè)試(TestwithCredentials)
直接測(cè)試
直接測(cè)試是指利用漏洞特點(diǎn)發(fā)現(xiàn)系統(tǒng)漏洞的方法。根據(jù)滲透方法的不同,可以將測(cè)試分為兩種不同的類(lèi)型:可以直接觀察到的測(cè)試和只能間接觀察到的測(cè)試。直接測(cè)試的方法具有以下六大特點(diǎn)。1)通常用于對(duì)Web服務(wù)器漏洞、拒絕服務(wù)(DoS)漏洞進(jìn)行檢測(cè)。2)能夠準(zhǔn)確地判斷系統(tǒng)是否存在特定漏洞。3)對(duì)于滲透所需步驟較多的漏洞速度較慢。4)攻擊性較強(qiáng),可能對(duì)存在漏洞的系統(tǒng)造成破壞。5)對(duì)于DoS漏洞,測(cè)試方法會(huì)造成系統(tǒng)崩潰。6)不是所有漏洞的信息都能通過(guò)測(cè)試方法獲得。
*漏洞檢測(cè)漏洞檢測(cè)的主要方法:直接測(cè)試(Test)、推斷(I*漏洞檢測(cè)
推斷
推斷是指不利用系統(tǒng)漏洞而判斷漏洞是否存在的方法。它并不直接滲透漏洞,只是間接地尋找漏洞存在的證據(jù)。采用推斷方法的檢測(cè)手段主要有版本檢查(VersionCheck)、程序行為分析、操作系統(tǒng)堆棧指紋分析和時(shí)序分析等。1)版本檢查是推斷方法中最簡(jiǎn)單的一個(gè)應(yīng)用。2)行為分析在需要推翻某個(gè)“風(fēng)險(xiǎn)假設(shè)”時(shí)非常有用。*漏洞檢測(cè)推斷推斷是指不利用系統(tǒng)漏洞而判斷漏洞是*漏洞檢測(cè)原理:在需要推翻某個(gè)“風(fēng)險(xiǎn)假設(shè)”時(shí),它分析目標(biāo)程序的行為,如果發(fā)現(xiàn)該程序的行為和具有漏洞的版本的程序行為不一致,就認(rèn)為目標(biāo)程序不存在漏洞。優(yōu)點(diǎn):推斷的方法在快速檢查大量目標(biāo)時(shí)很有用,因?yàn)檫@種方法對(duì)計(jì)算機(jī)和網(wǎng)絡(luò)的要求都很低。它比滲透測(cè)試方法攻擊性更小。它也可以用于檢查DoS漏洞,因?yàn)樗緵](méi)有攻擊性,所以可以在檢查很多DoS漏洞以后再重新啟動(dòng)系統(tǒng)。缺點(diǎn):該方法不如滲透測(cè)試方法可靠。
*漏洞檢測(cè)原理:在需要推翻某個(gè)“風(fēng)險(xiǎn)假設(shè)”時(shí),它分析目標(biāo)程序*漏洞檢測(cè)
帶憑證的測(cè)試
憑證是指訪問(wèn)服務(wù)所需要的用戶名或者密碼,包括UNIX的登錄權(quán)限和從網(wǎng)絡(luò)調(diào)用WindowsNT的API的能力。
帶憑證的測(cè)試定義是:除了目標(biāo)主機(jī)IP地址以外,直接測(cè)試和推斷兩種方法都不需要其他任何信息。
*漏洞檢測(cè)帶憑證的測(cè)試憑證是指訪問(wèn)服務(wù)所需要的用戶名*NetCat
Nmap
6.3
常用的網(wǎng)絡(luò)掃描工具SATAN
Nessus
X-ScanPScan*NetCatNmap6.3常用的網(wǎng)絡(luò)掃描工具*NetCatNetCat
在網(wǎng)絡(luò)工具中有“瑞士軍刀”美譽(yù)的NetCat,是一款使用多年,現(xiàn)在仍很實(shí)用的軟件。因?yàn)樗绦【罚ㄟ@個(gè)用在它身上很適合,現(xiàn)在有人已經(jīng)將其修改成大約10KB左右,而且功能不減少),由Hobbit編寫(xiě),透過(guò)使用TCP或UDP協(xié)議的網(wǎng)絡(luò)連接去讀寫(xiě)數(shù)據(jù)。它被設(shè)計(jì)成一個(gè)穩(wěn)定的后門(mén)工具,能夠直接由其他程序和腳本輕松驅(qū)動(dòng)。同時(shí),它也是一個(gè)功能強(qiáng)大的網(wǎng)絡(luò)調(diào)試和探測(cè)工具,能夠建立用戶需要的幾乎所有類(lèi)型的網(wǎng)絡(luò)連接。