《漏洞扫描》PPT课件

上传人:wux****ua 文档编号:16144836 上传时间:2020-09-20 格式:PPT 页数:43 大小:1.67MB
返回 下载 相关 举报
《漏洞扫描》PPT课件_第1页
第1页 / 共43页
《漏洞扫描》PPT课件_第2页
第2页 / 共43页
《漏洞扫描》PPT课件_第3页
第3页 / 共43页
点击查看更多>>
资源描述
第3章 漏洞扫描,安徽新华电脑专修学院,本章目标,了解漏洞的概念和危害性 了解漏洞扫描的意义和方法 了解常见漏洞及其危害 掌握典型漏洞扫描工具的用法 掌握漏洞修复的基本措施,安徽新华电脑专修学院,3.1 漏洞扫描概述,3.1.1漏洞(Vulnerability) 3.1.2漏洞扫描 3.1.3 漏洞扫描软件 3.1.4 漏洞的分类,安徽新华电脑专修学院,3.1.1 漏洞(Vulnerability),在字典中,“Vulnerability”一词的意思是“漏洞”或者“缺乏足够的防护”;在军事术语中,这个词的意思更为明确,也更为严重“存在遭受攻击的嫌疑”。 漏洞扫描工具均能检测以上两种类型的漏洞。漏洞扫描工具已经出现好多年了,安全管理员在使用这些工具的同时,黑客们也在利用这些工具来发现各种类型的系统和网络的漏洞。,安徽新华电脑专修学院,3.1.2 漏洞扫描,什么是漏洞扫描 漏洞扫描是一种基于网络远程检测目标网络或本地主机安全性脆弱点的技术。漏洞扫描可以针对系统中不合适的设置(如脆弱的口令)以及其他同安全规则相抵触的对象进行检查,也可以通过执行一些程序模拟对系统进行攻击的行为,并记录系统的反应,从而发现其中的漏洞。通过漏洞扫描,安全管理人员能够发现所维护的系统的各种TCP/IP端口的分配、开放的服务、软件版本和这些服务及软件呈现在Internet上的安全漏洞。漏洞扫描也会采用积极的、非破坏性的办法来检验系统是否有可能因为被攻击而崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,并对结果进行分析,这种技术通常被用来进行模拟攻击实验和安全审计。,安徽新华电脑专修学院,漏洞扫描的意义 多数的攻击者通常进行的是较为简单的攻击尝试。很明显,发现一个已知的漏洞,远比发现一个未知漏洞要容易的多。这就意味着多数攻击者所利用的都是常见的漏洞,而这些漏洞先前已经被发现并均有书面资料记载。因此,如果能够在黑客利用这些常见漏洞之前检查出系统和网络的薄弱环节,就可以大大降低攻击发生的可能性。可以看出,漏洞扫描对于系统和网络安全是至关重要的。如果说防火墙是被动的防御手段,那么漏洞扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。,安徽新华电脑专修学院,漏洞扫描的步骤和基本技术 第1阶段:发现目标主机或网络; 第2阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等,如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息; 第3阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。 漏洞扫描的基本技术主要包括PING扫射、操作系统探测、端口扫描以及系统漏洞扫描等。这些技术在漏洞扫描的3个阶段中各有体现。,安徽新华电脑专修学院,端口扫描 端口扫描主要有经典的全连接扫描以及SYN(半连接)扫描,此外还有间接扫描和秘密扫描等。 