- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
漏洞扫描 渗透测试工作流程分析 在进行渗秀测试的过程中,一项重要的工作就是检测目标系统的弱点或漏洞,进而找到进入目标系统的突破口。 在弱点和漏洞扫描技术中,应用最多是端口扫描技术和操作系统漏洞扫描技术。 本讲任务 掌握常见的端口扫描技术 掌握常见的漏洞扫描技术 防止扫描的技术方法 端口扫描技术 1.1 扫描的目的 扫描的目的就是利用各种工具对攻击目标的IP地址或地址段的主机查找漏洞。扫描采取模拟攻击的形式对目标可能存在的已知安全漏洞逐项进行检查,目标可以是工作站、服务器、交换机、路由器和数据库应用等。根据扫描结果向扫描者或管理员提供周密可靠的分析报告。 1.2 扫描方式 扫描方式可以分成两大类: 慢速扫描和乱序扫描 1. 慢速扫描:对非连续端口进行扫描,并且源地址不一致、时间间隔长没有规律的扫描。 2. 乱序扫描:对连续的端口进行扫描,源地址一致,时间间隔短的扫描。 1.3 开放端口扫描 得到对方开放了哪些端口也是扫描的重要一步。使用工具软件PortScan可以到得到对方计算机都开放了哪些端口,主界面如下图所示 对的计算机进行端口扫描,在Scan文本框中输入IP地址,点击按钮“START”,开始扫描如下图所示 2.1 共享目录扫描 通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。工具软件的主界面如下图所示。 该软件可以扫描一个IP地址段的共享信息,这里只扫描IP为的目录共享情况。在起始IP框和终止IP框中都输入 ,点击按钮“开始”就可以得到对方的共享目录了 2.2 系统用户扫描 可以使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用,主要功能包括: (1)扫描出NT主机上存在的用户名。 (2)自动猜测空密码和与用户名相同的密码。 (3)可以使用指定密码字典猜测密码。 (4)可以使用指定字符来穷举猜测密码。 2.3 漏洞扫描 使用工具软件X-Scan-v2.3 该软件的系统要求为:Windows 9x/NT4/2000。该软件采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式 扫描内容包括: 远程操作系统类型及版本 标准端口状态及端口Banner信息 SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞 SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER NT-SERVER弱口令用户,NT服务器NETBIOS信息 注册表信息等。 主界面 扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。 扫描参数 可以利用该软件对系统存在的一些漏洞进行扫描,选择菜单栏设置下的菜单项“扫描参数”,扫描参数的设置如图所示。 软件可以对常用的网络以及系统的漏洞进行全面的扫描,选中几个复选框,点击按钮“确定”。 下面需要确定要扫描主机的IP地址或者IP地址段,选择菜单栏设置下的菜单项“扫描参数”,扫描一台主机,在指定IP范围框中输入:09-09 设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描 防止扫描的技术方法 3.1 关闭不必要的服务 Windows 2000的Terminal Services(终端服务)和IIS(Internet 信息服务)等都可能给系统带来安全漏洞。 为了能够在远程方便的管理服务器,很多机器的终端服务都是开着的,如果开了,要确认已经正确的配置了终端服务。 有些恶意的程序也能以服务方式悄悄的运行服务器上的终端服务。要留意服务器上开启的所有服务并每天检查。 Windows 2000作为服务器可禁用的服务及其相关说明如下表所示 3.2 关闭不必要的端口 关闭端口意味着减少功能,如果服务器安装在防火墙的后面,被入侵的机会就会少一些,但是不可以认为高枕无忧了。 用端口扫描器扫描系统所开放的端口,在Winnt\system32\drivers \etc\services文件中有知名端口和服务的对照表可供参考。该文件用记事本打开如图所示。 在出现的对话框中选择选项卡“选项”,选中“TCP/IP筛选”,点击按钮“属性”。 设置端口界面如图所示,一台Web服务器只允许TCP的80端口通过就可以了。TCP/IP筛选器是Windows自带的防火墙,功能比较强大,可以替代防火墙的部分功能。 3.3 下载最新的补丁 很多网络管理员没有访问安全站点的习惯,以至于一些漏洞都出了很久了,还放着服务器的漏洞不补给人家当靶子用。 谁也不敢保证数百万行以上代码的Windows 不出一点安全漏洞。 经常访问微软和一些安全站点,下载最新的Service Pack和漏洞补丁,是保障服务器长久安全的
文档评论(0)