网络与内容安全-005.漏洞扫描技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
-1-41-1-
安全漏洞举例-缓冲区溢出
• 向缓冲区写入超过缓冲区长度的内容,造成缓冲区溢出,破
坏程序的堆栈,使程序转参而数执n 行其他指令,达到攻击的目的。
• 攻击对象:具有某些特…权…(如root或本地管理器)运行的程序
• 产生原因
参数1
-堆栈溢出:覆盖堆栈中返的回函地数址 返回地址
-堆溢出:堆地址空间中以前的的变栈量指针操作时没有进行边界检查
-价格方面
-需在目标主机上安装代理或服务
-工作周期
-2-21-9-
扫描器类型(Cont.)
• 基于网络的扫描器 -一般与待检查系统运行于不同的节点上 •优点 -价格 -不需要在目标系统上安装任何东西 -维护简便 •不足之处 -不能直接访问目标系统的文件系统 -不能穿过防火墙 -扫描服务器与目标主机之间的通讯数据保没有加密
第五章 漏洞扫描技术
-1-1-
第五章 漏洞扫描技术
1. 漏洞扫描概述 2. 安全漏洞成因 3. 安全漏洞举例 4. 漏洞扫描主要技术 5. 漏洞扫描工具
-2-2-
漏洞扫描概述
• 漏洞的概念 -源自vulnerability -指硬件、软件或策略上存在的的安全缺陷,从而使得攻击 者能够在未授权的情况下访问、控制系统。 • 标准化组织CVE(Common
-6-4-
漏洞扫描概述(Cont.)
• 意义 -积极:安全评估工具 -消极:入侵工具 •主要功能 -识别工作状态 -识别端口状态 -识别系统及服务程序的类型和版本 -分析系统脆弱点 -生成扫描报告
-7-5-
漏洞扫描的基本步骤
测试系统是否 存在安全漏洞
进一步搜集目标信息
漏洞扫描
发现目标主机或网络
操作系统探测和端口 扫描
PING扫射
-8-
漏洞扫描概述(Cont.)
• 工作原理 -TCP协议 -ICMP协议
-9-6-
第五章 漏洞扫描技术
1. 漏洞扫描概述 2. 安全漏洞成因 3. 安全漏洞举例 4. 漏洞扫描主要技术 5. 漏洞扫描工具
-10--7-
传统的计算机系统安全模型
• 三种基本安全机制 -身份标识和鉴别 -访问控制 -审计
用户输入 输入数据>n字节,尾部为跳转的地址
溢出改变流程
-1-61-3-
安全漏洞举例-缓冲区溢出(Cont.)
Segmentation Fault (coredumped)
-1-71-4-
安全漏洞举例-IIS安全问题
拒绝服务 泄露信息 泄露源代码 获得更多权限 目录遍历 执行任意命令 缓冲区溢出执行任意代码 …
-2-01-7-
第五章 漏洞扫描技术 4
1. 漏洞扫描概述 2. 安全漏洞成因 3. 安全漏洞举例 4. 漏洞扫描主要技术 5. 漏洞扫描工具
-2-11-8-
扫描器类型
• 基于主机的扫描器
-与待检查系统运行于同一节点
•优点
-扫描的漏洞数量多
-集中化管理
-网络流量负载小
-通讯过程中的加密机制
•不足之处
-12--9-
第五章 漏洞扫描技术 3
1. 漏洞扫描概述 2. 安全漏洞成因 3. 安全漏洞举例 4. 漏洞扫描主要技术 5. 漏洞扫描工具
-1-31-0-
安全漏洞类别
• 配置漏洞 -由于软件的默认配置或者不恰当的配置导致的安全漏洞 -e.g. Windows NT系统中,默认情况下允许远程用户建立空 会话,枚举系统里的各项NetBIOS信息 •设计漏洞 -指软件、硬件和固件设计方面的安全漏洞 -e.百度文库. TCP SYN Flooding漏洞利用TCP连接的3次握手过程, 打开大量的半开TCP连接 •实现漏洞 -由于软件、硬件和固件的实现错误导致 -e.g.缓冲区溢出漏洞
-11--8-
传统的计算机系统安全模型(Cont.)
• 传统安全模型是一个安全系统最基本且不可缺少的安全机制 • 传统安全模型并不能提供系统可信程度的信息 -身份鉴别:如简单的用户名和口令 -访问控制:如用比较长的用户名和口令对FTP服务器造成缓 冲区溢出攻击 -系统配置:如默认口令、默认用户和默认访问权限等 可用性方面考虑不足
-格式化串漏洞:printf等局输部变出量函1 数制定的输出格式不正确 •与OS密切相关
……
•危害
局部变量n
-系统当机
-获得系统特权
-1-51-2-
安全漏洞举例-缓冲区溢出(Cont.)
