《漏洞扫描》PPT课件.ppt
《《漏洞扫描》PPT课件.ppt》由会员分享,可在线阅读,更多相关《《漏洞扫描》PPT课件.ppt(38页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络漏洞扫描技术目录1漏洞概述2网络扫描技术3常用的网络扫描工具01 PART ONE漏洞概述漏洞概念 漏洞也叫脆弱性,是指计算机系统在硬件、软件、协议的具体事项或系统安全策略上存在缺陷和不足。1990年,Dennis Longley和Michael Shain在The Data and Computer Security Dictionary of Standard,concepts,and Terms中对漏洞作出了如下定义:在计算机安全中,漏洞是指自动化系统安全过程、管理控制以及内部控在计算机安全中,漏洞是指自动化系统安全过程、管理控制以及内部控制中的缺陷,漏洞能够被威胁利用,从而获得对信
2、息的非授权访问或者破坏制中的缺陷,漏洞能够被威胁利用,从而获得对信息的非授权访问或者破坏关键数据的处理。关键数据的处理。漏洞与网络安全漏洞的存在是网络攻击成功的必要条件之一,攻击者要成功入侵关键在于及早发现和利用目标网络系统的漏洞。漏洞对网络系统的安全威胁有:普通用户权限提升、获取本地管理员权限、获取远程管理员权限、本地拒绝服务、远程拒绝服务、服务器信息泄露、远程非授权文件访问、读取受限文件、欺骗等。漏洞的分类 目前集中常见的漏洞分类方法:1)根据漏洞被攻击者利用的的方式,分为本地攻击漏洞和远程攻击漏洞。本地攻击漏洞的攻击者是本地合法用户或通过其他方式获得本地权限的非法用户;远程攻击漏洞的攻击
3、者通过网络,对连接在网络上的远程主机进行攻击。2)根据漏洞所指的目标漏洞存在的位置,可分为操作系统、网络协议栈、非服务器程序、服务器程序、硬件、通信协议、口令恢复和其他类型的漏洞。漏洞的分类3)根据其对系统造成的潜在威胁以及被利用的可能性可将各种系统安全漏洞进行分级:高级别漏洞:大部分远程和本地管理员权限漏洞中级别漏洞:大部分普通用户权限、权限提升、读取受限文件、远程和本地拒绝服务漏洞低级别漏洞:大部分远程非授权文件存取、口令恢复、欺骗、信息泄露漏洞网络漏洞存在的原因 网络安全漏洞是“不可避免”,这是由网络系统的高度复杂性所决定的。(1)软件或协议设计和实现的缺陷,如不对输入数据的合法性进行检
4、查。(2)错误配置,如ftp服务器的匿名访问。(3)软件测试不完善,甚至缺乏安全测试。(4)安全意识薄弱,如选取简单口令。(5)管理人员的疏忽,如没有良好的安全策略及执行制度,重技术,轻管理。漏洞信息的发布漏洞发布是指向公众或用户公开漏洞信息,帮助人们采取措施及时堵住漏洞,不让攻击者有机可乘,从而提高系统的安全性,减少漏洞带来的危害和损失。漏洞发布一般由软、硬件开发商、安全组织、黑客或用户来进行。漏洞发布方式主要有三种:网站、电子邮件以及安全论坛。网络管理员通过访问漏洞发布网站和安全论坛或订阅漏洞发布电子邮件就能及时获取漏洞信息。漏洞信息一般包括:漏洞编号、发布日期、安全危害级别、漏洞名称、漏
5、洞影响平台、漏洞解决建议等。例如,如图1所示,国家计算机网络应急技术处理协调中心于2005年2月10日发布微软的漏洞信息。漏洞信息的发布1CVE 通用漏洞和曝光(CVE,Common Vulnerabilities and Exposures)是Mitre公司开发的项目,致力于漏洞名称的标准化工作,提供正式的通用漏洞命名标准服务。网址是2CERT是Computer Emer Response Team的缩写,是世界上第一个计算机安全应急响应组织,该组织发布漏洞信息,提供漏洞数据库,可以通过名字、ID号、CVE名字、公布日期、更新日期、严重性等方法查询漏洞信息。漏洞记录包括漏洞描述、影响、解决方
6、案、受影响系统等信息。网址是漏洞信息的发布3BugTrap漏洞数据漏洞数据库 是由Security Focus公司开发并维护的漏洞信息库,提供5种检索方式:软件提供商、标题、关键字、BugTrap ID和CVE ID。网址是4CNCERT/CCCNCERT/CC是国家计算机网络应急技术处理协调中心的简称,负责协调处理我国公共互联网的安全紧急事件,为我国的公共互联网、主要网络信息应用系统以及关键部门提供计算机网络安全的监测、预警、应急、防范等安全服务和技术支持,及时收集、核实、汇总、发布有关互联网安全的权威性信息。网络地址是 漏洞信息的发布5CCERTCCERT是中国教育和科研计算机网紧急响应组
7、的简称,对中国教育和科研计算机网及会员单位的网络安全事件提供响应或技术支持服务,也对社会其他网络用户提供与安全事件响应相关的咨询服务。网址是02 PART TWO网络扫描技术网络扫描一次完整的网络扫描包括三个阶段:发现目标搜集信息漏洞检测发现目标在这一阶段使用的技术通常称为Ping扫描(Ping Sweep),包括ICMP扫描、广播ICMP、非回显ICMP、TCP扫描、UDP扫描。ICMP扫描描 作为IP协议一个组成部分,ICMP用来传递差错报文和其他需要注意的信息。日常使用最多的是用户的Ping。如果发送者接收到来自目标的ICMP回显应答,就能知道目标目前处于活动状态,否则可以初步判断主机不
8、可达或发送的包被对方的设备过滤掉。使用这种方法轮询多个主机的方式称为ICMP扫描。优点:点:简单、系统支持。缺点:缺点:很容易被防火墙限制 发现目标广播广播ICMP与ICMP扫描的区别相同点:相同点:广播ICMP也是利用了ICMP回显请求和ICMP回显应答这两种报文。不不同同点点:广播ICMP只需要向目标网络的网络地址和/或广播地址发送一两个回显请求,就能够收到目标网络中所有存活主机的ICMP回显应答。优点:优点:简单;速度比ICMP扫射快。缺缺点点:这种扫描方式容易引起广播风暴,如果有很多机器回应的话,甚至会导致网络出现拒绝服务(Dos)现象。发现目标非回非回显ICMP1)ICMP时间戳请求
9、允许系统向另一个系统查 询当前的时间.2)ICMP地址掩码请求用于无盘系统引导过程中获得自己的子网掩码.3)对于ICMP地址掩码请求报文而言,虽然RFC1122规定,除非是地址掩码的授权代理,否则一个系统不能发送地址掩码应答.优点:点:不受目标阻止ICMP回显请求的影响缺点:缺点:由于不同OS的实现,某些类型的ICMP请求会受限发现目标TCP扫射扫射 发送TCP SYN或TCP ACK到目标主机 优点:优点:最有效的目标发现方法 缺点:缺点:对入侵者而言,防火墙可能影响这种方法的可靠性。UDP扫射扫射 发送UDP数据报到目标网络的广播地址或主机 优点:优点:不受目标阻止ICMP回显请求的影响
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 漏洞扫描 漏洞 扫描 PPT 课件
限制150内