原始版本是一個(gè)UNIX程序,WeldPond將其移植到了WindowsNT平臺(tái)上。它能執(zhí)行的任務(wù)是如此之多,以至于被稱(chēng)為網(wǎng)絡(luò)工具箱中的“瑞士軍刀”。*NetCatNetCat在網(wǎng)絡(luò)工具中有“瑞士軍刀”美NetCat命令行工具,在Windows和在Linux下的使用方法差不多NetCat命令行工具,在Windows和在Linux下的使44NetCat我們下面將具體舉例介紹nc的用法:1:監(jiān)聽(tīng)本地機(jī)器的端口:監(jiān)聽(tīng)80端口,也即web服務(wù)NetCat我們下面將具體舉例介紹nc的用法:監(jiān)聽(tīng)80端口452:掃描遠(yuǎn)程主機(jī):2:掃描遠(yuǎn)程主機(jī):46*NetCat
Nmap
6.3
常用的網(wǎng)絡(luò)掃描工具SATAN
Nessus
X-ScanPScan*NetCatNmap6.3常用的網(wǎng)絡(luò)掃描工具*NmapNmap
由Fyodor編寫(xiě)的Nmap(NetworkMapper,網(wǎng)絡(luò)映射器)是一款開(kāi)放源代碼的網(wǎng)絡(luò)探測(cè)和安全審核的工具。它的設(shè)計(jì)目標(biāo)是快速地掃描大型網(wǎng)絡(luò),當(dāng)然用它掃描單個(gè)主機(jī)也沒(méi)有問(wèn)題。Nmap主要作用:發(fā)現(xiàn)網(wǎng)絡(luò)主機(jī)主機(jī)提供的服務(wù)服務(wù)運(yùn)行在什么操作系統(tǒng)(包括版本信息)使用什么類(lèi)型的報(bào)文過(guò)濾器/防火墻。系統(tǒng)管理員和網(wǎng)絡(luò)管理員使用于:查看整個(gè)網(wǎng)絡(luò)的信息、管理服務(wù)升級(jí)計(jì)劃監(jiān)視主機(jī)和服務(wù)的運(yùn)行。*NmapNmap由Fyodor編寫(xiě)的Nmap(Net*NetCat
Nmap
6.3
常用的網(wǎng)絡(luò)掃描工具SATAN
Nessus
X-ScanPScan*NetCatNmap6.3常用的網(wǎng)絡(luò)掃描工具*SATANSATANSecurityAdministratorToolForAnalyzingNetworks的縮寫(xiě)SATAN是一個(gè)軟件包,是為UNIX環(huán)境編寫(xiě)的主要是用C和Perl語(yǔ)言編寫(xiě)SATAN是一個(gè)分析網(wǎng)絡(luò)的安全管理和測(cè)試、報(bào)告工具。它用來(lái)搜集網(wǎng)絡(luò)上主機(jī)的許多信息,并可以識(shí)別且自動(dòng)報(bào)告與網(wǎng)絡(luò)相關(guān)的安全問(wèn)題。*SATANSATANSecurityAdministr*NetCat
Nmap
6.3
常用的網(wǎng)絡(luò)掃描工具SATAN
Nessus
X-ScanPScan*NetCatNmap6.3常用的網(wǎng)絡(luò)掃描工具*NessusNessusNessus是一個(gè)功能強(qiáng)大而又易于使用的網(wǎng)絡(luò)漏洞掃描工具。它是免費(fèi)的,而且功能更強(qiáng)大。該系統(tǒng)被設(shè)計(jì)為客戶/服務(wù)器模式,服務(wù)器端負(fù)責(zé)進(jìn)行安全掃描,客戶端用來(lái)配置、管理服務(wù)器端,客戶端和服務(wù)器端之間的通信使用SSL加密。*NessusNessusNessus是一個(gè)功能強(qiáng)大而*NetCat
Nmap
6.3
常用的網(wǎng)絡(luò)掃描工具SATAN
Nessus
