- 1、本文档共29页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第 8 章 漏洞扫描技术
本章学习目标:
掌握漏洞扫描相关概念
了解系统的脆弱性
掌握漏洞扫描的原理
掌握分析漏洞解决漏洞的方法
8.1 漏洞扫描概述
8.1.1 漏洞的概念
漏洞源自“vulnerability” (脆弱性)。一般认为,漏洞
是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击
者能够在未授权的情况下访问、控制系统。
标准化组织CVE(Common Vulnerabilities and Exposures, 即
“公共漏洞与暴露” )致力于所有安全漏洞及安全问题的命名
标准化,安全产品对漏洞的描述与调用一般都与CVE兼容。
对一个信息系统来说,它的安全性不在于它是
信息安全的
否采用了最新的加密算法或最先进的设备,而是由
“木桶理论”
系统本身最薄弱之处,即漏洞所决定的。只要这个
漏洞被发现,系统就有可能成为网络攻击的牺牲
品。2
8.1 漏洞扫描概述
8.1.2 漏洞的发现
一个漏洞并不是自己突然出现的,必须有人发现它。这个工作主要是
由以下三个组织之一来完成的:黑客、破译者、安全服务商组织。
每当有新的漏洞出现,黑客和安全服务商组织的成员通常会警告安全
组织机构;破译者也许不会警告任何官方组织,只是在组织内部发布消
息。根据信息发布的方式,漏洞将会以不同的方式呈现在公众面前。
网络管理者的部分工作就是关心信息安全相关新闻,了解信息安全的
动态。管理者需要制定一个收集、分析以及抽取信息的策略,以便获取有
用的信息。
通常收集安全信息的途径包括:新闻组、邮件列表、Web站点、FTP文
档。
3
8.1 漏洞扫描概述
8.1.3 漏洞对系统的威胁
漏洞对系统的威胁体现在恶意攻击行为对系统的威胁,
因为只有利用硬件、软件和策略上最薄弱的环节,恶意攻击
者才可以得手。
目前,因特网上已有3万多个黑客站点,而且黑客技术不
断创新,基本的攻击手法已多达800多种。
目前我国95%的与因特网相连的网络管理中心都遭到过
境内外攻击者的攻击或侵入,其中银行、金融和证券机构是
黑客攻击的重点。国内乃至全世界的网络安全形势非常不容
乐观。漏洞可能影响一个单位或公司的生存问题。
4
8.1 漏洞扫描概述
8.1.4 漏洞扫描的必要性
帮助网管人员了解网络安全状况
对资产进行风险评估的依据
安全配置的第一步
向领导上报数据依据
5
8.2 系统脆弱性分析
信息系统存在着许多漏洞,如IIS的安全性、CGI的安全
性、DNS与FTP协议的安全性、缓冲区溢出问题、拒绝服务和
后门。由于网络的飞速发展,越来越多的漏洞也必将随之出
现。
8.2.1 IIS安全问题
Windows的IIS服务器存在着很多漏洞,如拒绝服务、泄
露信息、泄露源代码、获得更多权限、目录遍历、执行任意
命令、缓冲区溢出执行任意代码等。
6
8.2 系统脆弱性分析
8.2.2 缓冲区溢出
Buffer overflow attack 缓冲区溢出攻击
–缓冲区溢出漏洞大量存在于各种软件中
–利用缓冲区溢出的攻击,会导致系统当机,获得系统特权等严重后
果。
最早的攻击1988年UNIX下的Morris worm
最近的攻击
–Codered 利用IIS漏洞
–SQL Server Worm 利用SQL Server漏洞
–Blaster 利用RPC漏洞
–Sasser利用LSASS漏洞
文档评论(0)