网络漏洞扫描技术.ppt
《网络漏洞扫描技术.ppt》由会员分享,可在线阅读,更多相关《网络漏洞扫描技术.ppt(75页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第第6章章网络漏洞扫描技术网络漏洞扫描技术*第六章第六章 网络漏洞扫描技术网络漏洞扫描技术 网络安全扫描是一项重要的网络安全技网络安全扫描是一项重要的网络安全技术。网络安全主要来自于网络中存在的漏洞。术。网络安全主要来自于网络中存在的漏洞。网络安全扫描就是网络漏洞扫描。网络漏洞网络安全扫描就是网络漏洞扫描。网络漏洞扫描与防火墙、入侵检测系统互相配合,能扫描与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观运行的应用服务,及
2、时发现安全漏洞,客观评估网络风险等级。如果说防火墙和网络监评估网络风险等级。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。攻击行为,做到防患于未然。*本章内容提要本章内容提要:l网络漏洞概述网络漏洞概述l实施网络扫描实施网络扫描 l常用的网络扫描工具常用的网络扫描工具 l不同的扫描策略不同的扫描策略l网络漏洞扫描技术发展趋势网络漏洞扫描技术发展趋势 第六章第六章 网络漏洞扫描技术网络漏洞扫描技术*l l 网络漏洞的概念网络漏洞的概念网络漏洞的概
3、念网络漏洞的概念 l l 存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因 6.1 6.1 网络漏洞概述网络漏洞概述l l 漏洞的危害漏洞的危害漏洞的危害漏洞的危害 l l 公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息 *l l网络漏洞的概念网络漏洞的概念网络漏洞的概念网络漏洞的概念 漏洞是在硬件、软件、协议的具体实现或系统安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。情况下访问或破坏系统。l基于访问控制的定义基于访问控制的
4、定义l基于状态的定义基于状态的定义 l基于模糊概念的定义基于模糊概念的定义 系统中主体对象的访问是通过系统中主体对象的访问是通过访问控制矩阵实现的,这个访访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具问控制矩阵就是安全策略的具体实现,当操作系统的操作和体实现,当操作系统的操作和安全策略之间相冲突时,就产安全策略之间相冲突时,就产生了漏洞生了漏洞 计算机系统是由一系列描述计算机系统是由一系列描述该系统各个组成实体的当前该系统各个组成实体的当前状态所构成。系统通过状态状态所构成。系统通过状态转换来改变它的状态。转换来改变它的状态。Dennis LongleyDennis Longley和和M
5、ichael Michael ShainShain在在“Data&Data&Computer SecurityDictionary of Standard Computer SecurityDictionary of Standard concepts and Terms”concepts and Terms”一书中对漏洞的定义一书中对漏洞的定义 *l l 网络漏洞的概念网络漏洞的概念网络漏洞的概念网络漏洞的概念 l l 存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因 6.1 6.1 网络漏洞概述网络漏洞概述l l 漏洞的危害漏洞的危害漏洞的危害漏洞的危害 l l 公
6、开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息 *l l存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因 网络安全漏洞是网络安全漏洞是“不可避免不可避免”,这是由网络系统的,这是由网络系统的高度复杂性所决定的。高度复杂性所决定的。l 网络协议漏洞网络协议漏洞l 应用软件系统漏洞应用软件系统漏洞 l 配置不当引起的漏洞配置不当引起的漏洞 TCP/IPTCP/IP协议族是目前使用最为广泛的网络协议族是目前使用最为广泛的网络互连协议族,但互连协议族,但TCP/IPTCP/IP协议在设计时是将协议在设计时是将它置于可信任的环境之下的,并将网络互它置于可信
