网络漏洞扫描技术
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
息破或坏网数络据服的务完的整可性
攻击者(利In用用te漏性gr洞it给y)
系统的完整性
非授(权Av的ai个la人bi和li实ty) 体泄被露破受坏保,护合信法息用。户
很攻多的击攻时正者击候常利者,服用利机务漏用密要洞漏性求使洞得对
系统的可用性
(得C系o用n统f户i不对d认e到于n可t满合i的a足法l质i用t量特 户y)而和性言完(是整信处性息在是传“交递失的迅
供软件或硬件的厂商更Ex快po地sur漏解es洞,决详通问细用信题漏息洞。讨披论露的)邮。件列表,
ICAT是讨由论美内国容标包准括技漏术洞研的究描所述、漏
通用漏洞披露 (Na洞ti的on渗al透I方ns法ti以tu及te漏o洞f 的修补
Standard Techno方lo法gy等,。NIST)
BugTraq漏洞数据维库护的一息个检CCC索VEVERE索兼T兼/引容容CC。的的漏漏数洞洞据数信库据。库可也以是通一过个
可用于ICMP扫描的工具很多。在UNIX环境中主 要有Ping和Fping。在Windows环境中可以使用出自 Rhino9的Pinger。
17:47:35
发现目标
广播 ICMP 与ICMP扫描相同点:广播ICMP也是利用了ICMP回 显请求和ICMP回显应答这两种报文。 与ICMP扫描不同点:广播ICMP只需要向目标网络 的网络地址和/或广播地址发送一两个回显请求, 就能够收到目标网络中所有存活主机的ICMP回显 应答。 缺点:这种扫描方式容易引起广播风暴,如果有很 多机器回应的话,甚至会导致网络出现拒绝服务 (Dos)现象
17:47:36
搜集信息
优点: 1)不需要任何特殊权限,系统中的任何用户都有权 利使用这个调用。 2)可以同时打开多个套接字,从而加速扫描,使用 非阻塞I/O还允许设置一个低的时间用尽周期,同时观 察多个套接字。
缺点: 1)端口扫描容易被过滤或记录。 2)对于安全管理员而言,使用该方法速度较慢。
17:47:36
搜集信息
描方式。Connect()是一种系统调用, 由操作系统提供,用来打开一个连接。
如果目标端口有程序监听,Connect()
常用的端口扫描类型放TC了P 哪就AC些会K并端成不口功能,返确但回定是,目可否达标以则的机用这器来个开试端口是不可
TCP Connect探()目扫标描机器上安装的防撞的防火
17:47:35
6.2 实施网络扫描
发现目标 搜集信息 漏洞检测
17:47:35
发现目标 在这一阶段使用的技术通常称为Ping扫描
(Ping Sweep),包括ICMP扫描、广播ICMP、非 回显ICMP、TCP扫描、UDP扫描
ICMP扫描 作为IP协议一个组成部分,ICMP用来传递差错
端口的错误信息。
UDP扫描
17:47:36
搜集信息
服务识别 扫描端口的目的是为了获取目标主机提供的服
17:47:36
发现目标
非回显 ICMP
1)ICMP时间戳请求允许系统向另一个系统 查 询当前的时间。
2)ICMP地址掩码请求用于无盘系统引导过 程中获得自己的子网掩码。
3)对于ICMP地址掩码请求报文而言,虽然 RFC1122规定,除非是地址掩码的授权代理, 否则一个系统不能发送地址掩码应答。
17:47:35
6.1 网络漏洞概述
网络漏洞的概念 存在网络漏洞的原因 漏洞的危害 公开的网络漏洞信息
17:47:35
存在网络漏洞的原因 TCP/IP协议族是目前使用最为广泛的网络
互连协议族,但TCP/IP协议在设计时是将 它置于可信任的环境之下的,并将网络互
高度复网杂络网性安络所全协决漏议定洞漏的是洞。“过T连C议多和P不族/的开I本P可考放的身避虑性网的应种设这上安作络应免在略络配没不用:计种的全为服用一的安置有安”软一缺漏应性首务软些制全不发全件是陷洞用,,要的件网定措合挥性系由带将程这考安程这络,施理作,统于来被序就虑全序系即,或用导是的操的运所造的性的统使但不。致漏作安行继由成问也安中采由完或一洞系全在承了题相全网忽取于整者系分统漏该;T,当漏略了系,在C列络为本洞系二而P脆洞了一统安网基/两身,统是系没I弱安定的全络于P有。协统全的安机环策网全制境的 应用软件系统漏洞 发生变化后,由于没有及时更改
