网络与内容安全漏洞扫描技术.ppt

上传人:b****2 文档编号:2124378 上传时间:2022-10-27 格式:PPT 页数:60 大小:2.39MB
下载 相关 举报
网络与内容安全漏洞扫描技术.ppt_第1页
第1页 / 共60页
网络与内容安全漏洞扫描技术.ppt_第2页
第2页 / 共60页
网络与内容安全漏洞扫描技术.ppt_第3页
第3页 / 共60页
网络与内容安全漏洞扫描技术.ppt_第4页
第4页 / 共60页
网络与内容安全漏洞扫描技术.ppt_第5页
第5页 / 共60页
点击查看更多>>
下载资源
资源描述

网络与内容安全漏洞扫描技术.ppt

《网络与内容安全漏洞扫描技术.ppt》由会员分享,可在线阅读,更多相关《网络与内容安全漏洞扫描技术.ppt(60页珍藏版)》请在冰豆网上搜索。

网络与内容安全漏洞扫描技术.ppt

-1-1-第五章漏洞扫描技术-2-49-本章重点漏洞的概念漏洞扫描的工作原理安全漏洞的类别缓冲区溢出攻击的原理扫描器的类型、主要功能和工作流程-3-2-第五章漏洞扫描技术1.漏洞扫描概述2.安全漏洞成因3.安全漏洞举例4.漏洞扫描主要技术5.漏洞扫描工具-4-3-漏洞扫描概述漏洞的概念-源自vulnerability-指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。

标准化组织CVE(CommonVulnerabilitiesandExposures)“木桶理论”-信息系统的安全性由系统本身最薄弱之处,即漏洞所决定的漏洞的发现:

黑客、破译者、安全服务商组织-5-漏洞漏洞任何可能会给系统和网络安全带来隐患的因素任何系统和网络都有漏洞漏洞分类系统或应用本身存在的漏洞配置不当所造成的漏洞-6-漏洞扫描漏洞扫描是一种基于网络远程检测目标网络或本地主机安全性脆弱点的技术可以被用来进行模拟攻击实验和安全审计漏洞扫描就是一种主动的防范措施,可以有效避免黑客攻击行为-7-4-漏洞扫描概述(Cont.)漏洞对系统的威胁-黑客站点众多,黑客技术不断创新-漏洞可能影响一个单位或公司的生存问题。

漏洞扫描的必要性-了解网络安全状况-风险评估-安全配置-领导决策-8-5-漏洞扫描概述(Cont.)意义-积极:

安全评估工具-消极:

入侵工具主要功能-识别工作状态-识别端口状态-识别系统及服务程序的类型和版本-分析系统脆弱点-生成扫描报告-9-漏洞扫描的基本步骤发现目标主机或网络发现目标主机或网络PING扫射进一步搜集目标信息进一步搜集目标信息操作系统探测和端口扫描测试系统是否测试系统是否存在安全漏洞存在安全漏洞漏洞扫描-10-6-漏洞扫描概述(Cont.)工作原理-TCP协议-ICMP协议-11-7-第五章漏洞扫描技术1.漏洞扫描概述2.安全漏洞成因3.安全漏洞举例4.漏洞扫描主要技术5.漏洞扫描工具-12-8-传统的计算机系统安全模型-13-三种基本安全机制-身份标识和鉴别-用户名密码-访问控制-用户分组、不同权限-审计-得到信任的机制。

-14-9-传统的计算机系统安全模型(Cont.)传统安全模型是一个安全系统最基本且不可缺少的安全机制传统安全模型并不能提供系统可信程度的信息-身份鉴别:

如简单的用户名和口令-访问控制:

如用比较长的用户名和口令对FTP服务器造成缓冲区溢出攻击-系统配置:

1、如默认口令、默认用户和默认访问权限等可用性方面考虑不足2、审计信息占用大量空间。

-15-10-第五章漏洞扫描技术31.漏洞扫描概述2.安全漏洞成因3.安全漏洞举例4.漏洞扫描主要技术5.漏洞扫描工具-16-11-安全漏洞类别配置漏洞-由于软件的默认配置或者不恰当的配置导致的安全漏洞-e.g.WindowsNT系统中,默认情况下允许远程用户建立空会话,枚举系统里的各项NetBIOS信息设计漏洞-指软件、硬件和固件设计方面的安全漏洞-e.g.TCPSYNFlooding漏洞利用TCP连接的3次握手过程,打开大量的半开TCP连接实现漏洞-由于软件、硬件和固件的实现错误导致-e.g.缓冲区溢出漏洞-17-12-安全漏洞举例-缓冲区溢出向缓冲区写入超过缓冲区长度的内容,造成缓冲区溢出,破坏程序的堆栈,使程序转而执行其他指令,达到攻击的目的。