7、任的环境之下的,并将网络互连和开放性作为首要考虑的问题,而没有连和开放性作为首要考虑的问题,而没有过多的考虑安全性,这就造成了过多的考虑安全性,这就造成了TCP/IPTCP/IP协协议族本身的不安全性,导致一系列基于议族本身的不安全性,导致一系列基于TCP/IPTCP/IP的网络服务的安全性也相当脆弱。的网络服务的安全性也相当脆弱。应用软件系统的漏洞分为两种:应用软件系统的漏洞分为两种:一是由于操作系统本身设计缺一是由于操作系统本身设计缺陷带来的安全漏洞,这种漏洞陷带来的安全漏洞,这种漏洞将被运行在该系统上的应用程将被运行在该系统上的应用程序所继承;二是应用软件程序序所继承;二是应用软件程序的
8、安全漏洞的安全漏洞 在一些网络系统中忽略了安全策在一些网络系统中忽略了安全策略的制定,即使采取了一定的网略的制定,即使采取了一定的网络安全措施,但由于系统的安全络安全措施,但由于系统的安全配置不合理或不完整,安全机制配置不合理或不完整,安全机制没有发挥作用。或者在网络环境没有发挥作用。或者在网络环境发生变化后,由于没有及时更改发生变化后,由于没有及时更改系统的安全配置而造成安全漏洞系统的安全配置而造成安全漏洞 *l l 网络漏洞的概念网络漏洞的概念网络漏洞的概念网络漏洞的概念 l l 存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因 6.1 6.1 网络漏洞概述网络漏洞
9、概述l l 漏洞的危害漏洞的危害漏洞的危害漏洞的危害 l l 公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息 *l l漏洞的危害漏洞的危害漏洞的危害漏洞的危害从以下五个方面来评估漏洞对系统安全特性造成的危害从以下五个方面来评估漏洞对系统安全特性造成的危害 l系统的完整性系统的完整性l系统的可用性系统的可用性l系统的机密性系统的机密性l系统的可控性系统的可控性l系统的可靠性系统的可靠性攻击者利用漏洞入攻击者利用漏洞入侵系统,对系统数侵系统,对系统数据进行篡改,从而据进行篡改,从而破坏数据的完整性破坏数据的完整性(IntegrityIntegrity)攻击者利用漏洞破攻击
10、者利用漏洞破坏系统或者网络的坏系统或者网络的正常运行,导致信正常运行,导致信息或网络服务的可息或网络服务的可用性用性(AvailabilityAvailability)被破坏,合法用户被破坏,合法用户的正常服务要求得的正常服务要求得不到满足不到满足 攻击者利用漏洞给攻击者利用漏洞给非授权的个人和实非授权的个人和实体泄露受保护信息。体泄露受保护信息。很多时候,机密性很多时候,机密性(ConfidentialitConfidentiality y)和完整性是交)和完整性是交叠的叠的 攻击者利用漏洞使攻击者利用漏洞使得系统对于合法用得系统对于合法用户而言是处在户而言是处在“失失控控”状态,使系统状态
11、,使系统的可控性的可控性(ControllabilityControllability)被破坏)被破坏 攻击者利用漏洞对攻击者利用漏洞对用户认可的质量特用户认可的质量特性(信息传递的迅性(信息传递的迅速性、准确性以及速性、准确性以及连续地转移等)造连续地转移等)造成危害,使系统的成危害,使系统的可靠性可靠性(ReliabilityReliability)被)被破坏破坏 *l l漏洞的危害漏洞的危害漏洞的危害漏洞的危害【例例】据调研公司据调研公司AberdeenAberdeen于于20052005年年7 7月对月对162162家公司的调查显示,家公司的调查显示,蠕虫、病毒等对互联网产生破坏作用的
12、每起事件对企业造成了近蠕虫、病毒等对互联网产生破坏作用的每起事件对企业造成了近200200万美元的收入损失,有万美元的收入损失,有8383的公司在过去三年受到了互联网安的公司在过去三年受到了互联网安全问题的影响,大概每年一起,但在三年内给全问题的影响,大概每年一起,但在三年内给1515的公司业务带来的公司业务带来了七次以上的停滞。了七次以上的停滞。20032003年年7 7月月1616日,微软发布日,微软发布MS03-26MS03-26的的RPCRPC系统系统漏洞,随后不久就于漏洞,随后不久就于20032003年年8 8月月1111日出现利用此漏洞的日出现利用此漏洞的“冲击波冲击波”病毒(病毒
