- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
6.5 网络漏洞扫描技术发展趋势 安全漏洞扫描软件从最初的专门为UNIX/Linux系统编写的一些只具有简单功能的小程序,发展到现在,已经出现了多个运行在各种操作系统平台上的、具有复杂功能的商业程序。 网络漏洞扫描技术发展趋势 (1)使用插件技术 每个插件都封装一个或者多个安全漏洞的测试手段,主扫描程序通过调用插件的方法来执行扫描。仅仅是添加新的插件就可以使软件增加新功能,扫描更多的安全漏洞。在插件编写规范公布的情况下,用户或者第三方公司甚至可以自己编写插件来扩充软件的功能。同时这种技术使软件的升级维护都变得相对简单,并具有非常强的扩展性。 网络漏洞扫描技术发展趋势 (2)使用专用脚本语言 它就是一种更高级的插件技术,用户可以使用专用脚本语言来扩充软件功能。这些脚本语言语法通常比较简单易学,往往用十几行代码就可以定制一个简单的测试,为软件添加新的测试项。脚本语言的使用,简化了编写新插件的编程工作,使扩充软件功能的工作变得更加容易,也更加有趣。 网络漏洞扫描技术发展趋势 (3)由安全漏洞扫描程序到安全评估专家系统 最早的安全漏洞扫描程序只是简单地把各个扫描测试项的执行结果罗列出来,直接提供给测试者,而不对信息进行任何分析处理。而当前较成熟的安全漏洞扫描系统都能够将对单个主机的扫描结果整理形成报表,并对具体安全漏洞提出一些解决方法,但对网络的状况缺乏一个整体的评估,对网络安全没有系统的解决方案。未来的安全漏洞扫描系统,应该不但能够扫描安全漏洞,还能够智能化地协助网络信息系统管理人员评估本网络的安全状况,给出安全建议,成为一个安全评估专家系统。 网络漏洞的概念 1)在计算机安全中,漏洞是指系统安全过程、管理控制以及内部控制等中存在的缺陷,它能够被攻击者利用,从而获得对信息的非授权访问或者破坏关键数据处理。 2)在计算机安全中,漏洞是指在物理设施、管理、程序、人员、软硬件方面的缺陷,它能够被利用而导致对系统造成损害。 3)在计算机安全中,漏洞是指系统中存在的任何错误或缺陷。 搜集信息 目前主要的网络堆栈特征探测技术有ICMP响应分析、TCP报文响应分析、TCP报文延时分析和被动特征探测四类技术 (1)ICMP响应分析技术 ICMP响应分析技术是向目标发送UDP或者ICMP报文,然后分析目标响应的ICMP报文的内容,根据不同的响应特征来判断操作系统。 搜集信息 ICMP响应分析过程中反馈的信息内容包括以下七类 ICMP差错报文格式 ICMP差错报文回显完整性 ICMP差错报文的“优先权”字段 ICMP差错报文IP头部的不分片(DF)位 ICMP报文IP头部的TTL字段 使用代码字段不为0的ICMP回显请求 TOS子字段回显 搜集信息 (2)TCP报文响应分析 【例】 Nmap使用的操作系统探测技巧。一般具有以下八个步骤。 1)FIN探测。发送一个FIN包给一个打开的端口,一般的行为是不响应,但某些实现,例如,MS Windows、BSDI、Cisco、HP/UX、MVS和IRIX会发回一个RESET。 2)伪标记位探测。TCP报文的头部有八个标记位使用“伪标记位”(BOGUS Flag),即把SYN报文的CWR标记位的左边一位置1,然后将这样的非标准SYN报文发给目标TCP端口,低于2.0.35版本的Linux内核会在回应包中保持这个标记,而其他的操作系统似乎都没有这个问题,不过有的操作系统在收到这样的SYN/BOGUS报文时会发送一个RST复位连接。 3)TCP ISN取样。通过在操作系统对连接请求的回应中寻找TCP连接初始化序列号的特征。