网络漏洞的概念
漏洞是在硬件、软件、协系议统中的主具体体对象实的现访或问是系通统过安全 策略上存在的缺陷,从而可以访问使问控攻控制制矩击矩阵者阵就能实是现安够的全在,策未这略个的授访具权的 情况下访问或破坏系统。 体实现,当操作系统的操作和
计算机安系全统策是略由之一间系相列冲描突述时,就产 该系统各个组成实生体了的漏当洞前
控”速状性叠态、的,准使确系性统以及
系统的机密性
连的续可地控转性移等)造
(Co成nt危ro害ll,ab使il系it统y)的
系统的可控性
被破可坏靠性 (Reliability)被
破坏
系统的可靠性
17:47:35
漏洞的危害
【例】 据调研公司Aberdeen于2005年7月对162家公司的调查显 示,蠕虫、病毒等对互联网产生破坏作用的每起事件对企业造成 了近200万美元的收入损失,有83%的公司在过去三年受到了互联 网安全问题的影响,大概每年一起,但在三年内给15%的公司业 务带来了七次以上的停滞。2003年7月16日,微软发布MS03-26的 RPC系统漏洞,随后不久就于2003年8月11日出现利用此漏洞的 “冲击波”病毒(W32.Blast.Worm)。因为此漏洞几乎存在于一 切Windows系统中,影响范围极广,在全世界范围里迅速传播,造 成了巨大的破坏。
墙在的T过CP滤报规文则结。构可中以,确FI定N段防负火责墙
TCP SYN扫描是表输简示了单发,的S地Y送希包N主数端望过机据已释滤向制段经放还目,没连是标如有接状主果数。态机目据用检发标要户测送主传会机一机个的
发送一回个应F报IN文=1中的S报YN文=1到,一AC个K=关1,则
TCP TCP
17:47:36
发现目标
TCP扫描
传输控制协议(Transmission Control Protocol, TCP)为应用层提供一种面向连接的、可靠的字节流服 务。它使用“三次握手”的方式建立连接。如图所示
UDP扫描 用户数据报协议(User Datagram Protocol,UDP) 是一个面向数据报的传输层协议。UDP数据报也封 装在IP数据报之中,如图所示
AFCIKN扫扫描 描向所位目有都闭标的FR相置的IF应发标N向C应0端并说+7的着该送志U目端9口返明R3报再返一,标G口,时回该+文发回个如主是P如,一端拒U,一一所果机关果S该个口绝H即个个有目发闭目分报R是建关SRR标标送的标组文TSS活立掉报TT记系一,主,会给标动连文个那机根被目志的接。么的据丢标,。掉主那,机么,接
17:47:35
6.1 网络漏洞概述
网络漏洞的概念 存在网络漏洞的原因 漏洞的危害 公开的网络漏洞信息
17:47:35
公开的网络漏洞信息
漏洞信息的公开可以让BC系uVgE统Tr(a管qC是om理由mo员Snec更uri有ty针Fo对cus性公地对 自己管理的系统进行配置和Vul管司ne维r理a护b。i的li另一ti个e外s关,&于也计算可机以安促全 使提
名字、ID号、CVE名字、公布
ICAT漏洞数据库
日期、更新日期、严重性等 方法检索漏洞信息
X-Force数据库由ISS公司
CERT/CC漏洞信息维数护漏,据洞是库信一息个数比据较库全。面的
X-Force数据库
基于中国的国情,中国建 立了自己的漏洞库,即
“国家漏洞库”。
中国“国家漏洞库”
17:47:35
17:47:36
发现目标
优点:它可以使用IP广播地址,如果向广播地址的高端 端口发送一个UDP数据报,在没有防火墙过滤的情况下, 将收到很多来自目标网络的ICMP端口不可到达的错误消 息。当然,这也可能造成扫描者出现自己的DoS。
17:47:36
6.2 实施网络扫描
