第10章 端口扫描技术与漏洞扫描技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

清华大学出版社出版
曾湘黔主编: 网络安全技术
10.2 漏洞扫描技术
10.2.1 漏洞扫描概述
1.漏洞概念 漏洞源自"vulnerability"(脆弱性).一般认为,漏洞是指硬件,软件或策略上存在 的的安全缺陷,从而使得攻击者能够在未授权的情况下访问,控制系统. 2.漏洞的发现 一个漏洞并不是自己突然出现的,必须有人发现它.这个工作主要是由以下三个 组织之一来完成的:黑客,破译者,安全服务商组织. 3.漏洞对系统的威胁 漏洞对系统的威胁体现在恶意攻击行为对系统的威胁,因为只有利用硬件,软 件和策略上最薄弱的环节,恶意攻击者才可以得手 4.漏洞扫描的必要性 帮助网管人员了解网络安全状况 对资产进行风险评估的依据 安全配置的第一步 向领导上报数据依据
清华大学出版社出版
曾湘黔主编: 网络安全技术
10.2.3 漏洞扫描技术的分类和实 现方法
基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞扫描、 POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞 扫描等。漏洞扫描还包括没有相应漏洞库的各种扫描,比如 Unicode遍历目录漏洞探测、FTP弱势密码探测、 OPENRelay邮件转发漏洞探测等 两种扫描的实现方法: (1)漏洞库的匹配方法
清华大学出版社出版
第10章 端口扫描技术与漏洞 扫描技术
10.1端口扫描技术 10.1.1其中TCP connect()扫描 10.1.2 半连接(SYN)扫描 10.2 漏洞扫描技术 10.2.1 漏洞扫描概述 10.2.2 漏洞扫描技术的原理 10.2.3 漏洞扫描技术的分类和实现方法 10.3 典型的端口扫描与漏洞扫描产品简介 10.3.1 Nmap端口扫描工具 10.3.2 ScanPort端口扫描工具 10.3.3 安铁诺防病毒软件漏洞扫描工具 10.3.4 NeWT Security Scanner v1.0 网络漏洞扫描工具
曾湘黔主编: 网络安全技术
10.1端口扫描技术
端口扫描技术的原理: 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并 记录目标主机的响应。通过分析响应来判断服务端口是打开 还是关闭,就可以得知端口提供的服务或信息。端口扫描也 可以通过捕获本地主机或服务器的流入流出IP数据包来监视 本地主机的运行情况,它仅能对接收到的数据进行分析,帮 助我们发现目标主机的某些内在的弱点,而不会提供进入一 个系统的详细步骤。
曾湘黔主编: 网络安全技术
第10章 端口扫描技术wenku.baidu.com漏洞扫 描技术
端口扫描技术和漏洞扫描技术是一类重要的网络 安全技术。扫描技术和防火墙、入侵检测系统互相配 合,能够有效提高网络的安全性。通过对网络的扫描, 网络管理员能了解网络的安全设置和运行的应用服务, 及时发现安全漏洞,客观评估网络风险等级。网络管 理员能根据扫描的结果更正网络安全漏洞和系统中的 错误设置,在黑客攻击前进行防范。
清华大学出版社出版
曾湘黔主编: 网络安全技术
10.1.2 半连接(SYN)扫描
若端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指 定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了 本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描, 也称为间接扫描。现有的半连接扫描有TCPSYN扫描和IP ID头dumb扫描 等。 SYN扫描的优点在于即使日志中对扫描有所记录,但是尝试进行连接 的记录也要比全扫描少得多。缺点是在大部分操作系统下,发送主机需要 构造适用于这种扫描的IP包,通常情况下,构造SYN数据包需要超级用户 或者授权用户访问专门的系统调用。} 优点:不会在目标计算机上留下纪录。 缺点:扫描程序必须要有root权限才能建立自己的SYN数据包
清华大学出版社出版
曾湘黔主编: 网络安全技术
10.2.2 漏洞扫描技术的原理
