漏洞检测和扫描分析解析.ppt_第1页
漏洞检测和扫描分析解析.ppt_第2页
漏洞检测和扫描分析解析.ppt_第3页
漏洞检测和扫描分析解析.ppt_第4页
漏洞检测和扫描分析解析.ppt_第5页
已阅读5页,还剩26页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第十章漏洞检测和扫描 理论部分 漏洞检测和扫描 传统代理与透明代理各自的特点是什么 配置squid服务时 如何限制下载文件的大小 如何编写防火墙规则以支持透明代理 课程回顾 学会检测弱口令账号学会使用NMAP端口扫描工具学会构建及使用OpenVAS漏洞评估系统 技能展示 本章结构 漏洞检测和扫描 弱口令检测 JR 网络扫描 NMAP 构建OpenVAS服务器 执行漏洞评估任务 口令检测 端口扫描 OpenVAS的工作组件 OpenVAS漏洞评估 JoththeRipper 简称为JR一款密码分析工具 支持字典式的暴力破解通过对shadow文件的口令分析 可以检测密码强度官方网站 系统弱口令检测4 1 安装JR工具makeclean系统类型主程序文件为john 系统弱口令检测4 2 root localhost tarzxfjohn 1 7 8 tar gz root localhost cdjohn 1 7 8 root localhostjohn 1 7 8 ls ld drwx 2rootroot409604 2802 14doclrwxrwxrwx1rootroot1006 3000 56README doc READMEdrwx 2rootroot409604 2802 32rundrwx 2rootroot409604 2802 03src root localhostjohn 1 7 8 cdsrc root localhostsrc makecleangeneric root localhostsrc ls run john run john 若单独执行make可以查看系统类型列表 检测弱口令账号1 获得Linux Unix服务器的shadow文件2 执行john程序 将shadow文件作为参数 系统弱口令检测4 3 root localhostsrc cd run root localhostrun john etc shadowLoaded8passwordhasheswith8differentsalts FreeBSDMD5 32 32X2 zhangsan zhangsan nwod b b down 123456 kadmin iloveyou lisi 执行分析过程 若持续时间较长可按Ctrl C键中止 root localhostrun john show etc shadowkadmin 123456 15114 0 99999 7 zhangsan zhangsan 15154 0 99999 7 tsengyia a1b2c3 15154 0 99999 7 b down nwod b 15146 0 99999 7 lisi iloveyou 15154 0 99999 7 5passwordhashescracked 3left 查看分析结果 实际保存在john pot文件中 密码文件的暴力破解1 准备好密码字典文件 默认为password lst2 执行john程序 结合 wordlist 字典文件 系统弱口令检测4 4 root localhostrun john pot root localhostrun john wordlist password lst etc shadowLoaded8passwordhasheswith8differentsalts FreeBSDMD5 32 32X2 123456 jerry 123456 kadmin a1b2c3 tsengyia iloveyou lisi guesses 4time 0 00 00 01100 c s 7769trying 112233 halloUsethe show optiontodisplayallofthecrackedpasswordsreliably NMAP一款强大的网络扫描 安全检测工具官方网站 http nmap org 可从RHEL5光盘中安装nmap 4 11 1 1 i386 rpm包 网络端口扫描5 1 root localhost rpm qinmapName nmapRelocations notrelocatable Version 4 11Vendor RedHat Inc Summary 网络探索工具和安全扫描器Description Nmap是一个用于网络探索或安全评测的工具 它支持ping扫描 判定哪些主机在运行 多端口扫描技术 判定主机在提供哪些服务 以及TCP IP指纹 远程主机操作系统识别 Nmap还提供了灵活的目标和端口明细表 掩护扫描 TCP序列可预测性特点的判定 逆向identd扫描等等 NMAP的扫描语法nmap 扫描类型 选项 常用的扫描类型 sS TCPSYN扫描 半开 sT TCP连接扫描 全开 sF TCPFIN扫描 sU UDP扫描 sP ICMP扫描 P0 跳过ping检测 网络端口扫描5 2 NMAP扫描应用示例1分别查看本机开放的TCP端口 UDP端口 网络端口扫描5 3 root localhost nmap127 0 0 1 Notshown 1676closedportsPORTSTATESERVICE21 tcpopenftp22 tcpopenssh53 tcpopendomain953 tcpopenrndcNmapfinished 1IPaddress 1hostup scannedin0 086seconds 检测TCP端口 root localhost nmap sU127 0 0 1 Notshown 1486closedportsPORTSTATESERVICE53 udpopen filtereddomainNmapfinished 1IPaddress 1hostup scannedin1 372seconds 检测UDP端口 NMAP扫描应用示例2检测192 168 4 0 24网段有哪些主机提供FTP服务 网络端口扫描5 4 root localhost nmap p21192 168 4 0 24 Interestingportson192 168 4 11 PORTSTATESERVICE21 tcpopenftpMACAddress 00 0C 29 57 8B DD VMware Interestingportson192 168 4 110 PORTSTATESERVICE21 tcpfilteredftpMACAddress 00 50 56 C0 00 01 VMWare 状态未知 可能被过滤 p选项 指定目标端口 