系统漏洞扫描 系统漏洞扫描主要通过以下两种方法来检查目标系统是否存在漏洞: 方法一:在端口扫描后得知目标系统开启的端口以及端口上的网络服务,将这些相关信息与漏洞扫描软件提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在; 方法二:通过模拟黑客的攻击手法,对目标系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。,安徽新华电脑专修学院,3.1.3 漏洞扫描软件,漏洞扫描软件已经出现了很多年,安全管理人员在使用这些工具的同时,黑客们也在利用这些工具来发现各种类型的系统和网络的漏洞。因此,如何选择满足需要的漏洞扫描软件非常重要。常见的漏洞扫描软件有Nmap、XScan、ISS Internet Scanner、Nessus、Retina和流光等。通常,我们可以根据底层技术、漏洞库、扫描报告、分析和建议、易用性、安全性和性能等因素来衡量漏洞扫描软件。,安徽新华电脑专修学院,底层技术 选择漏洞扫描软件,首先要了解其底层技术。漏洞扫描可以分为“被动”和“主动”两大类。被动扫描不会产生网络流量包,不会导致目标系统崩溃。被动扫描对正常的网络流量进行分析,可以设计成“永远在线”的检测方式。主动扫描更多地带有“入侵”的意图,可能会影响网络和目标系统的正常操作。它们并不是持续不断运行的,通常是隔一段时间检测一次。目前所采用的漏洞扫描软件,很多都同时支持被动扫描和主动扫描。,安徽新华电脑专修学院,漏洞库 只有漏洞库中存在相关信息,漏洞扫描软件才能检测到漏洞,因此,漏洞库中攻击特征的数量决定了扫描工具能够检测的范围。然而,数量并不意味着一切,真正的检验标准在于扫描工具能否检测出影响系统和网络安全的漏洞。漏洞扫描软件中有用的漏洞库取决于网络设备和系统的类型。例如,如果使用扫描软件来检测Windows 2000服务器的漏洞,那么,不包含Windows 2000漏洞库的扫描软件就不是最佳选择。当然,漏洞库中的攻击特征必须经常升级,只有这样才能检测出最近发现的漏洞。,安徽新华电脑专修学院,扫描报告 对安全管理人员来说,扫描报告的功能越来越重要。一次扫描可能会得到几百甚至几千个结果,但是这些数据是没用的,除非经过整理,转换成可以为人们所理解的信息。这就意味着在理想情况下,漏洞扫描软件应该能够对这些数据进行分类和交叉引用,可以导入到其他程序中,或者转换成其他格式(比如CSV、HTML和EXCEL),采用不同方式来展现它,并且能够很容易的与以前的扫描结果做比较。,安徽新华电脑专修学院,分析与建议 发现漏洞,才完成一半工作。一个完整的解决方案,应同时提出针对这些漏洞将采取的措施。一个好的漏洞扫描软件会对扫描结果进行分析,并提供修复建议。有的漏洞扫描软件将这些修复建议整合在报告中,还有的则提供在线资源的链接。一些漏洞扫描软件还可以和漏洞修复工具结合使用,对扫描结果进行汇总,并自动完成修复过程。,安徽新华电脑专修学院,易用性 一个难以理解和使用的界面,会阻碍安全管理人员使用这些工具,因此,界面的友好性尤为重要。不同的扫描工具软件,界面也各式各样,包括简单的基于文本的界面、复杂的图形界面以及Web界面。,安徽新华电脑专修学院,安全问题 扫描工具可能造成网络失效的另一种原因是,扫描过程中,超负荷的数据包流量造成拒绝服务。为了防止这一点,需要选择好适当的扫描设置。一些扫描工具还提供了“安全扫描”的模板,以防止造成对目标系统和网络的资源损耗。,安徽新华电脑专修学院,性能 扫描软件运行的时候,将占用大量的网络带宽,因此,扫描过程应尽快完成。当然,漏洞库中的漏洞数越多,选择的扫描模式越复杂,扫描所耗时间就越长,因此,这只是个相对的数值。提高性能的一种方式是在企业网中部署多个扫描工具,将扫描结果反馈到一个系统中,对扫描结果进行汇总。