第十一讲 弱点检测技术原理及应用 MSE安全攻防培训资料_第1页
第十一讲 弱点检测技术原理及应用 MSE安全攻防培训资料_第2页
第十一讲 弱点检测技术原理及应用 MSE安全攻防培训资料_第3页
第十一讲 弱点检测技术原理及应用 MSE安全攻防培训资料_第4页
第十一讲 弱点检测技术原理及应用 MSE安全攻防培训资料_第5页
已阅读5页,还剩57页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十一讲弱点检测技术 原理及应用 2 主要内容 弱点检测概述弱点检测技术弱点扫描器的系统结构 原理和分类弱点数据库 3 主要内容 弱点检测概述弱点检测技术弱点扫描器的系统结构 原理和分类弱点数据库 4 弱点检测概述 1988年11月 小莫里斯设计蠕虫病毒 成功地攻击了数千台主机 2001年8月 红色代码 蠕虫病毒利用MicrosoftWeb服务器IIS4 0或5 0中index服务的安全缺陷 攻击目标机器 并通过自动扫描感染方式传播蠕虫 在互联网上大规模泛滥 5 弱点检测概述 系统的可靠性 健壮性 抗攻击性强弱 都取决于系统本身是否存在安全弱点 国外在这一方面早就作了研究 现有不少成型产品 如ISS SATAN NMAP NESSUS等 6 主要内容 弱点检测概述弱点检测技术弱点扫描器的系统结构 原理和分类弱点数据库 7 弱点检测技术 基于主机的弱点检测技术基于网络的弱点检测技术 8 弱点检测技术 基于主机的弱点检测技术基于网络的弱点检测技术 9 基于主机的弱点检测技术 基于主机的弱点检测技术 通过检查本地系统中各种关键性文件的内容及其他属性 发现因配置不当引入的弱点 这种检测方法需要获得目标系统的各种配置信息 文件内容等 必须具有系统的访问权限 因而基于主机的弱点检测程序 必须与被检测系统在同一台主机上 并且只能进行单机检测 10 弱点检测技术 基于主机的弱点检测技术基于网络的弱点检测技术 11 基于网络的弱点检测技术 基于网络的弱点检测技术 通过检测目标的网络服务的访问或连接发现系统弱点 既可以检测本地的网络服务 又可以检测远程主机提供的网络服务 因此可以对整个局域网上的所有主机进行检测 由于没有目标系统的访问权限 网络弱点检测也有其自身的缺陷 既它只能获得有限的信息 主要是各种网络服务中的弱点 如Telnet FTP WWW服务等 12 主要内容 弱点检测概述弱点检测技术弱点扫描器的系统结构 原理和分类弱点数据库 13 弱点扫描器的系统结构 原理和分类 弱点扫描器主机弱点扫描器实例网络弱点扫描器实例 14 弱点扫描器 弱点扫描器是一种自动检测远程或本地主机安全性弱点的程序 通过弱点扫描器 可以自动发现系统的安全弱点 扫描器有如下两种类型 主机系统扫描器网络扫描器 15 弱点扫描器 弱点扫描器的工作流程图 检测目标输入 检测程序引擎 检测报告 加载 检测规则 16 主机弱点扫描器实例 主机系统扫描器 通过扫描查找本地的安全漏洞 这些经常是错误的文件权限配置和默认帐号 典型的主机系统扫描器是COPS ComputerOracleandPasswordSystem 用来检查UNIX系统的常见安全配置问题和系统缺陷 Tiger也是一个基于Shell语言脚本的弱点检测程序 主要用于UNIX系统的漏洞检查 17 网络弱点扫描器实例 网络弱点扫描器SAINTNESSUSNMAP 18 网络弱点扫描器实例 网络弱点扫描器SAINTNESSUSNMAP 19 网络弱点扫描器 网络弱点扫描器 通过检查可用的端口号和网络服务 查找网络系统中的安全缺陷 SATAN SystemAdministrator sToolforAnalyzingNetworks 是一个著名的网络扫描器 它可以用来发现以下漏洞 文件传输协议漏洞网络文件系统漏洞网络信息服务口令漏洞 20 网络弱点扫描器 远程Shell访问漏洞Sendmail漏洞普通文件传输协议漏洞X服务器安全和访问控制漏洞SAINT ISS NESSUS NMAP等也是有名的网络扫描器 21 网络弱点扫描器实例 网络弱点扫描器SAINTNESSUSNMAP 22 SAINT SAINT SecurityAdministrator sIntegratedNetworkTool 是一个基于SATAN的安全评估工具 其特点包括 透过防火墙扫描 随CERT CIAC公告牌不断升级的安全检测 4种不同的安全等级 红 黄 褐 绿 和一个特点鲜明的HTML界面 23 网络弱点扫描器实例 网络弱点扫描器SAINTNESSUSNMAP 24 Nessus Nessus是典型的网络扫描器 由客户端和服务端两部分组成 支持即插即用的弱点检测脚本 它是一套免费 功能强大 结构完整 时时更新且相当容易使用的安全弱点扫描软件 Nessus的使用模式如图 25 Nessus 漏洞检查客户程序 漏洞检查服务程序 被检查网络 26 Nessus Nessus这套软件的发行目的 是帮助系统管理者搜寻网络系统中存在的弱点 Nessus软件提供图形化操作界面 使用方便 27 网络弱点扫描器实例 网络弱点扫描器SAINTNESSUSNMAP 28 NMAP NMAPNMAP的常见使用方法 29 NMAP NMAPNMAP的常见使用方法 30 NMAP Nmap是一个流行的端口扫描工具它集成TCPConnect TCPSYN NULL ICMP UDP OS识别等多种扫描技术它提供命令行和图形界面它可以运行在UNIX和Windows平台上 31 NMAP NMAPNMAP的常见使用方法 32 nmap的常见使用方法 Ping扫描通过nmap扫描整个网络寻找目标 确定目标机是否处于连通状态 缺省情况下 nmap给每个扫描到的主机发送一个ICMPecho和一个TCPACK 主机对任何一种包的响应都会被nmap得到 