攻击对象:

具有某些特权(如root或本地管理器)运行的程序产生原因-堆栈溢出:

覆盖堆栈中的函数返回地址-堆溢出:

堆地址空间中的变量操作时没有进行边界检查-格式化串漏洞:

printf等输出函数制定的输出格式不正确与OS密切相关危害-系统宕机-获得系统特权参数n参数1返回地址以前的栈指针局部变量1局部变量n-18-13-安全漏洞举例-缓冲区溢出(Cont.)输入数据n字节,尾部为跳转的地址用户输入溢出改变流程函数返回点函数返回点n字节字符串变量数组输入数据n字节n字节字符串变量数组缓冲区用户输入缓冲区正常流程正常流程-19-14-安全漏洞举例-缓冲区溢出(Cont.)SegmentationFault(coredumped)-20-15-安全漏洞举例-InternetInformationServer(IIS)安全问题拒绝服务泄露信息泄露源代码获得更多权限目录遍历执行任意命令缓冲区溢出执行任意代码-21-16-安全漏洞举例-DomainNameSystem(DNS)的安全性地址欺骗-利用了RFC标准协议中的某些不完善的地方,达到修改域名指向的目的远程漏洞入侵-BIND服务器软件的许多版本存在缓冲区溢出漏洞,黑客可以root身份执行任意命令拒绝服务-一种攻击针对DNS服务器软件本身;-另一种攻击将DNS服务器作为中间的“攻击放大器”-22-17-安全漏洞举例-FTP协议漏洞FTP反弹(FTPBounce)-利用FTP的代理服务特性有限制的访问(RestrictedAccess)-可能形成控制连接是可信任的,而数据连接却不是保护密码(ProtectingPasswords)-FTP服务器允许无限次输入密码-“PASS”命令以明文传送密码。

端口盗用(PortStealing)-分配端口号时,通常按增序分配-23-18-第五章漏洞扫描技术1.漏洞扫描概述2.安全漏洞成因3.安全漏洞举例4.漏洞扫描主要技术5.漏洞扫描工具-24-17-漏洞的生命周期产生到发现阶段发现到公开阶段公开到消除阶段-25-漏洞扫描思想在攻击者渗透入侵之前,对系统进行类似的攻击测试和漏洞检查。

-26-19-扫描器类型基于主机的扫描器-与待检查系统运行于同一节点优点-扫描的漏洞数量多-集中化管理-网络流量负载小-通讯过程中的加密机制不足之处-价格方面-需在目标主机上安装代理或服务-工作周期-27-20-扫描器类型(Cont.)基于网络的扫描器-一般与待检查系统运行于不同的节点上优点-价格-不需要在目标系统上安装任何东西-维护简便不足之处-不能直接访问目标系统的文件系统-不能穿过防火墙-扫描服务器与目标主机之间的通讯数据保没有加密-28-21-主要扫描技术主机扫描技术端口扫描技术服务识别技术栈指纹OS识别技术-29-22-主要扫描技术(Cont.)-主机扫描技术主机扫描技术传统技术ICMPEcho扫描-利用icmp的echo字段-优点:

简单,系统支持-缺点:

很容易被防火墙限制BroadcastICMP扫描-将ICMP请求包的目标地址设为广播地址或网络地址-缺点:

只适合于UNIX/Linux系统;易引起广播风暴-30-23-主要扫描技术(Cont.)Non-EchoICMP扫描-探测网络设备-ICMP的服务类型(StampRequest、InformationRequest、AddressMaskRequest)ICMPSweep扫描-使用ICMPEchoRequest一次探测多个目标主机-适用于大范围的评估-31-24-主要扫描技术(Cont.)主机扫描技术高级技术原理:

ICMP错误报文异常的IP包头-发送包头错误的IP包-反馈ICMPParameterProblemError信息在IP头中设置无效的字段值-发送的IP包中填充错误的字段值-反馈ICMPDestinationUnreachable信息-33-26-主要扫描技术(Cont.)-34-27-主要扫描技术(Cont.)错误的数据分片-收到错误的数据分片(如某些分片丢失)-反馈ICMPFragmentReassemblyTimeExceeded通过超长包探测内部路由器-数据包长度超过路由器的PMTU且设置禁止分片标志-反馈FragmentationNeededandDontFragmentBitwasSet反向映射探测-构造可能的内部IP地址列表,并向这些地址发送数据包-反馈ICMPHostUnreachable或ICMPTimeExceeded-35-28-主要扫描技术(Cont.)-端口扫描技术端口扫描技术开放扫描-可靠性高但易被发现隐蔽扫描-能有效避免检测但易被丢弃半开放扫描-隐蔽性和可靠性介于前两者之间-36-29-主要扫描技术(Cont.)开放扫描技术:

