,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,漏洞扫描技术,教研部,2014-10-11,漏洞扫描技术,课程目标,了解漏洞扫描原理,了解漏洞扫描技术,掌握漏洞扫描主要方法,掌握漏洞扫描工具的使用,课程目标了解漏洞扫描原理,目录,漏洞扫描概述,实验与练习,小结,小结,典型漏洞扫描技术原理,典型漏扫工具介绍及使用,漏洞扫描报告包括哪些内容,目录漏洞扫描概述实验与练习小结小结典型漏洞扫描技术原理典型漏,漏洞扫描概述,什么是漏洞扫描?,漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。,漏洞扫描的意义:,安全扫描技术是一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。,漏洞扫描概述什么是漏洞扫描?,目录,漏洞扫描概述,实验与练习,小结,小结,典型漏洞扫描技术,典型漏扫工具介绍及使用,漏洞扫描报告包括哪些内容,目录漏洞扫描概述实验与练习小结小结典型漏洞扫描技术典型漏扫工,漏洞扫描基本原理,网络漏洞扫描进行工作时,首先探测目标系统的存活主机,对存活主机进行端口扫描,确定系统开放的端口,同时根据协议指纹技术识别出主机的操作系统类型。然后跟据目标系统的操作,系统平台和提供的网络服务,调用漏洞资料库中已知的各种漏洞进行逐一检测,通过对探测响应数据包的分析判断是否存在漏洞。,当前的漏洞扫描技术主要是基于特征匹配原理,一些漏洞扫描器通过检测目标主机不同的端口开放的服务,记录其应答,然后与漏洞库进行比较,如果满足匹配条件,则认为存在安全漏洞。所以漏洞库的精确性影响最终的扫描结果。,漏洞扫描基本原理网络漏洞扫描进行工作时,首先探测目标系统的存,漏洞扫描主要方法,端口扫描:,在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在。,模拟攻击:,通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。,漏洞扫描主要方法端口扫描:,漏洞扫描主要策略,主机漏洞扫描:,通常在目标系统上安装了一个代理(,Agent,)或者是服务(,Services,)以便能够访问所有的文件与进程,以此来扫描计算机中的漏洞。,网络漏洞扫描:,通过网络来扫描远程计算机中的漏洞,基于网络的漏洞扫描可以看作为一种漏洞信息收集,他根据不同漏洞的特性 构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。,漏洞扫描主要策略主机漏洞扫描:,主要漏洞扫描技术,主机扫描技术,端口扫描技术,服务及系统识别技术,主要漏洞扫描技术主机扫描技术,漏洞扫描阶段,黑客在入侵系统之前,通常先对攻击目标进行扫描。一次完整的网络扫描主要分为,3,个阶段:,(,1,)发现目标主机或网络,(,2,)搜集目标信息(,OS,类型、服务、服务软件版本),(,3,)判断或检测目标系统是否存在安全漏洞,漏洞扫描阶段黑客在入侵系统之前,通常先对攻击目标进行扫描。一,漏洞扫描阶段,一、发现目标,通过发送不同类型的,ICMP,或,TCP,、,UDP,请求,检测目标主机是否存活。使用的技术通常称作,ping,扫射,包括,ICMP,扫射、广播,ICMP,、非回显,ICMP,、,TCP,扫射、,UDP,扫射。,漏洞扫描阶段一、发现目标,漏洞扫描阶段,1,、,ICMP,扫射,使用,ICMP,回显请求轮询目标主机,优点:简单,缺点:较慢;不十分可靠,如果目标关闭了对,ICMP,回显请求的响应,则不能发现。,2,、广播,ICMP,发送,ICMP,回显请求到目标网络的网络地址或广播地址,优点:简单;速度比,ICMP,扫射快,缺点:只对,Uinx,系统有效;如果目标关闭了对,ICMP,回显请求的响应,则不能发现。,漏洞扫描阶段1、ICMP扫射,漏洞扫描阶段,3,、非回显,ICMP,发送其它类型,ICMP,报文到目标主机(如类型,13,、,17,),优点:不受目标阻止,ICMP,回显请求的影响,缺点:由于不同,OS,的实现,某些类型的,ICMP,请求会受限。