发现目标 搜集信息 漏洞检测
统所有端口关闭,则返回
TCP XMAS扫描RST包,如果端口打开则
不会返回任何信息
TCP空扫描
17:47:36
搜集信息
FTP协议的一个特点是它支 持代理FTP连接,即入侵者 可以将自己的计算机和目标 主机的FTP服务器建立一个
控制通信连接。
FTP反弹扫描当向目标主机的UDP端口发
送数据,并不能收到一个开 放端口的确认信息或是关闭
17:47Biblioteka Baidu36
搜集信息
搜集信息采用的技术包括端口扫描(Port Scanning)、服务识别(Service Distinguishing) 和操作系统探测(Operating System Detection)。 端口扫描
端口扫描取得目标主机开放的端口和服务信 息,从而为“漏洞检测”作准备。进行端口扫描, 可以快速获得目标主机开设的服务。
报文和其他需要注意的信息。日常使用最多的是用 户的Ping。
ICMP报文和IP报文的关系如图所示,ICMP报文的格 式如图所示
17:47:35
发现目标
如果发送者接收到来自目标的ICMP回显应答, 就能知道目标目前处于活动状态,否则可以初步判 断主机不可达或发送的包被对方的设备过滤掉。使 用这种方法轮询多个主机的方式称为ICMP扫描。 该扫描的优点是:简单、系统支持。缺点是:很容易被 防火墙限制
基于访问控制的定状义态所构成。系统通过状态
转换来改变它的状态。
基于状态的定义
基于模糊概念的定义
Dennis Longley和Michael Shain在“Data & Computer Security—Dictionary of Standard
concepts and Terms”一书中对漏洞的定义
第6章 网络漏洞扫描技术
第六章 网络漏洞扫描技术
网络安全扫描是一项重要的网络安全 技术。网络安全主要来自于网络中存在的漏 洞。网络安全扫描就是网络漏洞扫描。网络 漏洞扫描与防火墙、入侵检测系统互相配合, 能够有效提高网络的安全性。通过对网络的 扫描,网络管理员可以了解网络的安全配置 和运行的应用服务,及时发现安全漏洞,客 观评估网络风险等级。如果说防火墙和网络 监控系统是被动的防御手段,那么安全扫描 就是一种主动的防范措施,可以有效避免黑 客攻击行为,做到防患于未然。
系统的安全配置而造成安全漏洞
配置不当引起的漏洞
17:47:35
6.1 网络漏洞概述
网络漏洞的概念 存在网络漏洞的原因 漏洞的危害 公开的网络漏洞信息
17:47:35
漏洞的危害
攻攻击击者者利利用用漏漏洞洞破入
坏侵系系统统或,者对网系络统的数
从以下五个方面来评估漏洞正据常对进运行系行篡统,改导安,致从全信而特性造成的危害
6.2 实施网络扫描
传统的黑客在入侵一个主机前,会先进行下面三项 工作:踩点、扫描和查点。而扫描又可以划分为三个 不同的阶段,即发现目标、搜集信息和漏洞检测。
1)发现目标:发现存活的目标主机。 2)搜集信息:发现目标后进一步搜集目标信息, 包括目标的操作系统类型、运行的服务以及服务软件 的版本等。如果目标是一个网络,还可以进一步发现 该网络的拓扑结构、路由设备以及各主机的信息。 3)漏洞检测:根据搜集到的信息进行分析、判 断或者进一步检测目标是否存在安全漏洞。
17:47:35
第六章 网络漏洞扫描技术
本章内容提要: 网络漏洞概述 实施网络扫描 常用的网络扫描工具 不同的扫描策略 网络漏洞扫描技术发展趋势
17:47:35
6.1 网络漏洞概述
网络漏洞的概念 存在网络漏洞的原因 漏洞的危害 公开的网络漏洞信息
17:47:35
17:47:36
发现目标
UDP协议的规则:如果接收到一份目的端口并没有处 于侦听状态的数据报,则发送一个ICMP端口不可到达 报文,否则不作任何响应。
缺点: 1)这种方法很不可靠,因为路由器和防火墙都有可 能丢弃UDP数据报。 2)逐一扫描UDP端口通常是很慢的,因为RFC1812的 4.3.2.8节对路由器产生ICMP错误消息的速率作了规定