扫描速度非常快 在很短的时间内可以扫描一个很大的网络 33 nmap的常见使用方法 端口扫描通常情况下 当nmap的使用者确定了网络上运行的主机处于连通状态时 下一步的工作是进行端口扫描 端口扫描使用 sT参数 如nmap sT192 168 0 1 通过端口扫描 可以发现目标目前打开的服务和端口 nmap还支持不同类别的端口扫描 TCPconnect TCPSYN StealthFIN XmasTree Null和UDP等 34 nmap的常见使用方法 UDP扫描攻击者为寻找UDP漏洞 比如rpc漏洞或BackOrifice 必须查出哪些端口在监听 因此需要进行UDP扫描 判断哪些端口对UDP是开放的 35 nmap的常见使用方法 操作系统识别一种常见的方法是 通过TCP IP上的指纹识别操作系统 带有 O 的选项决定远程操作系统的类型 可以和一个端口扫描结合使用 但不能和ping扫描结合使用 36 主要内容 弱点检测概述弱点检测技术弱点扫描器的系统结构 原理和分类弱点数据库 37 弱点数据库 弱点数据库四类弱点数据库的特性 38 弱点数据库 弱点数据库四类弱点数据库的特性 39 弱点数据库 从以上的分析可知 无论是攻击者还是防御者 建立弱点数据库都是十分必要的 攻击者利用弱点数据库 可以更有效地实施攻击 防御者利用弱点数据库 可以及时补漏 堵塞攻击者的攻击途径 40 弱点数据库 弱点数据库按用途可分成 弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料 41 弱点数据库 弱点数据库四类弱点数据库的特性 42 四类弱点数据库的特性 弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料 43 四类弱点数据库的特性 弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料 44 弱点扫描 弱点扫描数据库全面搜索主机系统 网络系统 关键设备和关键服务的安全弱点 并描述造成安全漏洞的原因 Nessus是典型的用于弱点扫描的弱点数据库 45 四类弱点数据库的特性 弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料 46 入侵检测 入侵检测弱点数据库描述入侵事件的特征 使基于误用的入侵检测系统 IDS 可以检测出入侵行为 例如 入侵行为的Signature Features或pattern等 ArachNIDS是典型的用于入侵检测的弱点数据库 ArachNIDS的全名为AdancedReferenceArchiveofCurrentHenuristicsforNetworkIntrusionDetectionSystems 47 入侵检测 ArachNIDS与SnortIDS有密切关系 它详细介绍了SnortIDS检测入侵行为的特征 可以说ArachNIDS是专门为SnortIDS设计的知识库 ArachNIDS提供了非常灵活的查询接口 使用者可以任意组合关键词进行查询 48 入侵检测 ArachNIDS与一般数据库最大的区别在于 ArachNIDS提供了一些非常细节的资料 例如 弱点踪迹 攻击特征以及造成SnortIDS误报警的原因等 49 四类弱点数据库的特性 弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料 50 入侵事件通报数据管理 这类弱点数据库提供入侵事件的基本资料 令使用者能立即掌握入侵事件的概况 知道应当如何应急响应 这类弱点数据库主要描述入侵事件的起因 影响 防御的方法 用于入侵事件通报的弱点数据库 51 入侵事件通报数据管理 CERTAdvisory是由CERTCoordinationCenter制作的 这种数据库 主要目的是提供入侵事件反应与处理 IncidentResponse 的信息 这种数据库主要描述入侵事件的起因 影响 防御的方法 系统安全性的提升方法以及万一被攻击之后如何存活 Survival 的方法 52 入侵事件通报数据管理 SecurityFocusVulnerabilityDatabase SecurityFocus将许多原本零零散散的 与计算机安全相关的讨论结果加以结构化整理 组成一个数据库 值得一提的是 SecurityFocus所提供的资料多 例如 弱点的挖掘利用 53 入侵事件通报数据管理 NTBugtraq NTBugtraq是一个专门讨论WindowsNT以及WindowsNT应用程序安全漏洞的邮件群组 MailingList 由RussCooper负责维护和更新 NTBugtraq按年份和月份列出所有的安全漏洞 方便用户的使用和查询 54 四类弱点数据库的特性 弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料 55 攻击模式所有的攻击资料 这类数据库描述进行攻击时所需的信息 但这类数据库在公开的资料中是不存在的 因为没有人愿意公开承认他们制作的数据库是为攻击进行准备的 攻击与防御的界限是不清楚的 例如 Nessus的plug ins只要稍加修改就可以达到攻击的目的 56 攻击模式所有的攻击资料 另外一些网站中存放的所谓检查程序 ExploitCode 实际上是可以实施攻击的程序 Rootshell是一个典型的攻击模式数据库 除包含安全缺陷的最新消息外 还附上和主题相关的入侵技术 教导使用者如何进行攻击 57 内容回顾 弱点检测概述弱点检测技术弱点扫描器的系统结构 原理和分类弱点数据库 58 渗透性测试 对目标系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论