信息安全技术 第08章 漏洞扫描技术.pdf

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第 8 章 漏洞扫描技术 本章学习目标: 掌握漏洞扫描相关概念 了解系统的脆弱性 掌握漏洞扫描的原理 掌握分析漏洞解决漏洞的方法 8.1 漏洞扫描概述 8.1.1 漏洞的概念 漏洞源自“vulnerability” (脆弱性)。一般认为,漏洞 是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击 者能够在未授权的情况下访问、控制系统。 标准化组织CVE(Common Vulnerabilities and Exposures, 即 “公共漏洞与暴露” )致力于所有安全漏洞及安全问题的命名 标准化,安全产品对漏洞的描述与调用一般都与CVE兼容。 对一个信息系统来说,它的安全性不在于它是 信息安全的 否采用了最新的加密算法或最先进的设备,而是由 “木桶理论” 系统本身最薄弱之处,即漏洞所决定的。只要这个 漏洞被发现,系统就有可能成为网络攻击的牺牲 品。2 8.1 漏洞扫描概述 8.1.2 漏洞的发现 一个漏洞并不是自己突然出现的,必须有人发现它。这个工作主要是 由以下三个组织之一来完成的:黑客、破译者、安全服务商组织。 每当有新的漏洞出现,黑客和安全服务商组织的成员通常会警告安全 组织机构;破译者也许不会警告任何官方组织,只是在组织内部发布消 息。根据信息发布的方式,漏洞将会以不同的方式呈现在公众面前。 网络管理者的部分工作就是关心信息安全相关新闻,了解信息安全的 动态。管理者需要制定一个收集、分析以及抽取信息的策略,以便获取有 用的信息。 通常收集安全信息的途径包括:新闻组、邮件列表、Web站点、FTP文 档。 3 8.1 漏洞扫描概述 8.1.3 漏洞对系统的威胁 漏洞对系统的威胁体现在恶意攻击行为对系统的威胁, 因为只有利用硬件、软件和策略上最薄弱的环节,恶意攻击 者才可以得手。 目前,因特网上已有3万多个黑客站点,而且黑客技术不 断创新,基本的攻击手法已多达800多种。 目前我国95%的与因特网相连的网络管理中心都遭到过 境内外攻击者的攻击或侵入,其中银行、金融和证券机构是 黑客攻击的重点。国内乃至全世界的网络安全形势非常不容 乐观。漏洞可能影响一个单位或公司的生存问题。 4 8.1 漏洞扫描概述 8.1.4 漏洞扫描的必要性 帮助网管人员了解网络安全状况 对资产进行风险评估的依据 安全配置的第一步 向领导上报数据依据 5 8.2 系统脆弱性分析 信息系统存在着许多漏洞,如IIS的安全性、CGI的安全 性、DNS与FTP协议的安全性、缓冲区溢出问题、拒绝服务和 后门。由于网络的飞速发展,越来越多的漏洞也必将随之出 现。 8.2.1 IIS安全问题 Windows的IIS服务器存在着很多漏洞,如拒绝服务、泄 露信息、泄露源代码、获得更多权限、目录遍历、执行任意 命令、缓冲区溢出执行任意代码等。 6 8.2 系统脆弱性分析 8.2.2 缓冲区溢出 Buffer overflow attack 缓冲区溢出攻击 –缓冲区溢出漏洞大量存在于各种软件中 –利用缓冲区溢出的攻击,会导致系统当机,获得系统特权等严重后 果。 最早的攻击1988年UNIX下的Morris worm 最近的攻击 –Codered 利用IIS漏洞 –SQL Server Worm 利用SQL Server漏洞 –Blaster 利用RPC漏洞 –Sasser利用LSASS漏洞

文档评论(0)

xingyuxiaxiang + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档