,安徽新华电脑专修学院,3.1.4 漏洞的分类,软件编写存在bug (1)缓冲区溢出 (2)意料外的联合使用问题 (3) 不对输入内容进行预期检查 (4)Raceconditions,安徽新华电脑专修学院,3.1.4 漏洞的分类,系统配置不当 (1)默认配置的不足 (2)管理员懒散 (3)临时端口 (4)信任关系,安徽新华电脑专修学院,3.1.4 漏洞的分类,口令失窃 (1)弱不禁破的口令:就是说虽然设置了口令 (2)字典攻击:程序借助一个包含用户名和口令的字典数据库,不断地尝试登录系统,直到成功进入。 (3)暴力攻击:与字典攻击类似,但这个字典却是动态的,就是说,字典包含了所有可能的字符组合。例如,一个包含大小写的4字符口令大约有50万个组合,1个包含大小写且标点符号的7字符口令大约有10万亿组合。对于后者,一般的计算机要花费大约几个月的时间才能试验一遍。看到了长口令的好处了吧,真正是一两拨千斤啊!,安徽新华电脑专修学院,3.1.4 漏洞的分类,嗅探未加密通讯数据 (1)共享介质 (2)服务器嗅探 (3) 远程嗅探,安徽新华电脑专修学院,3.1.4 漏洞的分类,设计存在缺陷 TCP/IP协议的缺陷:TCP/IP协议现在已经广为应用、但是它设计时却是在入侵者猖狂肆虐的今天之很早以前设计出来的。因此,存在许多不足造成安全漏洞在所难免,例如smurf攻击、ICMPUnreachable数据包断开、IP地址欺骗以及SYNflood。然而,最大的问题在于IP协议是非常容易“轻信”的,就是说入侵者可以随意地伪造及修改IP数据包而不被发现。现在Ipsec协议已经开发出来以克服这个不足,但还没有得到广泛的应用。,安徽新华电脑专修学院,3.2 X-Scan,3.2.1X-Scan简介 3.2.2X-Scan的用法 3.2.3X-Scan扫描示例,安徽新华电脑专修学院,3.2.1 X-Scan简介,X-Scan是一个完全免费的漏洞扫描软件,由安全焦点开发。X-Scan功能非常强大,它采用多线程方式对指定IP地址或IP地址范围进行漏洞扫描。扫描内容包括:远程服务类型、操作系统类型及版本、各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。X-Scan支持插件功能,3.0及后续版本还提供了简单的插件开发包,便于用户自由编写X-Scan插件,或将其他调试通过的代码修改为X-Scan插件。,安徽新华电脑专修学院,3.2.2 X-Scan的用法,启动X-Scan 解压缩之后,运行xscan_gui.exe,即可启动X-Scan进入其主界面 X-Scan的主界面 X-Scan的功能按钮及菜单 扫描参数设置,安徽新华电脑专修学院,3.2.3 X-Scan扫描示例,开始扫描 扫描报告 漏洞示例,安徽新华电脑专修学院,3.3 流光,3.3.1 流光简介 3.3.2 安装和启动流光 3.3.3 使用流光进行漏洞扫描,安徽新华电脑专修学院,3.3.1 流光简介,流光(Fluxay)5是一个非常出色的漏洞扫描工具,提供了全面的扫描功能。流光同时也是一个功能强大的渗透测试工具,可以模拟攻击者对目标网络和系统进行攻击测试,以评估目标网络和主机的抗攻击能力。,安徽新华电脑专修学院,流光的功能主要包括: 漏洞扫描:支持对POP3、FTP、IMAP、Telnet、MS-SQL、MySQL、Web、IPC和RPC等常见应用的漏洞扫描; 暴力破解:提供POP3、FTP、IMAP、HTTP、PROXY、MS-SQL、SMB等常见服务的暴力破解功能; 网络嗅探:利用ARP欺骗,对交换环境下的局域网内主机进行嗅探。与流光的漏洞扫描模块一样,网络嗅探也采用了C/S 的结构,可以提供远程网络的嗅探功能; 渗透工具:提供了包括SQLCMD、NTCMD、SRV、TCP Relay等得心应手的辅助渗透工具; 字典工具:可以定制各种各样的字典文件,为暴力破解提供高效可用的字典。