安全扫描技术原理与应用

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

11.2.1 端口扫描技术及原理
2.端口的分类 端口是一个16 bit的地址,用端口号进行标识 不同作用的端口,参见表2-2和表2-3。端口 一般分为两类。 ① 熟知端口号(公认端口号):由因特网指 派名字和号码公司ICANN负责分配给一些 常用的应用层程序固定使用的熟知端口,其 数值一般为0~1023。 ② 一般端口号:用来随时分配给请求通信的 客户进程
11.1 安全扫描技术概述
11.1.1发展历史 11.2.2功能 11.2.3 分类
11.1.1 发展历史
第一个扫描器——War Dialer 早在20世纪80年代,当时网络还没有普及开 来,上网的好奇心驱使很多的年轻人通过Modem 拨号进入到Unix系统中。这时候的攻击手段需要 大量的手工操作。这种纯粹的手工劳动不仅费时费 力,而且对操作者的编程能力和经验提出了很高的 要求。 在这种情况下出现了第一个扫描器——War Dialer,它采用几种已知的扫描技术实现了自动 扫描,并且以统一的格式记录下扫描的结果。
网络中的每一台计算机如同一座城堡,在这些城堡中, 有的对外完全开放,有的却是紧锁城门。入侵者们是如 何找到,并打开它们的城门的呢?这些城门究竟通向城 堡的何处呢? 在网络技术中,把这些城堡的“城门”称之为计算机的 “端口”。端口扫描是入侵者搜集信息的几种常用手法 之一,也正是这一过程最容易使入侵者暴露自己的身份 和意图。一般来说,扫描端口有如下目的: 判断目标主机上开放了哪些服务; 判断目标主机的操作系统。 如果入侵者掌握了目标主机开放了哪些服务,运行何种 操作系统,他们就能够使用相应的手段实现入侵。
11.1.2 功能
一般来说,安全扫描器具备下面的功能: 1、信息收集 信息收集是安全扫描器的主要作用, 也是安全扫描器的价值所在。信息收集包 括远程操作系统识别、网络结构分析、端 口开放情况以及其他敏感信息收集等。
11.1.2 功能
2、漏洞检测 漏洞检测是漏洞安全扫描器的核 心功能,包括已知安全漏洞的检测、错 误的配置检测、弱口令检测。
11.1.1 发展历史
传奇人物Chris Klaus(四) Chris Klaus创办了互联网安全系统公司 (ISS),是ASAP 100的最年轻的一位亿万 富翁,拥有1.87亿财富。 有人这样描绘ISS:“曾经是高明的黑客, 转而研究黑客,研制出更高明的检测黑客入侵 的系统漏洞产品是ISS公司创业者的经历”。
11.2.1 端口扫描技术及原理
1.端口的基本概念 “端口”在计算机网络领域中是个非常重要的概念。它 是专门为计算机通信而设计的,它不是硬件,不同于计 算机中的“插槽”,可以说是个“软插槽”。如果有需 要的话,一台计算机中可以有上万个端口。 端口是由计算机的通信协议TCP/IP协议定义的。其 中规定,用IP地址和端口作为套接字,它代表TCP连 接的一个连接端,一般称为Socket。具体来说,就是 用[IP:端口]来定位一台主机中的进程。可以做这样 的比喻,端口相当于两台计算机进程间的大门,可以随 便定义,其目的只是为了让两台计算机能够找到对方的 进程。
11.1.1 发展历史
Dan Farmer(一) 1995年4月,Dan Farmer(写过网络安 全检查工具COPS)和Wietse Venema (TCP_Wrapper的作者)发布了 SATAN(security administrator tool for analyzing networks,安全管理员的网络分 析工具),引起了轰动。
11.2.1 端口扫描技术及原理
常见的TCP端口 服务名称 端口号 FTP 21 Telnet 23 HTTP POP3 SMTP Socks 80 110 25 1080 说明 文件传输服务 远程登录服务 网页浏览服务 邮件服务 简单邮件传输服务 代理服务
