漏洞扫描技术(原版)
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络漏洞扫描:
通过网络来扫描远程计算机中的漏洞 ,基于网络 的漏洞扫描可以看作为一种漏洞信息收集,他根据不同漏 洞的特性 构造网络数据包,发给网络中的一个或多个目标 服务器,以判断某个特定的漏洞是否存在。
主要漏洞扫描技术
主机扫描技术 端口扫描技术 服务及系统识别技术
漏洞扫描阶段
黑客在入侵系统之前,通常先对攻击目标进行扫描。一次完整 的网络扫描主要分为3个阶段: (1)发现目标主机或网络 (2)搜集目标信息(OS类型、服务、服务软件版本) (3)判断或检测目标系统是否存在安全漏洞
漏洞扫描的意义:
安全扫描技术是一类重要的网络安全技术。安全扫描技术与防火 墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过 对网络的扫描,网络管理员可以了解网络的安全配置和运行的应 用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理 员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置, 在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的 防御手段,那么安全扫描就是一种主动的防范措施,可以有效避 免黑客攻击行为,做到防患于未然。
漏洞扫描阶段
(2)TCP响应分析
通过不同操作系统对特定TCP报文的不同响应来区分操作系统。 FIN探测; 伪标记位探测; TCP ISN取样; DF位监视; ACK值; TCP选项。
漏洞扫描阶段 三、漏洞检测
有哪些漏洞? 1、根据漏洞特点判断 2、使用扫描工具生成漏洞报告
目录
漏洞扫描概述 典型漏洞扫描技术 典型漏扫工具介绍及使用 漏洞扫描报告包括哪些内容
实验与练习 小 小结 结
漏洞扫描基本原理
网络漏洞扫描进行工作时,首先探测目标系统的存活主机, 对存活主机进行端口扫描,确定系统开放的端口,同时根据协 议指纹技术识别出主机的操作系统类型。然后跟据目标系统的 操作,系统平台和提供的网络服务,调用漏洞资料库中已知的 各种漏洞进行逐一检测,通过对探测响应数据包的分析判断是 否存在漏洞。
实验与练习 小 小结 结
目标主机检测
目录
漏洞扫描概述 典型漏洞扫描技术 典型漏扫工具介绍及使用 漏洞扫描报告的撰写
实验与练习 小 总结 结
总结
漏洞检测的基本原理是什么? 漏洞检测的一般方法是什么? X-Scan、Nmap、Nessus如何使用? 撰写扫描报告。
谢谢观看
漏洞扫描阶段
一、发现目标
通过发送不同类型的ICMP或TCP、UDP请求,检测目 标主机是否存活。使用的技术通常称作ping扫射,包括 ICMP 扫 射 、 广 播 ICMP 、 非 回 显 ICMP 、 TCP 扫 射 、 UDP扫射。
漏洞扫描阶段
1、ICMP扫射
使用ICMP回显请求轮询目标主机 优点:简单 缺点:较慢;不十分可靠,如果目标关闭了对ICMP回显请求的响应, 则不能发现。
2、广播ICMP
发送ICMP回显请求到目标网络的网络地址或广播地址
优点:简单;速度比ICMP扫射快
缺点:只对Uinx系统有效;如果目标关闭了对ICMP回显请求的响应,则 不能发现。
漏洞扫描阶段
3、非回显ICMP
发送其它类型ICMP报文到目标主机(如类型13、17) 优点:不受目标阻止ICMP回显请求的影响 缺点:由于不同OS的实现,某些类型的ICMP请求会受限。
漏洞扫描阶段
(1)ICMP响应分析
向目标发送UDP或ICMP报文,根据不同的响应特征来判断操作系统。 需注意的是TOS、总长度、标识、DF位、TTL、校验和字段。 ICMP差错报文引用大小; ICMP差错报文完整性; ICMP差错报文的“优先权”字段; ICMP差错报文IP头部的不分片位(DF); ICMP差错报文IP头部的TTL字段缺省值;
漏洞扫描阶段
1、端口扫描 获得目标主机开放的端口和服务信息。 (1)TCP connect()扫描
利用操作系统提供的connect()系统调用,与目标主机的端口 进行连接。
(2)TCP SYN扫描
向目标主机的端口发送一个TCP SYN 报文,辨别收到的响应是 SYN/ACK报文还是RST报文。又称“半开扫描”。
当前的漏洞扫描技术主要是基于特征匹配原理,一些漏洞扫 描器通过检测目标主机不同的端口开放的服务,记录其应答, 然后与漏洞库进行比较,如果满足匹配条件,则认为存在安全 漏洞。所以漏洞库的精确性影响最终的扫描结果。
漏洞扫描主要方法
端口扫描: 在端口扫描后得知目标主机开启的端口以及端口上的网
络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进 行匹配,查看是否有满足匹配条件的漏洞存在。
漏洞扫描技术
教研部 2014-10-11
课程目标
了解漏洞扫描原理 了解漏洞扫描技术 掌握漏洞扫描主要方法 掌握漏洞扫描工具的使用
目录
漏洞扫描概述 典型漏洞扫描技术原理 典型漏扫工具介绍及使用 漏洞扫描报告包括哪些内容
实验与练习 小 小结 结
漏洞扫描概述
什么是漏洞扫描?