目前可以区分的类别有传统的64K(旧的UNIX系统使用)、随机增加(新版本的Solaris、IRIX、FreeBSD、Digital?UNIX、Cray和其他许多系统使用)、真正“随机”(Linux?2.0.*及更高版本、OpenVMS和新版本的AIX等操作系统使用)等。Windows平台(还有其他一些平台)使用“基于时间”方式产生的ISN会随着时间的变化而有着相对固定的增长。不必说,最容易受到攻击的当然是老式的64K方式。而最受人们喜爱的当然是“固定”ISN。确实有些机器总是使用相同的ISN,如某些3Com集线器(使用0x83)和Apple?LaserWriter打印机(使用0xC7001)。 搜集信息 4)DF位监视。许多操作系统在它们发送的IP数据报中设置了DF位,这样做的好处在于可以提高传输性能。但并不是所有操作系统都进行这种设置,或者有的系统只是在某些情况下使用这种设置。 5)TCP初始化窗口大小。检查返回数据包的“窗口”大小。以前的探测器仅仅通过RST数据包的非零“窗口”值来标识为“起源于BSD?4.4”。而
您可能关注的文档
- 组织行为学 作者 刘怫翔 5 第五章 组织社会化与组织公民行为.ppt
- 组织行为学 作者 刘怫翔 7 第七章 群体行为与管理.ppt
- 组织行为学 作者 刘怫翔 9 第九章 团队建设.ppt
- 组织行为学 作者 刘怫翔 10 第十章 领导行为与管理.ppt
- 组织行为学 作者 刘怫翔 12 第十二章 组织文化.ppt
- 组织行为学 作者 刘怫翔 13 第十三章 组织变革与发展.ppt
- 网络安全原理与技术(第二版) 作者 冯登国 徐静 chapter3e.ppt
- 网络产品与客户服务实务 作者 汪永华 第三单元.ppt
- 网络产品与客户服务实务 作者 汪永华 第四单元.ppt
- 网络分析与综合 作者 俎云霄 吕玉琴第八章 8-3 梯形网络的传输零点.ppt
- 网络信息安全技术概论(第二版) 作者 吕林涛 第七章 网络入侵检测技术.ppt
- 网络信息安全技术概论(第二版) 作者 吕林涛 第三章 密钥管理技术.ppt
- 网络信息安全技术概论(第二版) 作者 吕林涛 第十二章 基于生物特征的身份认证技术.ppt
- 网络信息安全技术概论(第二版) 作者 吕林涛 第十三章 网络信息审计技术.ppt
- 网络信息安全技术概论(第二版) 作者 吕林涛 第十章 计算机病毒与恶意代码的防治.ppt
- 网络信息安全技术概论(第二版) 作者 吕林涛 第五章 黑客技术.ppt
- 网络与信息安全技术 作者 陈广山 第1章绪论.ppt
- 网络与信息安全技术 作者 陈广山 第2章.ppt
- 网络与信息安全技术 作者 陈广山 第3章.ppt
- 网络与信息安全技术 作者 陈广山 第4章.ppt
最近下载
- 船舶公司安全隐患排查制度.docx VIP
- 硫化氢防控管理办法.docx VIP
- 腰椎退行性疾病.pptx VIP
- 试题题库-—全国通信专业技术人员职业水平考试及参考答案-综合能力(中级.pdf VIP
- 《注册建造师执业工程规模标准》(试行).pdf VIP
- 备战2025年高考二轮复习课件 化学(山东版)选择题突破:物质结构与元素周期律.ppt VIP
- 2024年注册会计师考试《公司战略与风险管理》试题6套及解析.pdf VIP
- T-7700RP T-7700TP +IP网络广播系统第二版使用手册V1.1.pdf VIP
- 企业法律顾问服务课件PPT.pptx VIP
- 非标设备成本价格核算表.doc VIP
文档评论(0)