,安徽新华电脑专修学院,3.3.2 安装和启动流光,获取和安装流光 流光是一个全免费的软件,任何人都可以自由使用。本课程中使用的是流光5测试版1(Fluxay5 Beta1),在网上可以很方便的下载到。下载后直接运行安装程序即可进行安装,安徽新华电脑专修学院,启动流光 流光安装完成之后,即可以启动和使用流光。启动后,会进入流光的主界面,安徽新华电脑专修学院,3.3.3 使用流光进行漏洞扫描,启动漏洞扫描 在流光的主界面中单击菜单“文件”“高级扫描向导” 设置漏洞扫描参数 设置扫描范围 设置扫描端口 设置POP3扫描 设置FTP扫描 设置SMTP扫描 设置IMAP扫描 设置TELNET扫描 设置CGI扫描 设置CGI规则,安徽新华电脑专修学院,设置SQL扫描 设置IPC扫描 设置IIS扫描 设置IIS扫描 设置IIS扫描 设置MISC扫描 设置PLUGINS扫描 设置扫描选项,安徽新华电脑专修学院,设置流光扫描引擎 开始扫描 扫描报告,安徽新华电脑专修学院,3.4 漏洞修复,3.4.1 漏洞修复的必要性 3.4.2 漏洞修复的方法,安徽新华电脑专修学院,3.4.1 漏洞修复的必要性,什么是漏洞 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。具体举例来说,比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。,安徽新华电脑专修学院,漏洞与具体系统环境之间的关系及其时间相关特性 漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。,安徽新华电脑专修学院,漏洞问题与不同安全级别计算机系统之间的关系 目前计算机系统安全的分级标准一般都是依据“橘皮书”中的定义。橘皮书正式名称是“受信任计算机系统评量基准”(Trusted Computer System Evaluation Criteria)。橘皮书中对可信任系统的定义是这样的:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。,安徽新华电脑专修学院,安全漏洞与系统攻击之间的关系 系统安全漏洞是在系统具体实现和具体使用中产生的错误,但并不是系统中存在的错误都是安全漏洞。只有能威胁到系统安全的错误才是漏洞。许多错误在通常情况下并不会对系统安全造成危害,只有被人在某些条件下故意使用时才会影响系统安全。,安徽新华电脑专修学院,常见攻击方法与攻击过程的简单描述 系统攻击是指某人非法使用或破坏某一信息系统中的资源,以及非授权使系统丧失部分或全部服务功能的行为。,安徽新华电脑专修学院,3.4.2 漏洞修复的方法,及时升级操作系统 在操作系统有漏洞被发现之后,操作系统的厂商会第一时间发布补丁程序,修复漏洞。因此,及时升级操作系统,安装补丁程序,是修复漏洞最有效的方法。“冲击波”和“震荡波”之所以能够大面积传播,甚至直到现在仍然有系统会被感染,其主要的原因就是未能及时安装操作系统厂商所提供的安全补丁。,安徽新华电脑专修学院,关闭不需要的端口和服务 开启的端口和服务越多,可以被攻击者利用的漏洞就越多,因此如果不是必需的端口和服务,一定要关闭,并且要定期的进行检查。不同的操作系统都提供了关闭服务的方法,例如Windows提供了服务管理控制台来管理服务,安徽新华电脑专修学院,加强用户账户和口令的安全管理 清除所有不必要的用户账户 使用安全的口令 将系统管理员或超级用户账户改名,安徽新华电脑专修学院,本章总结,了解漏洞的概念和危害性 了解漏洞扫描的意义和方法 了解常见漏洞及其危害 掌握典型漏洞扫描工具的用法 掌握漏洞修复的基本措施,
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!