网络安全技术第2章、网络攻击技术-2-精品·公开课件.ppt

网络安全技术第2章、网络攻击技术-2-精品·公开课件.ppt

  1. 1、本文档共35页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
个人介绍 陈兴钰 长春方联计算机高级技术培训中心讲师 E-mail: chenxy@ MSN: rollen_chen@ Tel: 0431888/999-813 网络攻击技术 第三讲、漏洞扫描技术 一、漏洞扫描概述: 二、漏洞扫描软件: 三、漏洞修复: 一、漏洞扫描概述: 1、漏洞: 漏洞――即Vulnerability,本义为“弱点或攻击”,在计算机网络中,成为“漏洞”;在军事术语中,它更为明确,即“存在遭受攻击的嫌疑”。 漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户和服务器软件,网络路由器和安全防火墙等。 2、漏洞扫描: (1)、漏洞扫描的概念: 漏洞扫描是一种基于网络远程检测目标网络或本地主机安全性脆弱点的技术。漏洞扫描可以针对系统中不合适的设置(如弱口令)以及其他同安全规则相抵触的对象进行检查,也可以通过执行一些程序模拟对系统进行攻击行为,记录系统的反应,从而发现其中的漏洞。 (2)、漏洞扫描的意义: 漏洞扫描就是一种主动的防范措施,它可以有效避免黑客的攻击行为,防患于未然。 漏洞扫描概述(续): 3、漏洞扫描的步骤和基本技术: (1)、漏洞扫描的步骤: 一次完整的漏洞扫描通常分为三个阶段: 第一阶段:发现目标主机或网络。 第二阶段:搜集目标信息――(也就是进行“踩点”) 搜集目标信息:包括操作系统类别、运行的服务及服务软件的版本信息等;如果目标是一个网络,可以进一步发现网络的拓扑结构、路由设备及各主机的信息。 第三阶段:信息汇总、判断。 根据搜集的信息判断或进一步测试该系统是否存在安全漏洞等。 漏洞扫描概述(续): (2)、漏洞扫描的基本技术: Ping扫描 操作系统探测 端口扫描 系统漏洞扫描 … … 4、端口扫描: 端口扫描的类型: 全连接扫描 半连接扫描(SYN扫描) 间接扫描 秘密扫描等。 二、漏洞扫描软件: 常见的漏洞扫描软件有Nmap、XScan、ISS Internet Scanner、Nessus、Retina、流光等。 漏洞扫描软件性能的衡量标准: 1、底层技术: 2、漏洞库: 3、扫描报告: 4、分析与建议: 5、易用性: 6、安全问题: 7、性能: 1、Nmap: (1)、Nmap简介: (2)、Nmap的获取和安装: /nmap Nmap(续): ①、基于Windows的Nmap: Nmap在Windows平台上运行时,需要WinPcap的支持。 WinPcap(Windows Packet Capture Library)――即Windows数据包捕获库,是一个在Windows环境下进行数据链路层网络访问的业内标准工具,它允许应用程序通过协议栈捕获和传送网络数据包,同时支持内核级数据包过滤、网络流量统计、远程数据捕获等功能。其官方免费下载地址为: 。 Nmap(续): (3)、Nmap的功能和用法: 不带任何参数运行Nmap时,会显示Nmap的帮助信息,包括命令语法、参数和说明: ①、Nmap的语法: nmap [Scan Type(s)] [Options] {target specification} Scan Type(s):扫描类型; Options:指定选项; target specification:指定扫描目标。 ②、扫描类型参数(Scan Type): ③、扫描选项参数(Options): ④、扫描目标设定(target specification): 目标参数必须给出。可以使用的方式有: 192.168.0.222 192.168.0-255.0-255 192.168.0.0/24 Nmap(续): (4)、Nmap的使用示例: ①、使用Nmap扫描指定网络中正在运行的主机: 使用Nmap进行Ping扫描:(扫描该网络中正在运行的主机) # Nmap –sP /24 使用TCP ACK扫描:(扫描10到100范围内正在运行的主机) # Nmap –sP –PT80 0-100 ②、使用Nmap扫描目标主机上开放的TCP端口: 使用TCP connect()扫描:(扫描该主机中1~1024之间开放的端口) # Nmap –v –sT –p 1-1024 24 使用TCP SYN扫描:(扫描该主机上开放的TCP端口) # Nmap –v –sS 95 Nmap(续): 进行Xmas扫描:(扫描20和25两台主机上是否开放TCP端口中的21、22、23、25、80端口) # N

文档评论(0)

秦圈圈 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档