X-ScanPScan*NetCatNmap6.3常用的網(wǎng)絡(luò)掃描工具*X-ScanX-ScanX-Scan是由“安全焦點(diǎn)”開(kāi)發(fā)的一個(gè)免費(fèi)的漏洞掃描工具,運(yùn)行于Windows操作系統(tǒng)。采用多線程方式對(duì)指定IP地址段(或單機(jī))進(jìn)行安全漏洞檢測(cè),具有插件功能,提供了圖形界面和命令行兩種操作方式。*X-ScanX-ScanX-Scan是由“安全焦點(diǎn)”*NetCat
Nmap
6.3
常用的網(wǎng)絡(luò)掃描工具SATAN
Nessus
X-ScanPScan*NetCatNmap6.3常用的網(wǎng)絡(luò)掃描工具*PScanPScan
雖然PScan不屬于網(wǎng)絡(luò)掃描工具的范疇,但是它非常有用。它能夠掃描C源代碼文件存在的某些緩沖區(qū)溢出缺陷(例如,格式化字符串安全缺陷),幫助程序員發(fā)現(xiàn)這類(lèi)編程錯(cuò)誤,防止應(yīng)用程序出現(xiàn)某些安全漏洞。*PScanPScan雖然PScan不屬于網(wǎng)絡(luò)掃描工具的*6.4
不同的掃描策略
用戶可以從不同角度對(duì)掃描技術(shù)進(jìn)行不同的分類(lèi)。從掃描對(duì)象來(lái)分,可以分為基于網(wǎng)絡(luò)的掃描(Network-basedScanning)和基于主機(jī)的掃描(Host-basedScanning);從掃描方式來(lái)分,又可以分為主動(dòng)掃描(ActiveScanning)和被動(dòng)掃描(PassiveScanning)。*6.4不同的掃描策略用戶可以從不同角度對(duì)掃描技術(shù)*
基于網(wǎng)絡(luò)和基于主機(jī)的掃描
主動(dòng)掃描和被動(dòng)掃描
6.4
不同的掃描策略*基于網(wǎng)絡(luò)和基于主機(jī)的掃描主動(dòng)掃描和被動(dòng)掃描6.4*基于網(wǎng)絡(luò)和基于主機(jī)的掃描
目前,漏洞掃描,從底層技術(shù)來(lái)劃分,可以分為基于網(wǎng)絡(luò)的掃描和基于主機(jī)的掃描這兩種類(lèi)型。
基于網(wǎng)絡(luò)的安全評(píng)估掃描策略基于網(wǎng)絡(luò)的漏洞掃描器,就是通過(guò)網(wǎng)絡(luò)來(lái)掃描遠(yuǎn)程計(jì)算機(jī)中的漏洞。它具有以下幾個(gè)特點(diǎn)。
1)運(yùn)行于單個(gè)或多個(gè)主機(jī),掃描目標(biāo)為本地主機(jī)或者單/多個(gè)遠(yuǎn)程主機(jī)。2)掃描器的設(shè)計(jì)和實(shí)現(xiàn)與目標(biāo)主機(jī)的操作系統(tǒng)無(wú)關(guān)。3)通常的網(wǎng)絡(luò)安全掃描不能訪問(wèn)目標(biāo)主機(jī)的本地文件(具有目標(biāo)主機(jī)訪問(wèn)權(quán)限的掃描除外)。4)掃描項(xiàng)目主要包括目標(biāo)的開(kāi)放端口、系統(tǒng)網(wǎng)絡(luò)服務(wù)、系統(tǒng)信息、系統(tǒng)漏洞、遠(yuǎn)程服務(wù)漏洞、特洛伊木馬檢測(cè)和拒絕服務(wù)攻擊等。*基于網(wǎng)絡(luò)和基于主機(jī)的掃描目前,漏洞掃描,從底層技術(shù)*基于網(wǎng)絡(luò)和基于主機(jī)的掃描基于主機(jī)的脆弱性評(píng)估掃描策略
基于主機(jī)的脆弱性評(píng)估分析文件內(nèi)容,對(duì)系統(tǒng)中不合適的設(shè)置、脆弱的口令以及其他同安全規(guī)則抵觸的對(duì)象進(jìn)行檢查。它具有以下特點(diǎn):1)運(yùn)行于單個(gè)主機(jī),掃描目標(biāo)為本地主機(jī)。2)掃描器的設(shè)計(jì)和實(shí)現(xiàn)與目標(biāo)主機(jī)的操作系統(tǒng)相關(guān)。3)可以在系統(tǒng)上任意創(chuàng)建進(jìn)程。