13、(W32.Blast.WormW32.Blast.Worm)。因为此漏洞几乎存在于一切)。因为此漏洞几乎存在于一切WindowsWindows系系统中,影响范围极广,在全世界范围里迅速传播,造成了巨大的破统中,影响范围极广,在全世界范围里迅速传播,造成了巨大的破坏。坏。*l l 网络漏洞的概念网络漏洞的概念网络漏洞的概念网络漏洞的概念 l l 存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因 6.1 6.1 网络漏洞概述网络漏洞概述l l 漏洞的危害漏洞的危害漏洞的危害漏洞的危害 l l 公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息 *l l
14、公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息 漏洞信息的公开可以让系统管理员更有针对性地对漏洞信息的公开可以让系统管理员更有针对性地对自己管理的系统进行配置和管理。另外,也可以促使提自己管理的系统进行配置和管理。另外,也可以促使提供软件或硬件的厂商更快地解决问题。供软件或硬件的厂商更快地解决问题。l通用漏洞披露通用漏洞披露 lBugTraqBugTraq漏洞数据库漏洞数据库 lICATICAT漏洞数据库漏洞数据库 lCERT/CCCERT/CC漏洞信息数据库漏洞信息数据库lX-ForceX-Force数据库数据库 l中国中国“国家漏洞库国家漏洞库”CVE CVE(C
15、ommon Common Vulnerabilities&Vulnerabilities&ExposuresExposures,通用漏洞披露)。,通用漏洞披露)。BugTraqBugTraq是由是由Security FocusSecurity Focus公公司维护的一个关于计算机安全司维护的一个关于计算机安全漏洞详细信息讨论的邮件列表,漏洞详细信息讨论的邮件列表,讨论内容包括漏洞的描述、漏讨论内容包括漏洞的描述、漏洞的渗透方法以及漏洞的修补洞的渗透方法以及漏洞的修补方法等。方法等。ICATICAT是由美国标准技术研究所是由美国标准技术研究所(National Institute of Nati
16、onal Institute of Standard TechnologyStandard Technology,NISTNIST)维护的一个维护的一个CVECVE兼容的漏洞信息兼容的漏洞信息检索索引。检索索引。CERT/CCCERT/CC漏洞数据库也是一个漏洞数据库也是一个CVECVE兼容的数据库。可以通过兼容的数据库。可以通过名字、名字、IDID号、号、CVECVE名字、公布名字、公布日期、更新日期、严重性等日期、更新日期、严重性等方法检索漏洞信息方法检索漏洞信息 X-ForceX-Force数据库由数据库由ISSISS公司公司维护,是一个比较全面的维护,是一个比较全面的漏洞信息数据库。漏
17、洞信息数据库。基于中国的国情,中国建立基于中国的国情,中国建立了自己的漏洞库,即了自己的漏洞库,即“国家国家漏洞库漏洞库”。*6.2 6.2 实施网络扫描实施网络扫描传统的黑客在入侵一个主机前,会先进行下面三项工传统的黑客在入侵一个主机前,会先进行下面三项工作:踩点、扫描和查点。而扫描又可以划分为三个不作:踩点、扫描和查点。而扫描又可以划分为三个不同的阶段,即发现目标、搜集信息和漏洞检测。同的阶段,即发现目标、搜集信息和漏洞检测。1 1)发现目标:发现存活的目标主机。)发现目标:发现存活的目标主机。2 2)搜集信息:发现目标后进一步搜集目标信息,)搜集信息:发现目标后进一步搜集目标信息,包括目
18、标的操作系统类型、运行的服务以及服务软件包括目标的操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。该网络的拓扑结构、路由设备以及各主机的信息。3 3)漏洞检测:根据搜集到的信息进行分析、判)漏洞检测:根据搜集到的信息进行分析、判断或者进一步检测目标是否存在安全漏洞。断或者进一步检测目标是否存在安全漏洞。*l l 发现目标发现目标发现目标发现目标 l l 搜集信息搜集信息搜集信息搜集信息 6.2 6.2 实施网络扫描实施网络扫描l l 漏洞检测漏洞检测漏洞检测漏洞检测 *l
19、 l发现目标发现目标发现目标发现目标 在这一阶段使用的技术通常称为在这一阶段使用的技术通常称为PingPing扫描扫描(Ping SweepPing Sweep),包括),包括ICMPICMP扫描、广播扫描、广播ICMPICMP、非、非回显回显ICMPICMP、TCPTCP扫描、扫描、UDPUDP扫描扫描 l ICMP ICMP扫描扫描 作为作为IPIP协议一个组成部分,协议一个组成部分,ICMPICMP用来传递差错报用来传递差错报文和其他需要注意的信息。日常使用最多的是用户的文和其他需要注意的信息。日常使用最多的是用户的PingPing。ICMPICMP报文和报文和IPIP报文的关系报文的关