,4,、,TCP,扫射,发送,TCP SYN,或,TCP ACK,到目标主机,优点:最有效的目标发现方法,缺点:对入侵者而言,防火墙可能影响这种方法的可靠性。,漏洞扫描阶段3、非回显ICMP,漏洞扫描阶段,5,、,UDP,扫射,发送,UDP,数据报到目标网络的广播地址或主机,优点:不受目标阻止,ICMP,回显请求的影响,缺点:可靠性低。,漏洞扫描阶段,漏洞扫描阶段,二、,搜集信息,获得目标主机的操作系统信息和开放的服务信息。用到的主要技术有:端口扫描、操作系统探测。,漏洞扫描阶段二、搜集信息,漏洞扫描阶段,1,、端口扫描,获得目标主机开放的端口和服务信息。,(,1,),TCP connect(),扫描,利用操作系统提供的,connect(),系统调用,与目标主机的端口进行连接。,(,2,),TCP SYN,扫描,向目标主机的端口发送一个,TCP SYN,报文,辨别收到的响应是,SYN/ACK,报文还是,RST,报文。又称,“,半开扫描,”,。,漏洞扫描阶段1、端口扫描,漏洞扫描阶段,(,3,),TCP FIN,扫描,向目标主机的端口发送一个,TCP FIN,报文,开放的端口不作回应,关闭的端口响应一个,RST,报文。通常只对,unix,的,tcp/ip,协议栈有效。,(,4,),TCP,空扫描,漏洞扫描阶段(3)TCP FIN扫描,漏洞扫描阶段,2,、操作系统探测,确定操作系统类型。主要方法是利用,TCP/IP,协议栈指纹。,每个操作系统通常都使用自己的,TCP/IP,协议栈,在实现时都有自己的特点,一些可选的特性并不总被实现,甚至对协议做某些改进。,常用技术有:,ICMP,响应分析、,TCP,响应分析,漏洞扫描阶段2、操作系统探测,漏洞扫描阶段,(,1,),ICMP,响应分析,向目标发送,UDP,或,ICMP,报文,根据不同的响应特征来判断操作系统。需注意的是,TOS,、总长度、标识、,DF,位、,TTL,、校验和字段。,ICMP,差错报文引用大小;,ICMP,差错报文完整性;,ICMP,差错报文的“优先权”字段;,ICMP,差错报文,IP,头部的不分片位(,DF,);,ICMP,差错报文,IP,头部的,TTL,字段缺省值;,漏洞扫描阶段(1)ICMP响应分析,漏洞扫描阶段,(,2,),TCP,响应分析,通过不同操作系统对特定,TCP,报文的不同响应来区分操作系统。,FIN,探测;,伪标记位探测;,TCP ISN,取样;,DF,位监视;,ACK,值;,TCP,选项。,漏洞扫描阶段(2)TCP响应分析,漏洞扫描阶段,三、,漏洞检测,有哪些漏洞?,1,、根据漏洞特点判断,2,、使用扫描工具生成漏洞报告,漏洞扫描阶段三、漏洞检测,目录,漏洞扫描概述,实验与练习,小结,小结,典型漏洞扫描技术,典型漏扫工具介绍及使用,漏洞扫描报告包括哪些内容,目录漏洞扫描概述实验与练习小结小结典型漏洞扫描技术典型漏扫工,X-SCAN,的使用,X-SCAN的使用,Nessus,的使用,Nessus的使用,Nmap,的使用,Nmap的使用,目录,漏洞扫描概述,实验与练习,小结,小结,典型漏洞扫描技术,典型漏扫工具介绍及使用,漏洞扫描报告的撰写,目录漏洞扫描概述实验与练习小结小结典型漏洞扫描技术典型漏扫工,漏洞扫描技术(原版)课件,目录,漏洞扫描概述,实验与练习,小结,小结,典型漏洞扫描技术,典型漏扫工具介绍及使用,漏洞扫描报告的撰写,目录漏洞扫描概述实验与练习小结小结典型漏洞扫描技术典型漏扫工,目标主机检测,目标主机检测,目录,漏洞扫描概述,实验与练习,小结,总结,典型漏洞扫描技术,典型漏扫工具介绍及使用,漏洞扫描报告的撰写,目录漏洞扫描概述实验与练习小结总结典型漏洞扫描技术典型漏扫工,总结,漏洞检测的基本原理是什么?,漏洞检测的一般方法是什么?,X-Scan,、,Nmap,、,Nessus,如何使用?,撰写扫描报告。,总结漏洞检测的基本原理是什么?,谢谢观看,谢谢观看,