4)掃描項(xiàng)目主要包括用戶賬號(hào)文件、組文件、系統(tǒng)權(quán)限、系統(tǒng)配置文件、關(guān)鍵文件、日志文件、用戶口令、網(wǎng)絡(luò)接口狀態(tài)、系統(tǒng)服務(wù)、軟件脆弱性等。*基于網(wǎng)絡(luò)和基于主機(jī)的掃描基于主機(jī)的脆弱性評(píng)估掃描策略基于*基于網(wǎng)絡(luò)和基于主機(jī)的掃描前面提到的兩種策略比較:1)基于主機(jī)的脆弱性評(píng)估可以更準(zhǔn)確地定位系統(tǒng)的問(wèn)題,發(fā)現(xiàn)系統(tǒng)的漏洞;然而其缺點(diǎn)是與平臺(tái)相關(guān)、升級(jí)復(fù)雜,而且掃描效率較低(一次只能掃描一臺(tái)主機(jī))。2)基于網(wǎng)絡(luò)的脆弱性評(píng)估從入侵者的角度進(jìn)行檢測(cè),能夠發(fā)現(xiàn)系統(tǒng)中最危險(xiǎn)、最可能被入侵者滲透的漏洞,掃描效率更高,而且由于與目標(biāo)平臺(tái)無(wú)關(guān),通用性較強(qiáng)、安裝簡(jiǎn)單;缺點(diǎn)是不能檢查不恰當(dāng)?shù)谋镜匕踩呗裕硗庖部赡苡绊懢W(wǎng)絡(luò)性能。*基于網(wǎng)絡(luò)和基于主機(jī)的掃描前面提到的兩種策略比較:*
基于網(wǎng)絡(luò)和基于主機(jī)的掃描
主動(dòng)掃描和被動(dòng)掃描
6.4
不同的掃描策略*基于網(wǎng)絡(luò)和基于主機(jī)的掃描主動(dòng)掃描和被動(dòng)掃描6.4*主動(dòng)掃描和被動(dòng)掃描
主動(dòng)掃描是傳統(tǒng)的掃描方式,擁有較長(zhǎng)的發(fā)展歷史,它是通過(guò)給目標(biāo)主機(jī)發(fā)送特定的包并收集回應(yīng)包來(lái)取得相關(guān)信息的。當(dāng)然,無(wú)響應(yīng)本身也是信息,它表明可能存在過(guò)濾設(shè)備將探測(cè)包或探測(cè)回應(yīng)包過(guò)濾了。主動(dòng)掃描的優(yōu)勢(shì)在于通常能較快獲取信息,準(zhǔn)確
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 領(lǐng)導(dǎo)者在團(tuán)隊(duì)中的重要角色分析試題及答案
- 成都寫(xiě)字樓租賃標(biāo)準(zhǔn)合同范本
- 新能源商用車(chē)輛在食品運(yùn)輸行業(yè)的應(yīng)用前景報(bào)告
- 拆遷重建項(xiàng)目安置住房產(chǎn)權(quán)交換合同
- 住宅小區(qū)停車(chē)位使用權(quán)轉(zhuǎn)讓合同模板
- 網(wǎng)絡(luò)工程師實(shí)戰(zhàn)技能提升計(jì)劃試題及答案
- 數(shù)據(jù)庫(kù)的日志管理策略試題及答案
- java數(shù)據(jù)結(jié)構(gòu)面試題及答案
- JAVA代碼實(shí)例分析試題及答案
- 現(xiàn)代農(nóng)業(yè)開(kāi)發(fā)施工項(xiàng)目要素保障分析
- 數(shù)字化電力系統(tǒng)轉(zhuǎn)型-洞察闡釋
- 2025中國(guó)甲烷大會(huì):2024-2025全球甲烷控排進(jìn)展報(bào)告
- 小學(xué)四年級(jí)下冊(cè)語(yǔ)文期末考試試卷含答案共6套
- 2025各個(gè)班組安全培訓(xùn)考試試題含答案可下載
- GB/T 196-2025普通螺紋基本尺寸
- MOOC 中國(guó)電影經(jīng)典影片鑒賞-北京師范大學(xué) 中國(guó)大學(xué)慕課答案
- 醫(yī)院小型壓力蒸汽滅菌器的使用及管理
- 中藥學(xué)電子版教材
- 分包進(jìn)度款申請(qǐng)等審批表
- 阜陽(yáng)市地質(zhì)災(zāi)害防治規(guī)劃
- 股票軟件“指南針”指標(biāo)說(shuō)明
評(píng)論
0/150
提交評(píng)論