系统漏洞扫描培训

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

扫描中常见名词解释-SQL注入
所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输 入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶 意的SQL命令。具体来说,它是利用现有应用程序,将(恶意) 的SQL命令注入到后台数据库引擎执行的能力,它可以通过在 Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网 站上的数据库,而不是按照设计者意图去执行SQL语句。[1] 比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB 表单递交查询字符暴出的,这类表单特别容易受到SQL注入式 攻击.
每种扫描器的特点-数据库扫描器
针对数据库的漏洞进行扫描 功能: • 数据库漏洞的扫描(例如Oracle、My SQL、SQL
Server)
Baidu Nhomakorabea
每种扫描器的特点-系统扫描器
网络扫描器、主机扫描器、数据库扫描器统称为系统 扫描器。 代表的扫描器有:激光、 Nessus
每种扫描器的特点-Web扫描器
针对Web的漏洞进行扫描 功能: • Web漏洞的扫描(例如SQL注入漏洞、跨站脚本漏
扫描中常见名词解释-跨站脚本
跨站脚本(cross-site scripting,XSS)是一种安全攻击,其中, 攻击者在看上去来源可靠的链接中恶意嵌入译码。当有人点击 链接,嵌入程序作为客户网络要求的一部分提交并且会在用户 电脑上执行,一般来说会上攻击者盗取信息。 动态回复包括用户输入数据在内的错误信息这种网络形式使得 攻击者可能改变控制结构和/或页面的行为。攻击者用多种方式 进行攻击,如通过在论坛信息或垃圾邮件信息链接中嵌入密码。 攻击者可能用电邮诈骗假装可信来源。
出具扫描 报告
扫描中常见名词解释-高级逃逸( AET )
高级逃逸是用来描述一种能够绕过信息安全设备进行入侵,攻 击或植入恶意软件到目标网络或系统而不被发现的技术。高级 逃逸技术可以让攻击者在面对安全软硬件产品时伪装或隐藏其 攻击行为。AET则是一种复合型的高级逃逸技术,更难以被察 觉。
扫描中常见名词解释-跨站请求伪造
跨站请求伪造(英语:Cross-site request forgery),也被称为 one-click attack或者session riding,通常缩写为CSRF或者XSRF, 是一种挟制用户在当前已登录的Web应用程序上执行非本意的 操作的攻击方法。跟跨网站脚本(XSS)相比,XSS利用的是 用户对指定网站的信任,CSRF 利用的是网站对用户网页浏览 器的信任。
扫描器的分类
• 网络扫描器主机扫描器 主机服务器扫描器 中间件扫描器
• 数据库扫描器 • Web扫描器(例如AppScan) • 基线配置扫描器
每种扫描器的特点-网络扫描器
针对网络的端口、拓扑的安全性进行扫描 功能: • 拓扑发现 • 端口扫描
每种扫描器的特点-主机扫描器
针对主机的漏洞进行扫描 功能: • 主机漏洞的扫描 • 中间件的漏洞扫描(例如WebSphere、Apache)
扫描中常见名词解释-框架注入
在许多浏览器中,如果一个Web站点创建一个命名框架,那么 相同浏览器进程打开的任何窗口都允许写这个框架的内容,即 使它的内容已由另一个Web站点发布。框架注入漏洞即源于上 述事实,它是一种相对简单的漏洞。
扫描中常见名词解释-shellcode
Shellcode实际是一段代码(也可以是填充数据),是用来发送到 服务器利用特定漏洞的代码,一般可以获取权限。另外, Shellcode一般是作为数据发送给受攻击服务器的。 Shellcode是 溢出程序和蠕虫病毒的核心,提到它自然就会和漏洞联想在一 起,毕竟Shellcode只对没有打补丁的主机有用武之地。网络上 数以万计带着漏洞顽强运行着的服务器给hacker丰富的资源。 漏洞利用中最关键的是Shellcode的编写。由于漏洞发现者在漏 洞发现之初并不会给出完整Shellcode,因此掌握Shellcode编写 技术就显得尤为重要。
撰写扫描 方案
由客户签 署扫描授
权书
确定扫描 规则
对网站进 行探索
对探索页 面进行 Web扫描
对发现的 漏洞进行 手工验证
出具扫描 报告
系统扫描流程
收集和识 别资产
确定扫描 接入点
撰写扫描 方案
由客户签 署扫描授
权书
把扫描器 通过预先 接入点接 入到系统

进行系统 扫描,发
现漏洞
对发现的 漏洞进行 手工验证
扫描中常见名词解释-ARP欺骗
ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够 在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续 不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的 IP-MAC条目,造成网络中断或中间人攻击。
Web扫描流程
获取Web 的URL和 账户的密 码账号
系统安全性扫描培训


• 为什么进行扫描 • 扫描器的分类 • 每种扫描器的特点 • 扫描中常见名词解释 • Web扫描流程 • 系统扫描流程 • 实战演示 • 非金标准对应的检测项如何进行检测
为什么进行扫描
非法入侵者的攻击行动主要是利用各种网络漏洞侵入,使防火墙类设施 形同虚设。漏洞扫描器是自动检测远程或本地主机安全性弱点的程序。 通过使用漏洞扫描器,发现所维护的Web服务器的各种TCP端口的分配、 提供的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安 全漏洞。从而在计算机网络系统安全保卫战中做到“有的放矢”,及时 修补漏洞,就可以有效地阻止入侵事件的发生,从而构筑坚固的安全防 线。 每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者 仍然可以发现一些可利用的特征和配置缺陷。发现一个已知的漏洞,远 比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都 是常见的漏洞,这些漏洞,均有书面资料记载。 采用适当的工具,就 能在黑客利用这些常见漏洞之前,查出网络的薄弱之处。如何快速简便 地发现这些漏洞。
洞等) 主要的扫描器有:APPScan
每种扫描器的特点-基线配置扫描器扫描器
针对主机的配置进行扫描 功能: • 主机配置的扫描(例如防火墙配置、主机配置等)
扫描中常见名词解释-拓扑发现
网络层拓扑发现的原理是结合ICMP和ARP以及SNMP,对指定 的网络进行活动设备的检查,得到所有的活动设备,然后通过 SNMP取得设备的基本信息,根据基本信息确定设备的类型, 再根据设备的类型取得相应设备的详细信息。
相关文档
最新文档