漏洞扫描技术PPT.pptxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
漏洞扫描技术;了解漏洞扫描原理 了解漏洞扫描技术 掌握漏洞扫描主要方法 掌握漏洞扫描工具的使用 学会撰写漏洞扫描报告;目录;什么是“漏洞” ? 系统安全漏洞也叫系统脆弱性(vulnerability),简称漏洞,是计算机系统在硬件、软件、协议的设计和实现过程中或系统安全策略上存在的缺陷或不足,未授权用户可以利用漏洞获得对系统或者资源的额外权限,获取原本不能获取的信息,从而破坏信息的安全性。 ;漏洞产生的原因: 1、网络协议漏洞 2、配置不当导致的系统漏洞 3、应用软件系统安全的脆弱性;漏洞的分类: 漏洞的分类方式多种多样。经常使用的分类方式为: 1、高级危险漏洞 允许恶意用户访问,并可能破会整个目标系统的漏洞。 2、中级危险漏洞 允许有限权限的本地用户未经授权提高权限的漏洞。 3、低级危险漏洞 不允许恶意用户访问或进入目标系统,但可以得到某些关于目标系统的信息甚至是机密信息的漏洞。;漏洞有哪些危害? 系统的完整性 系统的可用性 系统的机密性 系统的可控性 系统的可靠性;什么是漏洞扫描? 漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。 漏洞扫描的意义: 安全扫描技术是一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。 ;目录;网络漏洞扫描进行工作时,首先探测目标系统的存活主机,对存活主机进行端口扫描,确定系统开放的端口,同时根据协议指纹技术识别出主机的操作系统类型。然后跟据目标系统的操作,系统平台和提供的网络服务,调用漏洞资料库中已知的各??漏洞进行逐一检测,通过对探测响应数据包的分析判断是否存在漏洞。 当前的漏洞扫描技术主要是基于特征匹配原理,一些漏洞扫描器通过检测目标主机不同的端口开放的服务,记录其应答,然后与漏洞库进行比较,如果满足匹配条件,则认为存在安全漏洞。所以漏洞库的精确性影响最终的扫描结果。;主机漏洞扫描(被动扫描): 通常在目标系统上安装了一个代理(Agent)或者是服务(Services)以便能够访问所有的文件与进程,以此来扫描计算机中的漏洞 。 网络漏洞扫描(主动扫描): 通过网络来扫描远程计算机中的漏洞 ,基于网络的漏洞扫描可以看作为一种漏洞信息收集,他根据不同漏洞的特性 构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。 ;扫描: 对目标系统进行扫描,就是通过与目标主机TCP/IP端口建立连接并请求某些服务(如FTP,HTTP等),记录目标主机的应答,从而收集目标系统的安全漏洞信息。 模拟攻击: 通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。 ;(1)ICMP Echo(反射)直接扫描 目标:判断在一个网络上的主机是否开机。 实现原理:向目标主机发送ICMP Echo Request数据包,等待回复的ICMP Echo Reply包。 优点:简单(ping工具)。 缺点:容易被防火墙限制。 (2)Broadcast ICMP扫描 目标:探测大量主机信息。 实现原理:将ICMP请求包的目标地址设为广播地址或网络地址,只适合Unix/Linux系统,Windows会忽略这种请求,所以可以初步判定系统类型。 缺点:容易产生广播风暴,如果机器数量多有可能产生拒绝服务现象。 ;(3)ICMP Timestamp(时间戳)扫描 目标:用来探测是否采用了MS Windows操作系统。 实现原理:使用时间戳请求(type 13),会让远端主机应答时间戳(type 14),但是只有Unix系统出现这种情况,MS Windows系统IP堆栈中没有此项功能,根据回答可以判断。 (4)ICMP Address Mask Request扫描 目标:探测路由器,了解网络拓扑结构。 实现原理:地址掩码请求(type 16),只会被路由器通过地址掩码应答(type 17)来回答。地址掩码请求可以识别各种三层设备,收集子网信息,对于了解网络拓扑结构很有用。;(5)ICMP Time Exceeded扫描 目标:探测路由器的IP。 实现原理:超时报文(type 11)通常用于错误处理,也可以用于定位网络。在

文档评论(0)

iris + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档