




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2020年9月9日星期三,湖南警察学院 安全扫描技术课件,1,安全扫描技术实验四:漏洞扫描技术,湖南警察学院 计算机科学技术系 信息安全教研室 主讲教师:欧阳伟,2020年9月9日星期三,湖南警察学院 安全扫描技术课件,2,实验过程,1.1 相关知识 1.2 实验步骤详解 1.3 扫描工具流光简介 1.4 扫描工具X-Scan 简介 1.5 小结,2020年9月9日星期三,3,1.1漏洞扫描技术的意义,每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。但是,多数的攻击者,发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所
2、利用的都是常见的漏洞。 漏洞扫描就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。 目前,漏洞扫描,可以分为基于网络的扫描和基于主机的扫描这两种类型。,2020年9月9日星期三,4,2类漏洞扫描技术比较,一般来说,基于网络的漏洞扫描工具可以看作为一种漏洞信息收集工具,它根据不同漏洞的特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。 基于主机的漏洞扫描器,扫描目标系统的漏洞的原理,与基于网络的漏洞扫描器的原理类似,但是,两者的体系结构不一样。基于主机的漏洞扫描器通常在目标系统上安装了一个代理(Agent)或者是服务,以便能够访问所有的文件与进程,
3、这也使的基于主机的漏洞扫描器能够扫描更多的漏洞。,2020年9月9日星期三,5,两者优缺点比较,基于网络的漏洞扫描 不足之处: (1) 基于网络的漏洞扫描器不能直接访问目标系统的文件系统,相关的一些漏洞不能检测到。 (2) 基于网络的漏洞扫描器不能穿过防火墙。 (3) 扫描服务器与目标主机之间通讯过程中的无加密。 优点 : (1) 价格低。 (2) 集中化管理。 (3)维护简便。,2020年9月9日星期三,6,两者优缺点比较(续),基于主机的漏洞扫描 不足之处: (1) 价格高昂。 (2)基于主机的漏洞扫描工具,需要在目标主机上安装一个代理或服务 。 (3) 随着所要扫瞄的网络范围的扩大, 工
4、作量剧增。 优点 : (1) 扫描的漏洞数量多。 (2) 网络流量负载小。 (3)通讯过程中的可实现加密机制。,2020年9月9日星期三,7,底层技术,比较漏洞扫描工具,第一是比较其底层技术。需要的是主动扫描,还是被动扫描;是基于主机的扫描,还是基于网络的扫描,等等。一些扫描工具是基于Internet的,用来管理和集合的服务器程序,是运行在软件供应商的服务器上,而不是在客户自己的机器上。这种方式的优点在于检测方式能够保证经常更新,缺点在于需要依赖软件供应商的服务器来完成扫描工作。 扫描古城可以分为“被动”和“主动”两大类。被动扫描不会产生网络流量包,不会导致目标系统崩溃,主动扫描工具更多地带有
5、“入侵”的意图,可能会影响网络和目标系统的正常操作。它们并不是持续不断运行的,通常是隔一段时间检测一次。,2020年9月9日星期三,8,漏洞扫描问题及扫描方式详解,详细内容可参见附件1,2020年9月9日星期三,9,1.2 实验步骤详解,详细的实验过程请参见附件2:漏洞扫描实验指导手册。,2020年9月9日星期三,10,流光(Fluxay)5的使用,详细的流光(Fluxay)软件的介绍和实验步骤请参见附件3:综合扫描器流光5的使用。,2020年9月9日星期三,11,1.3 X-Scan简介,X-Scan是国内最著名的综合扫描器,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包
6、括图形界面和命令行方式。 主要由国内著名的网络安全组织“安全焦点”()完成,“冰河木马”的作者是其核心作者之一。 从2000年的内部测试版X-Scan V0.2到目前的最新版本X-Scan V3.3都凝聚了国内众多专家的心血。 X-Scan把扫描报告对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。,2020年9月9日星期三,12,1.4 流光简介,流光(Fluxay)5是一个非常出色的漏洞扫描工具,提供了全面的扫描功能。流光同时也是一个功能强大的渗透测试工具,可以模拟攻击者对目标网络和系统进行攻击测试,以评估目标网络和主机的抗攻击能力。,2020年
7、9月9日星期三,13,流光的功能主要包括: 漏洞扫描:支持对POP3、FTP、IMAP、Telnet、MS-SQL、MySQL、Web、IPC和RPC等常见应用的漏洞扫描; 暴力破解:提供POP3、FTP、IMAP、HTTP、PROXY、MS-SQL、SMB等常见服务的暴力破解功能; 网络嗅探:利用ARP欺骗,对交换环境下的局域网内主机进行嗅探。与流光的漏洞扫描模块一样,网络嗅探也采用了C/S 的结构,可以提供远程网络的嗅探功能; 渗透工具:提供了包括SQLCMD、NTCMD、SRV、TCP Relay等得心应手的辅助渗透工具; 字典工具:可以定制各种各样的字典文件,为暴力破解提供高效可用的字
8、典。,2020年9月9日星期三,14,安装和启动流光,获取和安装流光 流光是一个全免费的软件,任何人都可以自由使用。本课程中使用的是流光5试用版(Fluxay5 beta 1),在网上可以很方便的下载到。下载后直接运行安装程序即可进行安装,2020年9月9日星期三,15,启动流光 流光安装完成之后,即可以启动和使用流光。启动后,会进入流光的主界面,2020年9月9日星期三,16,使用流光进行漏洞扫描,启动漏洞扫描 在流光的主界面中单击菜单“文件”“高级扫描向导” 设置漏洞扫描参数 设置扫描范围 设置扫描端口 设置POP3扫描 设置FTP扫描 设置SMTP扫描 设置IMAP扫描 设置TELNET扫描 设置CGI扫描 设置CGI规则,2020年9月9日星期三,17,设置SQL扫描 设置IPC扫描 设置IIS扫描 设置IIS扫描 设置IIS扫描 设置MISC扫描 设置PLUGINS扫描 设置扫描选项,2020年9月9日星期三,湖南警察学院 安全扫描技术课件,18,本章先对漏洞扫描的一些概念做了相应的回顾。然后介绍了漏洞扫描的分类并对2类漏洞扫描技术的实现原理和优缺点做了相应的阐述。最后列举了常用的X-S
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 电子商务竞争分析考核试卷
- 传感器在智能制造执行系统中的无线通信与网络技术考核试卷
- 游戏治疗玩具的互动性与教育性研究考核试卷
- 公共交通系统与城市公共交通信息化融合的趋势分析考核试卷
- 2025年中国LED电脑彩色灯数据监测研究报告
- 2025年中国ABS浴缸腿数据监测研究报告
- 2025年中国ADSL调制解调器数据监测报告
- 2025年中国2-硫化二苯并噻唑数据监测报告
- 2025至2030年中国鸡油菌罐头市场分析及竞争策略研究报告
- 2025至2030年中国铁樟实木地板市场分析及竞争策略研究报告
- 2025年 汕头市公安局警务辅助人员招聘考试笔试试卷附答案
- 脑出血的护理查房
- 天津大学强基计划校测面试题
- 2025年大学思想政治理论课程考试试卷及答案
- 合同的内容讲课件
- 2025年农村经济与管理考试试题及答案
- 夏季安全生产试题及答案
- 陕西省专业技术人员继续教育2025公需课《党的二十届三中全会精神解读与高质量发展》20学时题库及答案
- 消杀记录台账
- 施工总平面图布置图及说明
- 医学课件-主动脉夹层课件
评论
0/150
提交评论