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或 者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的 一种安全检测(渗透攻击)行为。
漏洞扫描阶段
(3)TCP FIN扫描 向目标主机的端口发送一个TCP FIN报文,开放的端口不 作回应,关闭的端口响应一个RST报文。通常只对unix的 tcp/ip协议栈有效。
(4)TCP 空扫描
漏洞扫描阶段
2、 操作系统探测 确定操作系统类型。主要方法是利用TCP/IP协议栈指纹。 每个操作系统通常都使用自己的TCP/IP协议栈,在实现时都 有自己的特点,一些可选的特性并不总被实现,甚至对协议 做某些改进。 常用技术有:ICMP响应分析、TCP响应分析
4、TCP扫射
发送TCP SYN或TCP ACK到目标主机 优点:最有效的目标发现方法 缺点:对入侵者而言,防火墙可能影响这种方法的可靠性。
漏洞扫描阶段
5、 UDP扫射
发送UDP数据报到目标网络的广播地址或主机 优点:不受目标阻止ICMP回显请求的影响 缺点:可靠性低。
漏洞扫描阶段
二、搜集信息 获得目标主机的操作系统信息和开放的服务信息。用到 的主要技术有:端口扫描、操作系统探测。
模拟攻击: 通过模拟黑客的攻击手法,对目标主机系统进行攻击性
的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表 明目标主机系统存在安全漏洞。
漏洞扫描主要策略
主机漏洞扫描:
通常在ቤተ መጻሕፍቲ ባይዱ标系统上安装了一个代理(Agent)或者 是服务(Services)以便能够访问所有的文件与进程,以 此来扫描计算机中的漏洞 。
目录
漏洞扫描概述 典型漏洞扫描技术 典型漏扫工具介绍及使用 漏洞扫描报告包括哪些内容
实验与练习 小 小结 结
X-SCAN的使用
Nessus的使用
Nmap的使用
目录
漏洞扫描概述 典型漏洞扫描技术 典型漏扫工具介绍及使用 漏洞扫描报告的撰写
实验与练习 小 小结 结
目录
漏洞扫描概述 典型漏洞扫描技术 典型漏扫工具介绍及使用 漏洞扫描报告的撰写
通过网络来扫描远程计算机中的漏洞 ,基于网络 的漏洞扫描可以看作为一种漏洞信息收集,他根据不同漏 洞的特性 构造网络数据包,发给网络中的一个或多个目标 服务器,以判断某个特定的漏洞是否存在。
主要漏洞扫描技术
主机扫描技术 端口扫描技术 服务及系统识别技术
漏洞扫描阶段
黑客在入侵系统之前,通常先对攻击目标进行扫描。一次完整 的网络扫描主要分为3个阶段: (1)发现目标主机或网络 (2)搜集目标信息(OS类型、服务、服务软件版本) (3)判断或检测目标系统是否存在安全漏洞
漏洞扫描的意义:
安全扫描技术是一类重要的网络安全技术。安全扫描技术与防火 墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过 对网络的扫描,网络管理员可以了解网络的安全配置和运行的应 用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理 员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置, 在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的 防御手段,那么安全扫描就是一种主动的防范措施,可以有效避 免黑客攻击行为,做到防患于未然。
漏洞扫描阶段
(2)TCP响应分析
通过不同操作系统对特定TCP报文的不同响应来区分操作系统。 FIN探测; 伪标记位探测; TCP ISN取样; DF位监视; ACK值; TCP选项。
漏洞扫描阶段 三、漏洞检测
有哪些漏洞? 1、根据漏洞特点判断 2、使用扫描工具生成漏洞报告
目录
漏洞扫描概述 典型漏洞扫描技术 典型漏扫工具介绍及使用 漏洞扫描报告包括哪些内容
实验与练习 小 小结 结
漏洞扫描基本原理
网络漏洞扫描进行工作时,首先探测目标系统的存活主机, 对存活主机进行端口扫描,确定系统开放的端口,同时根据协 议指纹技术识别出主机的操作系统类型。然后跟据目标系统的 操作,系统平台和提供的网络服务,调用漏洞资料库中已知的 各种漏洞进行逐一检测,通过对探测响应数据包的分析判断是 否存在漏洞。
实验与练习 小 小结 结
目标主机检测
目录
漏洞扫描概述 典型漏洞扫描技术 典型漏扫工具介绍及使用 漏洞扫描报告的撰写
实验与练习 小 总结 结
总结
漏洞检测的基本原理是什么? 漏洞检测的一般方法是什么? X-Scan、Nmap、Nessus如何使用? 撰写扫描报告。
谢谢观看
漏洞扫描阶段
