- 1、本文档共40页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
网络安全新技术-漏洞扫描13
漏洞扫描 攻击和安全的关系 黑客攻击和网络安全的是紧密结合在一起的,研究网络安全不研究黑客攻击技术简直是纸上谈兵,研究攻击技术不研究网络安全就是闭门造车。 某种意义上说没有攻击就没有安全,系统管理员可以利用常见的攻击手段对系统进行检测,并对相关的漏洞采取措施。 攻击步骤 一次成功的攻击,都可以归纳成以下几个基本步骤,但是根据实际情况可以随时调整。归纳起来就是: 踩点扫描 获得系统或管理员权限 种植后门 隐身灭迹 踩点扫描 踩点就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 扫描的目的是利用各种工具在攻击目标的IP地址或地址段的主机上寻找漏洞。 漏洞扫描 检测远程或本地系统安全弱点的一种安全技术 自动化 实时性 针对网络设备、网络服务、操作系统、数据库等 漏洞扫描一般步骤 发现网络节点 (Ping Sweep) 确定操作系统 (Fingerprint) 扫描端口 确定服务类型和版本 扫描漏洞 报表 安全建议 漏洞扫描一般步骤 案例1 系统用户扫描 可以使用工具软件:GetNTUser,该工具可以在Winnt4以及Win2000操作系统上使用,主要功能包括: (1)扫描出NT主机上存在的用户名。 (2)自动猜测空密码和与用户名相同的密码。 (3)可以使用指定密码字典猜测密码。 (4)可以使用指定字符来穷举猜测密码。 扫描 对IP为09的计算机进行扫描,首先将该计算机添加到扫描列表中,选择菜单File下的菜单项“添加主机”,输入目标计算机的IP地址,如图所示。 可以得到对方的用户列表了。点击工具栏上的图标,得到的用户列表如图所示。 密码破解 利用该工具可以对计算机上用户进行密码破解,首先设置密码字典,设置完密码字典以后,将会用密码字典里的每一个密码对目标用户进行测试,如果用户的密码在密码字典中就可以得到该密码。一个典型的密码字典如图所示。 进行系统破解 利用密码字典中的密码进行系统破解,选择菜单栏工具下的菜单项“字典测试”,程序将按照字典的设置进行逐一的匹配,如图所示。 案例2 开放端口扫描 得到对方开放了哪些端口也是扫描的重要一步。使用工具软件PortScan可以到得到对方计算机都开放了哪些端口, 端口扫描 对09的计算机进行端口扫描。 案例3 共享目录扫描 通过工具软件Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。 扫描一个IP地址段 可以扫描一个IP地址段的共享信息。 案例4 利用TCP协议实现端口扫描 实现端口扫描的程序可以使用TCP协议和UDP协议,原理是利用Socket连接对方的计算机的某端口,试图和该端口建立连接 如果建立成功,就说明对方开放了该端口,如果失败了,就说明对方没有开放该端口。 案例5 漏洞扫描 使用工具软件X-Scan-v2.3 该软件的系统要求为:Windows 9x/NT4/2000。该软件采用多线程方式对指定IP地址段((或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式 扫描内容包括: 远程操作系统类型及版本 标准端口状态及端口Banner信息 SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞 SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER NT-SERVER弱口令用户,NT服务器NETBIOS信息 注册表信息等。 扫描参数 对特定系统漏洞进行扫描。 扫描参数 可以对常用的网络以及系统的漏洞进行全面的扫描。 对特定IP地址或者IP地址段进行扫描。 漏洞扫描 设置完毕后,进行漏洞扫描,点击工具栏上的图标“开始”,开始对目标主机进行扫描,如图所示。 漏洞扫描报表 漏洞扫描报表格式 漏洞扫描报表 特征库 针对新的安全弱点更新扫描内容和方式 演示 Scanner 抵抗恶意扫描 关闭不用的网络功能和服务端口 ICMP VPN虚拟专网 问题 企业/单位机构分布在各个地区 人员出差 网络连接访问成本怎么解决? 问题 问题 VPN 需求: 数据保密 VPN部署 边界处: 边界防火墙 VPN网关 病毒网关 网关防毒 硬件设备 定位 边界安全设备 功能 防毒/抗病毒攻击 拒垃圾邮件 内容安全 病毒网关部署方式:串联 病毒网关部署方式:并联 病毒/垃圾邮件处理 案例 服务器 内 部 网 络 设 备 Internet 采编部门 服务器 内 部 网 络 设 备 Internet * Solaris 2.6 ‥ ‥ ‥ ‥ Windows NT Netbios ‥‥ WWW IIS 5.0 HP 10.20 SMTP Telnet ‥ WWW Apache 3.0 Sendmail 8.9.3 扫描模块 各扫描模块
您可能关注的文档
- 维氏瑞士军刀各部件使用方法介绍.docx
- 维修电工培训--电缆、接线.ppt
- 维生素B2与发酵.ppt
- 绪论-热能.ppt
- 维生素C的故事公开课课件.ppt
- 维生素B1片重量差异和脆碎度法检查.ppt
- 维生素市场现状与饲用维生素最新进展.ppt
- 维生素E的药理作用及相关价值.ppt
- 综保说明书(照明1140).doc
- 绵竹(澳东)锅炉运行规程.doc
- 2025年美术教师编制考试模拟试卷:美术教育心理学在美术教学中的实践应用.docx
- 各地云计算中心建设项目可行性研究5_可行性_.pptx
- 牛津译林版六年级下册《单元 4 Road safety》同步练习卷( 第一课时).pdf
- 2025年一建考试合同管理与索赔专项押题试卷(含答案).docx
- 2025年初中学业水平考试地理实验探究模拟试题卷——地理实验安全措施与操作.docx
- 广州娱乐灯光设备项目建议书参考模板.pptx
- 2025年安全教育培训考试通用题库(基础强化版)——危险源辨识与管理试题.docx
- 大学生暑期个人实践报告.docx
- 2025年方大特钢科技股份有限公司校园招聘模拟试题新版.docx
- 广播体操比赛主持词六篇 .pdf
文档评论(0)