- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
* * * * * * * * * * * * * * * * * * * * * * * * * * * 单击此处编辑母版标题样式 单击此处编辑母版副标题样式 第10章 漏洞扫描 10.1 计算机漏洞 10.2 实施网络扫描 10.3 常用的网络扫描工具 10.4 不同的扫描策略 习题 计算机系统的“漏洞” 并不是一个物理上的概念,它是指计算机系统具有的某种可能被入侵者恶意利用的属性。在计算机安全领域,安全漏洞(Security Hole)通常又称作脆弱性(vulnerability)。 10.1 计算机漏洞 10.1.1 计算机漏洞的概念 计算机漏洞是系统的一组特性,恶意的主体(攻击者或者攻击程序)能够利用这组特性,通过已授权的手段和方式获取对资源的未授权访问,或者对系统造成损害。这里的漏洞既包括单个计算机系统的脆弱性,也包括计算机网络系统的漏洞。当系统的某个漏洞被入侵者渗透(exploit)而造成泄密时,其结果就称为一次安全事件(Security Incident)。 Internet上使用的协议中,在最初设计时并没有考虑安全方面的需求。Internet是一个变化相当迅速的动态环境。要保证应用的安全就变得非常困难 。很多站点在Internet上使用没有安全保证的信任策略。这些站点可能认为攻击者不会将自己作为目标,或者认为自己已经对可能的攻击做好足够的预防。 另外,在Internet上传送的很多数据都是没有加密的明文,这不仅威胁到使用明文传输的各种应用,也威胁到某些认证和授权的方式。 10.1.2 存在漏洞的原因 从技术角度而言,漏洞的来源主要有以下几个方面: (1) 软件或协议设计时的瑕疵 协议定义了网络上计算机会话和通信的规则,在协议设计时存在漏洞。 (2) 软件或协议实现中的弱点 实现协议的方式仍然可能引入漏洞。 (3) 软件本身的瑕疵 这类漏洞又可以分为很多子类。例如,没有进行数据内容和大小检查,没有进行处理资源耗尽的情况检查,对运行环境没有做完整检查,不正确地使用系统调用等。攻击者通过渗透这些漏洞,即使不具有特权账号,也可能获得额外的、未授权的访问。 (4) 系统和网络的错误配置 通常软件安装时都会有一个默认配置,如果管理员不更改这些配置,服务器仍然能够提供正常的服务,但是入侵者就能够利用这些配置对服务器造成威胁。 漏洞的存在,为入侵者侵入系统提供了可能。因此,漏洞的公开,受益最大的还是系统管理员。 公开漏洞可以促使提供软件或硬件的厂商更快地解决问题,也可以让系统管理员更有针对性地对自己管理的系统进行配置和管理。 多年的实践也使人们逐渐认识到,建立在漏洞公开基础之上的安全才是更可靠的安全。 10.1.3 公开的计算机漏洞信息 黑客在真正侵入系统之前,通常都会先进行下面3项工作:踩点、扫描和查点。一次完整的网络扫描主要分为以下3个阶段: (1) 发现目标主机或网络。 (2) 发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。 (3) 根据搜集到的信息判断或者进一步检测系统是否存在安全漏洞。下面将分别说明这3个阶段使用的扫描技术和方法。 10.2 实施网络扫描 这一阶段就是通过发送不同类型的ICMP或者TCP、UDP请求,从多个方面检测目标主机是否存活。在这一阶段使用的技术通常称作ping扫射(Ping Sweep),包括ICMP扫射、广播ICMP、非回显ICMP、TCP扫射、UDP扫射。 10.2.1 发现目标 在找出网络上存活的系统之后,下一步就是要得到目标主机的操作系统信息和开放的服务信息。用到的技术主要有端口扫描(Port Scanning)、服务识别和操作系统探测(Operating System Detection)。 10.2.2 摄取信息 2.服务识别 前面提到,端口扫描的主要目的是为了获得目标主机提供的服务,而通常获取服务类型的办法是根据RFC1700直接推断。但是下面几种情况可能会使这项工作变得稍微有些麻烦: 该主机将某服务故意开设到了非标准端口; 该主机开设了一个RFC1700中未定义的服务; 该主机被安置了后门程序。 所以有时候仅凭端口号来判断服务类型还是不够的,可能需要更多的信息。 3.操作系统探测 由于许多漏洞是和操作系统紧密相关的,因此,确定操作系统类型对于脆弱性评估工具而言也十分重要。目前用于探测操作系统的方法主要可以分为两类:利用系统旗标信息和利用TCP/IP堆栈指纹。而后者又有多种不同的实现方法。 表12-3:操作系统探测方法比较 方法 优点 缺点 利用系统和服务的Banner 简单、快速、有效 不太可靠,有的情况下无法获得Ban
您可能关注的文档
- 北师大毕业论文稿.doc
- 比较制度经济学三章.ppt
- 必看申论经典套.doc
- 毕业论文新,王.doc
- 毕业论文选题-.ppt
- 病理学复习题及案.doc
- 财务管理案例分题.doc
- 参考论文玫瑰香萄保鲜期间部分生理指标的变化 - 河南农业职业学院.doc
- 参考资料――经学流派――正文5.doc
- 操作系统dos令文档 DOS磁盘文件管理.doc
- 2024高考物理一轮复习规范演练7共点力的平衡含解析新人教版.doc
- 高中语文第5课苏轼词两首学案3新人教版必修4.doc
- 2024_2025学年高中英语课时分层作业9Unit3LifeinthefutureSectionⅢⅣ含解析新人教版必修5.doc
- 2024_2025学年新教材高中英语模块素养检测含解析译林版必修第一册.doc
- 2024_2025学年新教材高中英语单元综合检测5含解析外研版选择性必修第一册.doc
- 2024高考政治一轮复习第1单元生活与消费第三课多彩的消费练习含解析新人教版必修1.doc
- 2024_2025学年新教材高中英语WELCOMEUNITSectionⅡReadingandThi.doc
- 2024_2025学年高中历史专题九当今世界政治格局的多极化趋势测评含解析人民版必修1.docx
- 2024高考生物一轮复习第9单元生物与环境第29讲生态系统的结构和功能教案.docx
- 2024_2025学年新教材高中英语UNIT5LANGUAGESAROUNDTHEWORLDSect.doc
文档评论(0)