缓冲区
n字节 字符串变量数组
正常流程 函数返回点
用户输入 输入数据<n字节
缓冲区
n字节 字符串变量数组
正常流程 函数返回点
Vulnerabilities and Exposures) “木桶理论” -信息系统的安全性由系统本身最薄弱之 处,即漏洞所决定的
• 漏洞的发现:黑客、破译者、安全服 务商组织
-3-3-
漏洞
• 漏洞——任何可能会给系统和网络安全带来隐患的因素 • 任何系统和网络都有漏洞 • 漏洞分类
– 系统或应用本身存在的漏洞 – 配置不当所造成的漏洞
-4-
漏洞扫描
• 漏洞扫描是一种基于网络远程检测目标网络或本地主 机安全性脆弱点的技术
• 可以被用来进行模拟攻击实验和安全审计 • 漏洞扫描就是一种主动的防范措
施,可以有效避免黑客攻击行为
-5-
漏洞扫描概述(Cont.)
• 漏洞对系统的威胁 -黑客站点众多,黑客技术不断创新 -漏洞可能影响一个单位或公司的生存问题。 •漏洞扫描的必要性 -了解网络安全状况 -风险评估 -安全配置 -领导决策
-1-91-6-
安全漏洞举例-FTP协议漏洞
• FTP反弹(FTP Bounce) -利用FTP的代理服务特性 • 有限制的访问(Restricted Access) -可能形成控制连接是可信任的,而数据连接却不是 •保护密码(Protecting Passwords) -FTP服务器允许无限次输入密码 -“PASS”命令以明文传送密码。 •端口盗用(Port Stealing) -分配端口号时,通常按增序分配
-1-81-5-
安全漏洞举例-DNS的安全性
• 地址欺骗 -利用了RFC标准协议中的某些不完善的地方,达到修改域名 指向的目的 • 远程漏洞入侵 -BIND服务器软件的许多版本存在缓冲区溢出漏洞,黑客可 以root身份执行任意命令 •拒绝服务 - 一种攻击针对DNS服务器软件本身; - 另一种攻击将DNS服务 器作为中间的“攻击放大器”
安全漏洞举例-缓冲区溢出
• 向缓冲区写入超过缓冲区长度的内容,造成缓冲区溢出,破
坏程序的堆栈,使程序转参而数执n 行其他指令,达到攻击的目的。
• 攻击对象:具有某些特…权…(如root或本地管理器)运行的程序
• 产生原因
参数1
-堆栈溢出:覆盖堆栈中返的回函地数址 返回地址
-堆溢出:堆地址空间中以前的的变栈量指针操作时没有进行边界检查
-价格方面
-需在目标主机上安装代理或服务
-工作周期
-2-21-9-
扫描器类型(Cont.)
• 基于网络的扫描器 -一般与待检查系统运行于不同的节点上 •优点 -价格 -不需要在目标系统上安装任何东西 -维护简便 •不足之处 -不能直接访问目标系统的文件系统 -不能穿过防火墙 -扫描服务器与目标主机之间的通讯数据保没有加密
第五章 漏洞扫描技术
-1-1-
第五章 漏洞扫描技术
1. 漏洞扫描概述 2. 安全漏洞成因 3. 安全漏洞举例 4. 漏洞扫描主要技术 5. 漏洞扫描工具
-2-2-
漏洞扫描概述
• 漏洞的概念 -源自vulnerability -指硬件、软件或策略上存在的的安全缺陷,从而使得攻击 者能够在未授权的情况下访问、控制系统。 • 标准化组织CVE(Common
-6-4-
漏洞扫描概述(Cont.)
• 意义 -积极:安全评估工具 -消极:入侵工具 •主要功能 -识别工作状态 -识别端口状态 -识别系统及服务程序的类型和版本 -分析系统脆弱点 -生成扫描报告
-7-5-
漏洞扫描的基本步骤
测试系统是否 存在安全漏洞
进一步搜集目标信息
漏洞扫描
发现目标主机或网络
操作系统探测和端口 扫描
PING扫射
-8-
漏洞扫描概述(Cont.)
• 工作原理 -TCP协议 -ICMP协议
-9-6-
第五章 漏洞扫描技术
1. 漏洞扫描概述 2. 安全漏洞成因 3. 安全漏洞举例 4. 漏洞扫描主要技术 5. 漏洞扫描工具
-10--7-
传统的计算机系统安全模型
• 三种基本安全机制 -身份标识和鉴别 -访问控制 -审计
用户输入 输入数据>n字节,尾部为跳转的地址
溢出改变流程
-1-61-3-
安全漏洞举例-缓冲区溢出(Cont.)
