网络与内容安全漏洞扫描技术.pptx
《网络与内容安全漏洞扫描技术.pptx》由会员分享,可在线阅读,更多相关《网络与内容安全漏洞扫描技术.pptx(60页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-49-本章重点漏洞的概念漏洞扫描的工作原理安全漏洞的类别缓冲区溢出攻击的原理扫描器的类型、主要功能和工作流程第1页/共60页-2-第五章 漏洞扫描技术1.漏洞扫描概述2.安全漏洞成因3.安全漏洞举例4.漏洞扫描主要技术5.漏洞扫描工具第2页/共60页-3-漏洞扫描概述漏洞的概念-源自vulnerability-指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。标准化组织CVE(Common Vulnerabilities and Exposures)“木桶理论”-信息系统的安全性由系统本身最薄弱之处,即漏洞所决定的漏洞的发现:黑客、破译者、安全服务商组织
2、第3页/共60页漏洞漏洞任何可能会给系统和网络安全带来隐患的因素任何系统和网络都有漏洞漏洞分类系统或应用本身存在的漏洞配置不当所造成的漏洞 第4页/共60页漏洞扫描漏洞扫描是一种基于网络远程检测目标网络或本地主机安全性脆弱点的技术可以被用来进行模拟攻击实验和安全审计漏洞扫描就是一种主动的防范措施,可以有效避免黑客攻击行为第5页/共60页-4-漏洞扫描概述(Cont.)漏洞对系统的威胁-黑客站点众多,黑客技术不断创新-漏洞可能影响一个单位或公司的生存问题。漏洞扫描的必要性-了解网络安全状况-风险评估-安全配置-领导决策第6页/共60页-5-漏洞扫描概述(Cont.)意义-积极:安全评估工具-消极
3、:入侵工具主要功能-识别工作状态-识别端口状态-识别系统及服务程序的类型和版本-分析系统脆弱点-生成扫描报告第7页/共60页漏洞扫描的基本步骤发现目标主机或网络发现目标主机或网络PING扫射 进一步搜集目标信息进一步搜集目标信息操作系统探测和端口扫描测试系统是否测试系统是否存在安全漏洞存在安全漏洞 漏洞扫描第8页/共60页-6-漏洞扫描概述(Cont.)工作原理-TCP协议-ICMP协议第9页/共60页-7-第五章 漏洞扫描技术1.漏洞扫描概述2.安全漏洞成因3.安全漏洞举例4.漏洞扫描主要技术5.漏洞扫描工具第10页/共60页-8-传统的计算机系统安全模型第11页/共60页三种基本安全机制-
4、身份标识和鉴别-用户名密码-访问控制-用户分组、不同权限-审计-得到信任的机制。第12页/共60页-9-传统的计算机系统安全模型(Cont.)传统安全模型是一个安全系统最基本且不可缺少的安全机制传统安全模型并不能提供系统可信程度的信息-身份鉴别:如简单的用户名和口令-访问控制:如用比较长的用户名和口令对FTP服务器造成缓冲区溢出攻击-系统配置:1、如默认口令、默认用户和默认访问权限等可用性方面考虑不足 2、审计信息占用大量空间。第13页/共60页-10-第五章 漏洞扫描技术 31.漏洞扫描概述2.安全漏洞成因3.安全漏洞举例4.漏洞扫描主要技术5.漏洞扫描工具第14页/共60页-11-安全漏洞
5、类别配置漏洞-由于软件的默认配置或者不恰当的配置导致的安全漏洞-e.g.Windows NT系统中,默认情况下允许远程用户建立空会话,枚举系统里的各项NetBIOS信息设计漏洞-指软件、硬件和固件设计方面的安全漏洞-e.g.TCP SYN Flooding漏洞利用TCP连接的3次握手过程,打开大量的半开TCP连接实现漏洞-由于软件、硬件和固件的实现错误导致-e.g.缓冲区溢出漏洞第15页/共60页-12-安全漏洞举例-缓冲区溢出向缓冲区写入超过缓冲区长度的内容,造成缓冲区溢出,破坏程序的堆栈,使程序转而执行其他指令,达到攻击的目的。攻击对象:具有某些特权(如root或本地管理器)运行的程序产生
6、原因-堆栈溢出:覆盖堆栈中的函数返回地址-堆溢出:堆地址空间中的变量操作时没有进行边界检查-格式化串漏洞:printf等输出函数制定的输出格式不正确与OS密切相关危害-系统宕机-获得系统特权参数n参数1返回地址以前的栈指针局部变量1局部变量n第16页/共60页-13-安全漏洞举例-缓冲区溢出(Cont.)输入数据n字节,尾部为跳转的地址用户输入溢出改变流程函数返回点函数返回点n字节字符串变量数组输入数据n字节n字节字符串变量数组缓冲区用户输入缓冲区正常流程正常流程第17页/共60页-14-安全漏洞举例-缓冲区溢出(Cont.)Segmentation Fault(coredumped)第18页
7、/共60页-15-安全漏洞举例-Internet Information Server(IIS)安全问题拒绝服务泄露信息泄露源代码获得更多权限目录遍历执行任意命令缓冲区溢出执行任意代码第19页/共60页-16-安全漏洞举例-Domain Name System(DNS)的安全性地址欺骗-利用了RFC标准协议中的某些不完善的地方,达到修改域名指向的目的远程漏洞入侵-BIND服务器软件的许多版本存在缓冲区溢出漏洞,黑客可以root身份执行任意命令拒绝服务-一种攻击针对DNS服务器软件本身;-另一种攻击将DNS服务器作为中间的“攻击放大器”第20页/共60页-17-安全漏洞举例-FTP协议漏洞FTP
8、反弹(FTP Bounce)-利用FTP的代理服务特性有限制的访问(Restricted Access)-可能形成控制连接是可信任的,而数据连接却不是保护密码(Protecting Passwords)-FTP服务器允许无限次输入密码-“PASS”命令以明文传送密码。端口盗用(Port Stealing)-分配端口号时,通常按增序分配第21页/共60页-18-第五章 漏洞扫描技术1.漏洞扫描概述2.安全漏洞成因3.安全漏洞举例4.漏洞扫描主要技术5.漏洞扫描工具第22页/共60页-17-漏洞的生命周期产生到发现阶段发现到公开阶段公开到消除阶段第23页/共60页漏洞扫描思想漏洞扫描思想在攻击者渗
9、透入侵之前,对系统进行类似的攻击测试和漏洞检查。第24页/共60页-19-扫描器类型基于主机的扫描器-与待检查系统运行于同一节点优点-扫描的漏洞数量多-集中化管理-网络流量负载小-通讯过程中的加密机制不足之处-价格方面-需在目标主机上安装代理或服务-工作周期第25页/共60页-20-扫描器类型(Cont.)基于网络的扫描器-一般与待检查系统运行于不同的节点上优点-价格-不需要在目标系统上安装任何东西-维护简便不足之处-不能直接访问目标系统的文件系统-不能穿过防火墙-扫描服务器与目标主机之间的通讯数据保没有加密第26页/共60页-21-主要扫描技术主机扫描技术端口扫描技术服务识别技术栈指纹OS识
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 内容 安全漏洞 扫描 技术
限制150内