端口扫描技术及原理
常见UDP公认端口号 服务名称 端口号 RPC 111 SNMP TFTP 161 69 说明 远程调用 简单网络管理 简单文件传输
11.1.3 分类
安全扫描是一个比较综合的过程,包括以 下几个方面: 1. 找到网络地址范围和关键的目标机器IP地址, 发现因特网上的一个网络或者一台主机; 2. 找到开放端口和入口点,发现其上所运行的 服务类型; 3. 能进行操作系统辨别、应用系统识别; 4. 通过对这些服务的测试,可以发现存在的已 知漏洞,并给出修补建议
11.1.2 功能
扫描技术的主要体现在对安全扫描器的使 用方面。安全扫描器采用模拟攻击的形式对目 标可能存在的已知安全漏洞进行逐项检查。通 过使用安全扫描器,可以了解被检测端的大量 信息,例如,开放端口、提供的服务、操作系 统版本、软件版本等。安全扫描器会根据扫描 结果向系统管理员提供周密可靠的安全性分析 报告。
第三篇 网络防护篇
第11章 第12章 第13章 第14章 第15章 第16章 第17章 第18章 安全扫描技术的原理与应用 操作系统安全防范 密码及认证技术 防火墙的技术原理与应用 入侵检测技术的原理与应用 蜜罐与蜜网技术 数据备份与灾难恢复技术 网络安全综合防范平台
TCP/IP协议基础知识
11.1.3 分类
按照上面的扫描过程的不同方面,扫描技 术又可分为4大类: 1. ping扫描技术; 2. 端口扫描技术; 3. 操作系统探测扫描技术; 4. 已知漏洞的扫描技术。 在上面的4种安全扫描技术中,端口扫描技 术和漏洞扫描技术是网络安全扫描技术中的两 种核心技术,目前许多安全扫描器都集成了端 口和漏洞扫描的功能
今天,业界已经出现了十几种扫描 器,每种都有其优点,也有其弱点;但 自从ISS和SATAN问世以来,相关的 基本理论和基本概念却没有改变多少。
11.1.2 功能
安全扫描器是一个对扫描技术进 行软件化、自动化实现的工具,更确 切地说,是一种通过收集系统的信息 来自动检测远程或者本地主机安全性 脆弱点的程序。
11.1.1 发展历史
传奇人物Chris Klaus(五) ISS公司据说至今仍与美国社会上的“黑 客”有着广泛联系,“黑客”向ISS公司透 露 他们新的攻击方法,ISS公司则向美国政府汇 报“黑客”的动向,同时ISS公司根据协议将 他们的研究情况通报有关公司,促使其系统安 全的改进。据了解,ISS公司还与其它 系统安 全公司有密切合作,这些公司包括美国国家计 算机安全协会、美国网络紧急事务 响应小组以 及以色列的RSA公司等。
11.2.1 端口扫描技术及原理
计算机就像一座大楼,这个大楼有好多入口(端口), 进到不同的入口中就可以找到不同的公司(进程)。如 果要和远程主机A的程序通信,那么只要把数据发向 [A:端口]就可以实现通信了 可见,端口与进程是一一对应的,如果某个进程正在等 待连接,称之为该进程正在监听,那么就会出现与它相 对应的端口。由此可见,入侵者通过扫描端口,便可以 判断出目标计算机有哪些通信进程正在等待连接。
11.1.1 发展历史
Dan Farmer(二) SATAN本质上与ISS相同,但更加成 熟。并在界面上实现了突破,从命令行走向 图形界面(使用HTML界面), SATAN基于Web的界面,并能进行 分类检查。 当时许多人甚至担心SATAN的发布 会给internet带来混乱。
11.1.1 发展历史
第11章 安全扫描技术的原理与应用
11.1 11.2 11.3 11.4 11.5 安全扫描技术概述 端口扫描和漏洞扫描 安全扫描器的原理、结构及设计 安全扫描技术的应用 实验:综合扫描及安全性评估
11.1 安全扫描技术概述
安全扫描技术也称为脆弱性评估 (vulnerability assessment),其基本原理 是采用模拟黑客攻击的方式对目标可能存在的已 知安全漏洞进行逐项检测,可以对工作站、服务 器、交换机、数据库等各种对象进行安全漏洞检 测。 发现漏洞,有两个不同的出发点。一方面,从 攻击者的角度,他们会不断地去发现目标系统的 安全漏洞,从而通过漏洞入侵系统。另一方面, 从系统安全防护的角度来看,要尽可能发现可能 存在的漏洞,在被攻击者发现、利用之前就将其 修补好。这促使了安全扫描技术的进一步发展。