Segmentation Fault (coredumped)
-1-71-4-
安全漏洞举例-IIS安全问题
拒绝服务 泄露信息 泄露源代码 获得更多权限 目录遍历 执行任意命令 缓冲区溢出执行任意代码 …
-2-01-7-
第五章 漏洞扫描技术 4
1. 漏洞扫描概述 2. 安全漏洞成因 3. 安全漏洞举例 4. 漏洞扫描主要技术 5. 漏洞扫描工具
-2-11-8-
扫描器类型
• 基于主机的扫描器
-与待检查系统运行于同一节点
•优点
-扫描的漏洞数量多
-集中化管理
-网络流量负载小
-通讯过程中的加密机制
•不足之处
-12--9-
第五章 漏洞扫描技术 3
1. 漏洞扫描概述 2. 安全漏洞成因 3. 安全漏洞举例 4. 漏洞扫描主要技术 5. 漏洞扫描工具
-1-31-0-
安全漏洞类别
• 配置漏洞 -由于软件的默认配置或者不恰当的配置导致的安全漏洞 -e.g. Windows NT系统中,默认情况下允许远程用户建立空 会话,枚举系统里的各项NetBIOS信息 •设计漏洞 -指软件、硬件和固件设计方面的安全漏洞 -e.百度文库. TCP SYN Flooding漏洞利用TCP连接的3次握手过程, 打开大量的半开TCP连接 •实现漏洞 -由于软件、硬件和固件的实现错误导致 -e.g.缓冲区溢出漏洞
-11--8-
传统的计算机系统安全模型(Cont.)
• 传统安全模型是一个安全系统最基本且不可缺少的安全机制 • 传统安全模型并不能提供系统可信程度的信息 -身份鉴别:如简单的用户名和口令 -访问控制:如用比较长的用户名和口令对FTP服务器造成缓 冲区溢出攻击 -系统配置:如默认口令、默认用户和默认访问权限等 可用性方面考虑不足
-格式化串漏洞:printf等局输部变出量函1 数制定的输出格式不正确 •与OS密切相关
……
•危害
局部变量n
-系统当机
-获得系统特权
-1-51-2-
安全漏洞举例-缓冲区溢出(Cont.)
缓冲区
n字节 字符串变量数组
正常流程 函数返回点
用户输入 输入数据<n字节
缓冲区
n字节 字符串变量数组
正常流程 函数返回点
Vulnerabilities and Exposures) “木桶理论” -信息系统的安全性由系统本身最薄弱之 处,即漏洞所决定的
• 漏洞的发现:黑客、破译者、安全服 务商组织
-3-3-
漏洞
• 漏洞——任何可能会给系统和网络安全带来隐患的因素 • 任何系统和网络都有漏洞 • 漏洞分类
– 系统或应用本身存在的漏洞 – 配置不当所造成的漏洞
-4-
漏洞扫描
• 漏洞扫描是一种基于网络远程检测目标网络或本地主 机安全性脆弱点的技术
• 可以被用来进行模拟攻击实验和安全审计 • 漏洞扫描就是一种主动的防范措
施,可以有效避免黑客攻击行为
-5-
漏洞扫描概述(Cont.)
• 漏洞对系统的威胁 -黑客站点众多,黑客技术不断创新 -漏洞可能影响一个单位或公司的生存问题。 •漏洞扫描的必要性 -了解网络安全状况 -风险评估 -安全配置 -领导决策
-1-91-6-
安全漏洞举例-FTP协议漏洞
• FTP反弹(FTP Bounce) -利用FTP的代理服务特性 • 有限制的访问(Restricted Access) -可能形成控制连接是可信任的,而数据连接却不是 •保护密码(Protecting Passwords) -FTP服务器允许无限次输入密码 -“PASS”命令以明文传送密码。 •端口盗用(Port Stealing) -分配端口号时,通常按增序分配
-1-81-5-
安全漏洞举例-DNS的安全性
• 地址欺骗 -利用了RFC标准协议中的某些不完善的地方,达到修改域名 指向的目的 • 远程漏洞入侵 -BIND服务器软件的许多版本存在缓冲区溢出漏洞,黑客可 以root身份执行任意命令 •拒绝服务 - 一种攻击针对DNS服务器软件本身; - 另一种攻击将DNS服务 器作为中间的“攻击放大器”