




已阅读5页,还剩57页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第十一讲弱点检测技术、原理及应用,2,-,主要内容,弱点检测概述弱点检测技术弱点扫描器的系统结构、原理和分类弱点数据库,3,-,主要内容,弱点检测概述弱点检测技术弱点扫描器的系统结构、原理和分类弱点数据库,4,-,弱点检测概述,1988年11月,小莫里斯设计蠕虫病毒,成功地攻击了数千台主机。2001年8月,“红色代码”蠕虫病毒利用MicrosoftWeb服务器IIS4.0或5.0中index服务的安全缺陷,攻击目标机器,并通过自动扫描感染方式传播蠕虫,在互联网上大规模泛滥。,5,-,弱点检测概述,系统的可靠性、健壮性、抗攻击性强弱,都取决于系统本身是否存在安全弱点。国外在这一方面早就作了研究,现有不少成型产品,如ISS、SATAN、NMAP、NESSUS等。,6,-,主要内容,弱点检测概述弱点检测技术弱点扫描器的系统结构、原理和分类弱点数据库,7,-,弱点检测技术,基于主机的弱点检测技术基于网络的弱点检测技术,8,-,弱点检测技术,基于主机的弱点检测技术基于网络的弱点检测技术,9,-,基于主机的弱点检测技术,基于主机的弱点检测技术,通过检查本地系统中各种关键性文件的内容及其他属性,发现因配置不当引入的弱点。这种检测方法需要获得目标系统的各种配置信息、文件内容等,必须具有系统的访问权限。因而基于主机的弱点检测程序,必须与被检测系统在同一台主机上,并且只能进行单机检测。,10,-,弱点检测技术,基于主机的弱点检测技术基于网络的弱点检测技术,11,-,基于网络的弱点检测技术,基于网络的弱点检测技术,通过检测目标的网络服务的访问或连接发现系统弱点。既可以检测本地的网络服务,又可以检测远程主机提供的网络服务,因此可以对整个局域网上的所有主机进行检测。由于没有目标系统的访问权限,网络弱点检测也有其自身的缺陷,既它只能获得有限的信息,主要是各种网络服务中的弱点,如Telnet、FTP、WWW服务等。,12,-,主要内容,弱点检测概述弱点检测技术弱点扫描器的系统结构、原理和分类弱点数据库,13,-,弱点扫描器的系统结构、原理和分类,弱点扫描器主机弱点扫描器实例网络弱点扫描器实例,14,-,弱点扫描器,弱点扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过弱点扫描器,可以自动发现系统的安全弱点。扫描器有如下两种类型:主机系统扫描器网络扫描器,15,-,弱点扫描器,弱点扫描器的工作流程图,检测目标输入,检测程序引擎,检测报告,加载,检测规则,16,-,主机弱点扫描器实例,主机系统扫描器,通过扫描查找本地的安全漏洞,这些经常是错误的文件权限配置和默认帐号。典型的主机系统扫描器是COPS(ComputerOracleandPasswordSystem),用来检查UNIX系统的常见安全配置问题和系统缺陷。Tiger也是一个基于Shell语言脚本的弱点检测程序,主要用于UNIX系统的漏洞检查。,17,-,网络弱点扫描器实例,网络弱点扫描器SAINTNESSUSNMAP,18,-,网络弱点扫描器实例,网络弱点扫描器SAINTNESSUSNMAP,19,-,网络弱点扫描器,网络弱点扫描器,通过检查可用的端口号和网络服务,查找网络系统中的安全缺陷。SATAN(SystemAdministratorsToolforAnalyzingNetworks)是一个著名的网络扫描器,它可以用来发现以下漏洞:文件传输协议漏洞网络文件系统漏洞网络信息服务口令漏洞,20,-,网络弱点扫描器,远程Shell访问漏洞Sendmail漏洞普通文件传输协议漏洞X服务器安全和访问控制漏洞SAINT、ISS、NESSUS、NMAP等也是有名的网络扫描器。,21,-,网络弱点扫描器实例,网络弱点扫描器SAINTNESSUSNMAP,22,-,SAINT,SAINT(SecurityAdministratorsIntegratedNetworkTool)是一个基于SATAN的安全评估工具。