11.1.3 分类
1. 主机型安全扫描器; 主机型安全扫描器用于扫描本地主机, 查找安全漏洞,查杀病毒、木马、蠕虫等 危害系统安全的恶意程序,主要是针对操 作系统的扫描检测,通常涉及系统的内核、 文件的属性、操作系统的补丁等问题,还 包括口令解密等。
11.1.3 分类
2. 网络型安全扫描器。 网络型安全扫描器通过网络来测试主 机安全性,它检测主机当前可用的服务及 其开放端口,查找可能被远程试图恶意访 问者攻击的大量众所周知的漏洞、隐患及 安全脆弱点。
11.1.1 发展历史
传奇人物Chris Klaus(三) Chris Klaus产品的原始版本“互联网安 全扫瞄仪”还是以共享软件的形式出现的。由于 一家意大利公司出1000美元买他的代码,使 Klaus意识到了其中的商业价值。他花钱为ISS 买了商业许可证,然后退了学。借助Chris Klaus开发共享软件时的牛仔气,ISS的软件打 了一个好底子。在这个基础上,ISS公司的努力 得到了风险投资家的青睐,终于走上坦途。
11.1.1 发展历史
传奇人物Chris Klaus(二) Chris Klaus说: ISS项目使我开始对计算机 安全产生了浓厚的兴趣。令我感到惊讶的是,许 多机器的安全保护都做的很好,但有一个域内的 机器却有明显的漏洞,任何人都可以通过这些漏 洞入侵到这台计算机上,并进而访问这个域内的 其他计算机。
Dan Farmer(三) 奇怪的是,Farmer因为SATAN 丢掉了他在SGI的工作,然而Klaus却 利用ISS创办了一个拥有几百万资产的网 络安全公司——Internet Security Systems(ISS)。 从那时起,安全评估技术就得了不 断的发展并日趋成熟。
Leabharlann Baidu
11.1.1 发展历史
11.1.2 功能
在网络安全体系的建设中,安全扫 描工具具有花费低、效果好、见效快、使 用方便等优点。一个优秀的安全扫描器能 对检测到的数据进行分析,查找目标主机 的安全漏洞并给出相应的建议。
11.1.3 分类
到目前为止,安全扫描技术已经发展 到很成熟的地步。安全扫描技术主要分为 两类:基于主机和基于网络的安全扫描技 术。相应地对安全扫描器分为以下两类: 1. 主机型安全扫描器; 2. 网络型安全扫描器。
11.1.1 发展历史
传奇人物Chris Klaus(一) 1992年,计算机科学系学生Chris Klaus在做Internet安全试验时编写了一个扫 描工具ISS(Internet security scanner), ISS是Internet上用来进行远程安全评估扫描 的最早的工具之一,它能识别出几十种常见的 安全漏洞,并将这些漏洞做上标记以便日后解 决。虽然有些人担心该工具的强大功能可能会 被用于非法目的,但多数管理员对这个工具却 很欢迎。
11.2 端口扫描和漏洞扫描
对目标计算机进行端口扫描,能得 到许多有用的信息,从而发现系统的安 全漏洞。它使系统用户了解系统目前向 外界提供了哪些服务,从而为系统用户 管理网络提供了一种手段。
11.2 端口扫描和漏洞扫描
11.2.1 端口扫描技术及原理 11.2.2 漏洞扫描技术及原理
11.2.1 端口扫描技术及原理
3.TCP/IP协议基础知识
TCP/IP,即传输控制协议/网际互连协议,它 把整个计算机通信网划分为应用层、传输层、网 际层、网络接口层。按照这种层次划分的通信模 式如图2-44所示 应用层 应用层
如HTTP、FTP、 SMTP、Telnet等 传输层TCP,UDP 网际层IP 网络接口层
如HTTP、FTP、 SMTP、Telnet等 传输层TCP,UDP 网际层IP 网络接口层
相关文档
最新文档