NMAP扫描应用示例3检测192 168 4 0 24网段有哪些存活主机 网络端口扫描5 5 root localhost nmap n sP192 168 4 0 24 Host192 168 4 11appearstobeup MACAddress 00 0C 29 57 8B DD VMware Host192 168 4 110appearstobeup MACAddress 00 50 56 C0 00 01 VMWare n选项 禁用反向解析 请思考 如何在JR字典文件中加入自定义的密码组合 使用nmap工具时 如何扫描多个IP地址 多个端口 在执行网络扫描时 如何找出禁ping的目标主机 小结 常见的漏洞评估系统Nessus 由T N S公司出品 已从开源走向闭源OpenVAS 完全开源 集成了大量插件 可免费更新X Scan 非C S模式的程序 插件比较陈旧 OpenVAS系统概述3 1 闭源 商业化 OpenVAS的工作组件 OpenVAS系统概述3 2 网页浏览器 OpenVAS命令行接口 Greenbone安全助手 Greenbone桌面套件 客户层 服务层 数据层 Scanner扫描器 Manager管理器 Administrator管理者 扫描插件 扫描结果 配置信息 扫描目标 扫描插件的更新 OpenVAS系统概述3 3 Internet OpenVASNVTFEED 每天同步 GreenboneSec FEED 免费插件 商业插件 安装依赖包软件 来自RHEL5光盘的dialog openldap clients gnupg2lm sensors net snmp nmap tetex 来自OpenVAS官网的gpgme graphviz python sqlite2 python SocksiPylibmicrohttpd sqlite mingw32 nsis nikto wmiovaldi wordnet pnscan xalan pyPdf 安装OpenVAS组件2 1 安装服务器端各组件包 服务层软件openvas openvas scanneropenvas manager openvas administrator 客户层软件openvas cligreenbone security assistant 开发库 共享库openvas glib2 openvas glib2openvas libraries openvas libraries devel 安装OpenVAS组件2 2 OpenVAS服务层组件openvas manageropenvas scanneropenvas administrator 启动OpenVAS组件2 1 root localhost ls etc init d openvas etc init d openvas administrator etc init d openvas manager etc init d openvas scanner root localhost netstat anpt grep openvas tcp000 0 0 0 93900 0 0 0 LISTEN22618 openvasmdtcp000 0 0 0 93910 0 0 0 LISTEN22655 openvassd watcp00127 0 0 1 93930 0 0 0 LISTEN22583 openvasad OpenVAS客户层组件gsad 启动OpenVAS组件2 2 root localhost vi etc sysconfig gsadGSA ADDRESS 192 168 4 254GSA PORT 9392 root localhost servicegsadrestartStoppinggreenbone security assistant 确定 Startinggreenbone security assistant 确定 root localhost netstat anpt grep gsad tcp00192 168 4 254 93920 0 0 0 LISTEN22771 gsad 默认仅监听127 0 0 1 在线更新执行脚本openvas nvt sync离线更新1 下载插件包openvas nvt feed current tar bz22 复制给OpenVAS服务器进行离线安装 更新漏洞检测插件 root localhost cd var lib openvas plugins root localhostplugins wget http www openvas org openvas nvt feed current tar bz2 root localhostplugins tarjxfopenvas nvt feed current tar bz2 Cnvt root localhostplugins serviceopenvas scannerrestartStoppingopenvas scanner 确定 Startingopenvas scanner 确定 加载插件耗时较久 需耐心等待 添加普通用户执行脚本openvas adduser若要删除用户 可使用脚本openvas rmuser 添加扫描用户2 1 root localhost openvas adduser Login tsengyiaAuthentication pass cert pass Loginpassword Loginpassword again accept192 168 4 0 24accept172 16 16 0 24defaultdeny 设置授权规则 确认后按Ctrl D热键提交 设置账号名称 认证方式 密码等信息 添加管理员用户1 先添加一个普通用户2 再为此用户创建isadmin角色文件 添加扫描用户2 2 root localhost openvas adduser root localhost touch var lib openvas users 用户名 isadmin 1 登录OpenVAS服务器访问https Server IP 9392 执行漏洞评估任务 2 定义扫描目标单击Configure Targets设置目标名称 目标地址 端口范围 3 创建扫描任务单击ScanManagement NewTask设置任务名称 扫描配置类型 扫描目标 4 执行扫描 查看评估报告单击ScanManagement Tasks 选中指定任务单击执行扫描 完成后单击查看报告 本章总结 漏洞检测和扫描 弱口令检测 JR 端口扫描 NMAP 构建OpenVAS服务器 执行漏洞评估任务 口令检测 端口扫描 OpenVAS的工作组件 OpenVAS漏洞评估 第十章漏洞检

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论