一、发现目标
通过发送不同类型的ICMP或TCP、UDP请求,检测目 标主机是否存活。使用的技术通常称作ping扫射,包括 ICMP 扫 射 、 广 播 ICMP 、 非 回 显 ICMP 、 TCP 扫 射 、 UDP扫射。
漏洞扫描阶段
1、ICMP扫射
使用ICMP回显请求轮询目标主机 优点:简单 缺点:较慢;不十分可靠,如果目标关闭了对ICMP回显请求的响应, 则不能发现。
2、广播ICMP
发送ICMP回显请求到目标网络的网络地址或广播地址
优点:简单;速度比ICMP扫射快
缺点:只对Uinx系统有效;如果目标关闭了对ICMP回显请求的响应,则 不能发现。
漏洞扫描阶段
3、非回显ICMP
发送其它类型ICMP报文到目标主机(如类型13、17) 优点:不受目标阻止ICMP回显请求的影响 缺点:由于不同OS的实现,某些类型的ICMP请求会受限。
漏洞扫描阶段
(1)ICMP响应分析
向目标发送UDP或ICMP报文,根据不同的响应特征来判断操作系统。 需注意的是TOS、总长度、标识、DF位、TTL、校验和字段。 ICMP差错报文引用大小; ICMP差错报文完整性; ICMP差错报文的“优先权”字段; ICMP差错报文IP头部的不分片位(DF); ICMP差错报文IP头部的TTL字段缺省值;
漏洞扫描阶段
1、端口扫描 获得目标主机开放的端口和服务信息。 (1)TCP connect()扫描
利用操作系统提供的connect()系统调用,与目标主机的端口 进行连接。
(2)TCP SYN扫描
向目标主机的端口发送一个TCP SYN 报文,辨别收到的响应是 SYN/ACK报文还是RST报文。又称“半开扫描”。
当前的漏洞扫描技术主要是基于特征匹配原理,一些漏洞扫 描器通过检测目标主机不同的端口开放的服务,记录其应答, 然后与漏洞库进行比较,如果满足匹配条件,则认为存在安全 漏洞。所以漏洞库的精确性影响最终的扫描结果。
漏洞扫描主要方法
端口扫描: 在端口扫描后得知目标主机开启的端口以及端口上的网
络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进 行匹配,查看是否有满足匹配条件的漏洞存在。
漏洞扫描技术
教研部 2014-10-11
课程目标
了解漏洞扫描原理 了解漏洞扫描技术 掌握漏洞扫描主要方法 掌握漏洞扫描工具的使用
目录
漏洞扫描概述 典型漏洞扫描技术原理 典型漏扫工具介绍及使用 漏洞扫描报告包括哪些内容
实验与练习 小 小结 结
漏洞扫描概述
什么是漏洞扫描?
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或 者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的 一种安全检测(渗透攻击)行为。
漏洞扫描阶段
(3)TCP FIN扫描 向目标主机的端口发送一个TCP FIN报文,开放的端口不 作回应,关闭的端口响应一个RST报文。通常只对unix的 tcp/ip协议栈有效。
(4)TCP 空扫描
漏洞扫描阶段
2、 操作系统探测 确定操作系统类型。主要方法是利用TCP/IP协议栈指纹。 每个操作系统通常都使用自己的TCP/IP协议栈,在实现时都 有自己的特点,一些可选的特性并不总被实现,甚至对协议 做某些改进。 常用技术有:ICMP响应分析、TCP响应分析
4、TCP扫射
发送TCP SYN或TCP ACK到目标主机 优点:最有效的目标发现方法 缺点:对入侵者而言,防火墙可能影响这种方法的可靠性。
漏洞扫描阶段
5、 UDP扫射
发送UDP数据报到目标网络的广播地址或主机 优点:不受目标阻止ICMP回显请求的影响 缺点:可靠性低。
漏洞扫描阶段
二、搜集信息 获得目标主机的操作系统信息和开放的服务信息。用到 的主要技术有:端口扫描、操作系统探测。
模拟攻击: 通过模拟黑客的攻击手法,对目标主机系统进行攻击性
的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表 明目标主机系统存在安全漏洞。
漏洞扫描主要策略
主机漏洞扫描:
通常在ቤተ መጻሕፍቲ ባይዱ标系统上安装了一个代理(Agent)或者 是服务(Services)以便能够访问所有的文件与进程,以 此来扫描计算机中的漏洞 。
目录
漏洞扫描概述 典型漏洞扫描技术 典型漏扫工具介绍及使用 漏洞扫描报告包括哪些内容
实验与练习 小 小结 结
X-SCAN的使用
Nessus的使用
Nmap的使用
目录
漏洞扫描概述 典型漏洞扫描技术 典型漏扫工具介绍及使用 漏洞扫描报告的撰写
实验与练习 小 小结 结
目录
漏洞扫描概述 典型漏洞扫描技术 典型漏扫工具介绍及使用 漏洞扫描报告的撰写