其特点包括:透过防火墙扫描、随CERT&CIAC公告牌不断升级的安全检测、4种不同的安全等级(红、黄、褐、绿)和一个特点鲜明的HTML界面。,23,-,网络弱点扫描器实例,网络弱点扫描器SAINTNESSUSNMAP,24,-,Nessus,Nessus是典型的网络扫描器,由客户端和服务端两部分组成,支持即插即用的弱点检测脚本。它是一套免费、功能强大、结构完整、时时更新且相当容易使用的安全弱点扫描软件。Nessus的使用模式如图:,25,-,Nessus,漏洞检查客户程序,漏洞检查服务程序,被检查网络,26,-,Nessus,Nessus这套软件的发行目的,是帮助系统管理者搜寻网络系统中存在的弱点。Nessus软件提供图形化操作界面,使用方便。,27,-,网络弱点扫描器实例,网络弱点扫描器SAINTNESSUSNMAP,28,-,NMAP,NMAPNMAP的常见使用方法,29,-,NMAP,NMAPNMAP的常见使用方法,30,-,NMAP,Nmap是一个流行的端口扫描工具它集成TCPConnect()、TCPSYN、NULL、ICMP、UDP、OS识别等多种扫描技术它提供命令行和图形界面它可以运行在UNIX和Windows平台上,31,-,NMAP,NMAPNMAP的常见使用方法,32,-,nmap的常见使用方法,Ping扫描通过nmap扫描整个网络寻找目标,确定目标机是否处于连通状态。缺省情况下,nmap给每个扫描到的主机发送一个ICMPecho和一个TCPACK,主机对任何一种包的响应都会被nmap得到,扫描速度非常快,在很短的时间内可以扫描一个很大的网络。,33,-,nmap的常见使用方法,端口扫描通常情况下,当nmap的使用者确定了网络上运行的主机处于连通状态时,下一步的工作是进行端口扫描,端口扫描使用-sT参数,如nmapsT。通过端口扫描,可以发现目标目前打开的服务和端口,nmap还支持不同类别的端口扫描:TCPconnect(),TCPSYN,StealthFIN,XmasTree,Null和UDP等。,34,-,nmap的常见使用方法,UDP扫描攻击者为寻找UDP漏洞,比如rpc漏洞或BackOrifice,必须查出哪些端口在监听,因此需要进行UDP扫描,判断哪些端口对UDP是开放的。,35,-,nmap的常见使用方法,操作系统识别一种常见的方法是,通过TCP/IP上的指纹识别操作系统,带有“-O”的选项决定远程操作系统的类型。可以和一个端口扫描结合使用,但不能和ping扫描结合使用。,36,-,主要内容,弱点检测概述弱点检测技术弱点扫描器的系统结构、原理和分类弱点数据库,37,-,弱点数据库,弱点数据库四类弱点数据库的特性,38,-,弱点数据库,弱点数据库四类弱点数据库的特性,39,-,弱点数据库,从以上的分析可知,无论是攻击者还是防御者,建立弱点数据库都是十分必要的。攻击者利用弱点数据库,可以更有效地实施攻击。防御者利用弱点数据库,可以及时补漏,堵塞攻击者的攻击途径。,40,-,弱点数据库,弱点数据库按用途可分成:弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料,41,-,弱点数据库,弱点数据库四类弱点数据库的特性,42,-,四类弱点数据库的特性,弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料,43,-,四类弱点数据库的特性,弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料,44,-,弱点扫描,弱点扫描数据库全面搜索主机系统、网络系统、关键设备和关键服务的安全弱点,并描述造成安全漏洞的原因。Nessus是典型的用于弱点扫描的弱点数据库。,45,-,四类弱点数据库的特性,弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料,46,-,入侵检测,入侵检测弱点数据库描述入侵事件的特征,使基于误用的入侵检测系统(IDS)可以检测出入侵行为,例如,入侵行为的Signature,Features或pattern等。