20、系如图所示如图所示,ICMPICMP报文的格报文的格式式如图所示如图所示 *l l发现目标发现目标发现目标发现目标 如果发送者接收到来自目标的如果发送者接收到来自目标的ICMPICMP回显应答,回显应答,就能知道目标目前处于活动状态,否则可以初步判就能知道目标目前处于活动状态,否则可以初步判断主机不可达或发送的包被对方的设备过滤掉。使断主机不可达或发送的包被对方的设备过滤掉。使用这种方法轮询多个主机的方式称为用这种方法轮询多个主机的方式称为ICMPICMP扫描扫描。该扫描的优点是:该扫描的优点是:简单、系统支持简单、系统支持。缺点是:。缺点是:很容易被很容易被防火墙限制防火墙限制 可用于可用于
21、ICMPICMP扫描的工具很多。在扫描的工具很多。在UNIXUNIX环境中主要环境中主要有有PingPing和和FpingFping。在。在WindowsWindows环境中可以使用出自环境中可以使用出自Rhino9Rhino9的的PingerPinger。*l l发现目标发现目标发现目标发现目标l 广播广播 ICMP ICMP 与与ICMPICMP扫描相同点:广播扫描相同点:广播ICMPICMP也是利用了也是利用了ICMPICMP回回显请求和显请求和ICMPICMP回显应答这两种报文。回显应答这两种报文。与与ICMPICMP扫描不同点:广播扫描不同点:广播ICMPICMP只需要向目标网络只需
22、要向目标网络的网络地址和的网络地址和/或广播地址发送一两个回显请求,或广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的就能够收到目标网络中所有存活主机的ICMPICMP回显回显应答。应答。缺点:缺点:这种扫描方式容易引起广播风暴,如果有很这种扫描方式容易引起广播风暴,如果有很多机器回应的话,甚至会导致网络出现拒绝服务多机器回应的话,甚至会导致网络出现拒绝服务(DosDos)现象)现象 *l l发现目标发现目标发现目标发现目标l 非回显非回显 ICMP ICMP 1 1)ICMPICMP时间戳请求允许系统向另一个系统查时间戳请求允许系统向另一个系统查 询当前的时间。询当前的时间。2
23、 2)ICMPICMP地址掩码请求用于无盘系统引导过程地址掩码请求用于无盘系统引导过程中获得自己的子网掩码。中获得自己的子网掩码。3 3)对于对于ICMPICMP地址掩码请求报文而言,虽然地址掩码请求报文而言,虽然RFC1122RFC1122规定,除非是地址掩码的授权代理,规定,除非是地址掩码的授权代理,否则一个系统不能发送地址掩码应答。否则一个系统不能发送地址掩码应答。*l l发现目标发现目标发现目标发现目标l TCP TCP扫描扫描 传输控制协议(传输控制协议(Transmission Control ProtocolTransmission Control Protocol,TCPTCP
24、)为应用层提供一种面向连接的、可靠的字节流服为应用层提供一种面向连接的、可靠的字节流服务。它使用务。它使用“三次握手三次握手”的方式建立连接。的方式建立连接。如图所示如图所示 l UDP UDP扫描扫描 用户数据报协议(用户数据报协议(User Datagram ProtocolUser Datagram Protocol,UDPUDP)是一个面向数据报的传输层协议。是一个面向数据报的传输层协议。UDPUDP数据报数据报也封装在也封装在IPIP数据报之中,数据报之中,如图所示如图所示 *l l发现目标发现目标发现目标发现目标UDPUDP协议的规则:协议的规则:如果接收到一份目的端口并没有处如果
25、接收到一份目的端口并没有处于侦听状态的数据报,则发送一个于侦听状态的数据报,则发送一个ICMPICMP端口不可到达端口不可到达报文,否则不作任何响应。报文,否则不作任何响应。缺点:缺点:1 1)这种方法很不可靠,因为路由器和防火墙都有可这种方法很不可靠,因为路由器和防火墙都有可能丢弃能丢弃UDPUDP数据报。数据报。2 2)逐一扫描逐一扫描UDPUDP端口通常是很慢的,因为端口通常是很慢的,因为RFC1812RFC1812的的4.3.2.84.3.2.8节对路由器产生节对路由器产生ICMPICMP错误消息的速率作了规定错误消息的速率作了规定 *l l发现目标发现目标发现目标发现目标优点:优点:
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 漏洞 扫描 技术
限制150内