TCPConnect扫描;TCP反向ident扫描TCPConnect扫描-实现原理:

通过调用socket函数connect()连接到目标主机-优点:

稳定可靠,不需要特殊的权限-缺点:

不隐蔽,易被发现和屏蔽Reverse-ident扫描-实现原理:

Ident协议(RFC1413)鉴别TCP连接的用户-只能在tcp全连接之后才有效-37-30-主要扫描技术(Cont.)半开放扫描技术:

TCPSYN扫描;TCP间接扫描TCPSYN扫描-实现原理:

发送SYN包,如果应答中包含SYN和ACK包,再传送一个RST包给目标机从而停止建立连接。

-优点:

隐蔽性较全连接扫描好-缺点:

需要超级用户或者授权用户访问专门的系统调用TCP间接扫描-实现原理:

伪造第三方主机IP地址向目标主机发起SYN扫描-优点:

隐蔽性好-缺点:

对第三方主机的要求较高-38-31-主要扫描技术(Cont.)隐蔽扫描技术TCPFIN扫描-实现原理:

发送FIN包-优点:

比SYN扫描隐蔽-缺点:

需构造数据包,需访问专门的系统调用;常用于UNIXTCPXmas和TCPNull扫描-实现原理:

FIN扫描的两个变种-优点:

隐蔽性好-缺点:

需构造数据包,需访问专门的系统调用;常用于UNIX-39-32-主要扫描技术(Cont.)TCPftpproxy扫描-实现原理:

FTP代理连接选项允许一个客户端同时跟两个FTP服务器建立连接,然后在服务器之间直接传输数据-优点:

隐蔽性好-缺点:

一些ftpserver禁止此特性分段扫描-实现原理:

将一个TCP头分成好几个数据包-优点:

隐蔽性好-缺点:

可能被丢弃和出现异常-40-33-主要扫描技术(Cont.)UDP扫描-原理:

利用UDP端口关闭时返回的ICMP信息-优点:

隐蔽性好-缺点:

速度慢、精度低-41-34-主要扫描技术(Cont.)-42-35-主要扫描技术(Cont.)-服务识别技术服务识别技术根据端口判定-原理:

利用端口与服务对应的关系-缺点:

精度较低BANNER-原理:

模拟各种协议初始化握手,获取信息-优点:

相对精确-43-36-主要扫描技术(Cont.)对Banner的伪装-44-37-主要扫描技术(Cont.)-栈指纹OS识别技术栈指纹OS识别技术原理:

各个OS在TCP/IP协议栈实现上的不同被动扫描-对数据包的不同特征进行分析-优点:

隐蔽性好-缺点:

速度慢、可靠性不高;依赖于拓扑结构和过滤规则主动扫描-发送构造的特殊包并监控其应答的方式-优点:

速度快、可靠性高-缺点:

依赖于目标系统网络拓扑结构和过滤规则-45-38-第五章漏洞扫描技术51.漏洞扫描概述2.安全漏洞成因3.安全漏洞举例4.漏洞扫描主要技术5.漏洞扫描工具-46-39-扫描器的组成-47-漏洞扫描的种类系统漏洞扫描特定服务的漏洞扫描-WEB服务-数据库服务-FTP服务-Mail服务信息泄漏漏洞扫描-用户信息-共享信息-40-人为管理漏洞扫描-弱口令-错误配置网络及管理设备漏洞扫描-路由器、交换机-SNMP设备-48-41-扫描器的工作流程(以nmap为例)存活性扫描-评估网络的存活状态端口扫描-判断端口开放和关闭情况服务识别-判断主机提供的服务及其版本操作系统识别-判断操作系统的类型及其版本-49-42-扫描器的评价原则漏洞检测的完整性漏洞检测的精确性漏洞检测的范围漏洞库的更新报告功能价格底层技术漏洞库扫描报告分析和建议易用性安全性性能-50-43-漏洞扫描常用工具NmapInternetScannerNessusSuperScanSAINTPortScanShedX-Scan-51-NmapNmap是一个网络探测和漏洞扫描程序安全管理人员可以使用Nmap软件对系统和网络进行扫描,获取网络中正在运行的主机以及主机提供的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 考试认证 > IT认证

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1