漏洞扫描主要通过以下两种方法来检查目标主机是否存 在漏洞:在端口扫描后得知目标主机开启的端口以及端口上 的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏 洞库进行匹配,查看是否有满足匹配条件的漏洞存在;通过 模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏 洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标 主机系统存在安全漏洞。
清华大学出版社出版
曾湘黔主编: 网络安全技术
10.3.3 安铁诺防病毒软件漏洞 扫描工具
安铁诺防病毒软件漏洞扫描工具的主要作用是检测系统 是否存在系统漏洞,并给出详细漏洞报告,引导您到相关站 点下载最新系统漏洞补丁程序确保您的系统永远的处在最安 全的状态下。本扫描工具可以扫描WINDOWS2000以及 WINDOWSXP系统漏洞。
清华大学出版社出版
曾湘黔主编: 网络安全技术
10.1.3 TCP FIN扫描
在TCP报文结构中,FIN段负责表示发送端已经没有数据 要传输了,希望释放连接. 我们发送一个FIN=1的报文到一个 关闭的端口时,该报文会被丢掉,并返回一个RST报文.但是, 当FIN报文到一个活动的端口时,该报文只是被简单的丢掉, 而不回应任何信息. 优点:FIN数据包可以不惹任何麻烦的通过。 这种扫描 方法的好处就是完全不建立TCP连接,从而大大减少了被目 标主机记录下来的可能性,安全性较高. 缺点:这种方法和系统的实现有一定的关系,有些系统 不论是打开的或关闭的端口对FIN数据包都要给以回复,这种 情况下该方法就不实用了。
清华大学出版社出版
曾湘黔主编: 网络安全技术
10.3.4NeWT Security Scanner v1.0网 络漏洞扫描工具
Tenable NeWT Security Scanner Tenable为Windows平 台提供了基于Nessus技术的攻击扫描功能。NeWT表示 “Nessus Windows Technology”,它是一个独立的攻击扫描 器。它能为系统安全人员用于安全控制、管理和稽查。有丰 富的扫描进度条,新增攻击报告,网络目标地址簿,插件管 理,差异化扫描报告等功能。
(2)插件(功能模块技术)技术 清华大学出版社出版
曾湘黔主编: 网络安全技术
10.3 典型的端口扫描与漏洞扫 描产品简介
10.3.1 Nmap端口扫描工具
1.Nmap端口扫描器简介 Nmap是一款免费的开源工具,英文名称是Network Mapper。 Nmap使用IP数据包来分析在网络中有哪些主机是可用的,以及这些主机正在 提供什么服务,以及运行的操作系统是什么,使用了哪些类型的过滤器或防火墙 等等。 2.安装运行Nmap 每一个主要的“稳定版”Nmap一般都提供两种格式的下载,一种是.exe格式 的Windows安装包,该安装格式简单易懂,只需运行安装包文件,然后按照安装 向导要求选择安装路径、选择安装模块和安装WinPcap就可以。 另一种是.zip格式的压缩包方式,它不包含图形界面。
清华大学出版社出版
清华大学出版社出版
曾湘黔主编: 网络安全技术
10.1.1TCP connect()扫描
扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的 连接。连接由系统调用connect开始。如果端口开放,则连接将建立成功;否则, 若返回-1则表示端口关闭。建立连接成功:响应扫描主机的SYN/ACK连接请求, 这一响应表明目标端口处于监听(打开)的状态。如果目标端口处于关闭状态, 则目标主机会向扫描主机发送RST的响应。 优点:系统中的任何用户都有权利使用这个调用;如果对每个目标端口以线 性的方式扫描,将会花费相当长的时间,但如果同时打开多个套接字,就能加速 扫描。 缺点:很容易被发现,目标计算机的logs文件会显示一连串连接和连接出错 的消息,并且能很快的将它关闭。
清华大学出版社出版
曾湘黔主编: 网络安全技术
10.3.2 ScanPort端口扫描工具
ScanPort扫描器通过选用远程TCP/IP不同的端口的服 务,并记录目标给予的回答,可以搜集到很多关于目标主机 的各种有用的信息,例如远程系统是否支持匿名登陆、是否 存在可写的FTP目录、是否开放TELNET服务和HTTPD服务 等。 ScanPort是一个小巧的网络端口扫描工具,绿色软件, 使用方法简单。
相关文档
最新文档