ArachNIDS是典型的用于入侵检测的弱点数据库。ArachNIDS的全名为AdancedReferenceArchiveofCurrentHenuristicsforNetworkIntrusionDetectionSystems。,47,-,入侵检测,ArachNIDS与SnortIDS有密切关系,它详细介绍了SnortIDS检测入侵行为的特征。可以说ArachNIDS是专门为SnortIDS设计的知识库。ArachNIDS提供了非常灵活的查询接口,使用者可以任意组合关键词进行查询。,48,-,入侵检测,ArachNIDS与一般数据库最大的区别在于,ArachNIDS提供了一些非常细节的资料,例如,弱点踪迹、攻击特征以及造成SnortIDS误报警的原因等。,49,-,四类弱点数据库的特性,弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料,50,-,入侵事件通报数据管理,这类弱点数据库提供入侵事件的基本资料,令使用者能立即掌握入侵事件的概况,知道应当如何应急响应。这类弱点数据库主要描述入侵事件的起因、影响、防御的方法。用于入侵事件通报的弱点数据库。,51,-,入侵事件通报数据管理,CERTAdvisory是由CERTCoordinationCenter制作的。这种数据库,主要目的是提供入侵事件反应与处理(IncidentResponse)的信息。这种数据库主要描述入侵事件的起因、影响、防御的方法、系统安全性的提升方法以及万一被攻击之后如何存活(Survival)的方法。,52,-,入侵事件通报数据管理,SecurityFocusVulnerabilityDatabase。SecurityFocus将许多原本零零散散的、与计算机安全相关的讨论结果加以结构化整理,组成一个数据库。值得一提的是,SecurityFocus所提供的资料多,例如,弱点的挖掘利用。,53,-,入侵事件通报数据管理,NTBugtraq。NTBugtraq是一个专门讨论WindowsNT以及WindowsNT应用程序安全漏洞的邮件群组(MailingList),由RussCooper负责维护和更新。NTBugtraq按年份和月份列出所有的安全漏洞,方便用户的使用和查询。,54,-,四类弱点数据库的特性,弱点扫描入侵检测入侵事件通报数据管理攻击模式所有的攻击资料,55,-,攻击模式所有的攻击资料,这类数据库描述进行攻击时所需的信息。但这类数据库在公开的资料中是不存在的,因为没有人愿意公开承认他们制作的数据库是为攻击进行准备的。攻击与防御的界限是不清楚的,例如,Nessus的plug-ins只要稍加修改就可以达到攻击的目的。,56,-,攻击模式所有的攻击资料,另外一些网站中存放的所谓检查程序(ExploitCode),实际上是可以实施攻击的程序。Rootshell是一个典型的攻击模式数据库,除包含安全缺陷的最新消息外,还附上和主题相关的入侵技术,教导使用者如何进行攻击。,57,-,内容回顾,弱点检测概述弱点检测技术弱点扫描器的系统结构、原理和分类弱点数据库,58,-,渗透性测试,对目标系统发
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 装配式建筑楼梯预制安装与节能减排工程服务合同
- 康复病人护理全流程管理
- 遗产官司赡养协议书
- 车位分期贷款协议书
- 集体土地合同协议书
- 风貌塑造安全协议书
- 卫生间服务合同协议书
- 解除环卫合同协议书
- 车辆备案代办协议书
- cnc工厂学徒协议书
- 2025年河北高考地理模拟预测试卷(含答案解析)
- GA 1812.2-2024银行系统反恐怖防范要求第2部分:数据中心
- 公司资金调配智能化
- 2025年端午节撞上儿童节活动方案
- 卫生管理医疗战略考题及答案
- 有色金属矿山井巷工程质量验收规范
- 《中国共产主义青年团纪律处分条例(试行)》含答案
- 企业信用评级与征信服务后续预案
- 《企业绩效评价标准值(2023年版)》
- 办公室内部规章制度及执行细则
- 2025公考培训行业年度趋势分析
评论
0/150
提交评论