- 1、本文档共75页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第6章网络漏洞扫描技术 NetCat 命令行工具,在Windows和在Linux下的使用方法差不多 NetCat 我们下面将具体举例介绍nc的用法: 1:监听本地机器的端口: * 基于网络和基于主机的扫描 主动扫描和被动扫描 6.4 不同的扫描策略 * 主动扫描和被动扫描 主动扫描是传统的扫描方式,拥有较长的发展历史,它是通过给目标主机发送特定的包并收集回应包来取得相关信息的。当然,无响应本身也是信息,它表明可能存在过滤设备将探测包或探测回应包过滤了。主动扫描的优势在于通常能较快获取信息,准确性也比较高。缺点在于,易于被发现,很难掩盖扫描痕迹;而且要成功实施主动扫描通常需要突破防火墙,但突破防火墙是很困难的。 * 主动扫描和被动扫描 被动扫描是通过监听网络包来取得信息。由于被动扫描具有很多优点,近年来备受重视,其主要优点是对它的检测几乎是不可能的。被动扫描一般只需要监听网络流量而不需要主动发送网络包,也不易受防火墙影响。而其主要缺点在于速度较慢,而且准确性较差,当目标不产生网络流量时就无法得知目标的任何信息。 * 6.5 网络漏洞扫描技术发展趋势 安全漏洞扫描软件从最初的专门为UNIX/Linux系统编写的一些只具有简单功能的小程序,发展到现在,已经出现了多个运行在各种操作系统平台上的、具有复杂功能的商业程序。 * 网络漏洞扫描技术发展趋势 (1)使用插件技术 每个插件都封装一个或者多个安全漏洞的测试手段,主扫描程序通过调用插件的方法来执行扫描。仅仅是添加新的插件就可以使软件增加新功能,扫描更多的安全漏洞。在插件编写规范公布的情况下,用户或者第三方公司甚至可以自己编写插件来扩充软件的功能。同时这种技术使软件的升级维护都变得相对简单,并具有非常强的扩展性。 * 网络漏洞扫描技术发展趋势 (2)使用专用脚本语言 它就是一种更高级的插件技术,用户可以使用专用脚本语言来扩充软件功能。这些脚本语言语法通常比较简单易学,往往用十几行代码就可以定制一个简单的测试,为软件添加新的测试项。脚本语言的使用,简化了编写新插件的编程工作,使扩充软件功能的工作变得更加容易,也更加有趣。 * 网络漏洞扫描技术发展趋势 (3)由安全漏洞扫描程序到安全评估专家系统 最早的安全漏洞扫描程序只是简单地把各个扫描测试项的执行结果罗列出来,直接提供给测试者,而不对信息进行任何分析处理。而当前较成熟的安全漏洞扫描系统都能够将对单个主机的扫描结果整理形成报表,并对具体安全漏洞提出一些解决方法,但对网络的状况缺乏一个整体的评估,对网络安全没有系统的解决方案。未来的安全漏洞扫描系统,应该不但能够扫描安全漏洞,还能够智能化地协助网络信息系统管理人员评估本网络的安全状况,给出安全建议,成为一个安全评估专家系统。 * 网络漏洞的概念 1)在计算机安全中,漏洞是指系统安全过程、管理控制以及内部控制等中存在的缺陷,它能够被攻击者利用,从而获得对信息的非授权访问或者破坏关键数据处理。 2)在计算机安全中,漏洞是指在物理设施、管理、程序、人员、软硬件方面的缺陷,它能够被利用而导致对系统造成损害。 3)在计算机安全中,漏洞是指系统中存在的任何错误或缺陷。 * 发现目标 图 ICMP封装在IP数据报内部 * 发现目标 图 ICMP报文 * 发现目标 图 TCP报文封装在IP数据报中 * 发现目标 图 UDP报文封装在IP数据报中 * 搜集信息 图 服务的识别 * * * * * * * * * * * * * * * * * * * 搜集信息 利用TCP/IP堆栈指纹识别操作系统是近年来发展迅速的一类技术,它迅速发展的原因是因为: 1)每个操作系统通常都使用自己特有的IP栈实现。 2)TCP/IP规范并不是被严格地执行,每个不同的实现将会拥有它们自己的特性,这样就为成功探测带来了可能。 3)规范中一些可供选择性的特性在某些系统中使用,而在其他的一些系统中则没有使用。 4)个别系统对IP协议作了自己的改进。 * 搜集信息 目前主要的网络堆栈特征探测技术有ICMP响应分析、TCP报文响应分析、TCP报文延时分析和被动特征探测四类技术 (1)ICMP响应分析技术 ICMP响应分析技术是向目标发送UDP或者ICMP报文,然后分析目标响应的ICMP报文的内容,根据不同的响应特征来判断操作系统。 * 搜集信息 (2)TCP报文响应分析 【例】 Nmap使用的操作系统探测技巧。一般具有以下八个步骤。 1)FIN探测。发送一个FIN包给一个打开的端口,一般的行为是不响应,但某些实现,例如,MS Windows、BSDI、Cisco、HP/UX、MVS和IRIX会发回一个RESET。 2)伪标记位探测。TCP报文
文档评论(0)