漏洞掃描技術(shù)_第1頁(yè)
漏洞掃描技術(shù)_第2頁(yè)
漏洞掃描技術(shù)_第3頁(yè)
漏洞掃描技術(shù)_第4頁(yè)
漏洞掃描技術(shù)_第5頁(yè)
已閱讀5頁(yè),還剩42頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

漏洞掃描技術(shù)課程漏洞的發(fā)現(xiàn)漏洞對(duì)系統(tǒng)的威脅漏洞的脆弱性分析掃描技術(shù)與原理漏洞實(shí)例分析系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)漏洞掃描技術(shù)漏洞的發(fā)現(xiàn)漏洞是硬件、軟件或策略上的缺陷,從而使得攻擊者能夠在未授權(quán)的情況下訪問(wèn)、控制系統(tǒng)

漏洞的發(fā)現(xiàn)黑客破譯者安全服務(wù)商組織Vulnerability漏洞的發(fā)現(xiàn)漏洞對(duì)系統(tǒng)的威脅漏洞的脆弱性分析掃描技術(shù)與原理漏洞實(shí)例分析系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)漏洞對(duì)系統(tǒng)的威脅(一)7月份來(lái)自國(guó)內(nèi)的攻擊總數(shù)為:383+396+120+441=1340次

漏洞對(duì)系統(tǒng)的威脅(二)漏洞的發(fā)現(xiàn)漏洞對(duì)系統(tǒng)的威脅漏洞的脆弱性分析掃描技術(shù)與原理漏洞實(shí)例分析系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)漏洞的脆弱性分析

IIS的脆弱性

CGI安全緩沖區(qū)溢出拒絕服務(wù)協(xié)議分析后門協(xié)議的脆弱性分析TCP/IP四層模型網(wǎng)絡(luò)接口層;(PPP、ARP)互聯(lián)層;(IP、ICMP)傳輸層;(TCP、UDP)應(yīng)用層;(HTTP,SNMP,F(xiàn)TP,SMTP,DNS,Telnet)IP數(shù)據(jù)報(bào)格式01631versionhdr

lnthtypeofservicetotallengthofdatagramidentificationnumberfragmentoffsettime-to-live(ttl)protocolheaderchecksumsourceIPaddress(4bytes)destinationIPaddress(4bytes)optionsfield(variablelength,maxlength40bytes)data20bytesRDFMFICMP消息格式081631typecodechecksumcontentsdependontypeandcode081631typecodechecksumidentifiersequencenumberexamplespecificformat:echo

request/reply

optionaldata

generalformatUDP數(shù)據(jù)報(bào)格式sourceportnumber01631destinationportnumberUDPdatagramlengthUDPchecksumoptionaldataTCP段格式01631sourceportnumberdestinationportnumbersequencenumberacknowledgementnumberhdr

lgthreservedUAPRSFwindowsizeTCPchecksumurgentpointeroptionsfield(variablelength,maxlength40bytes)data20bytes

IP層

IP層的主要缺陷是缺乏有效的安全認(rèn)證和保密機(jī)制。其中最主要的因素就是IP地址問(wèn)題。TCP/IP協(xié)議是用IP地址來(lái)作為網(wǎng)絡(luò)節(jié)點(diǎn)的唯一標(biāo)識(shí),許多TCP/IP服務(wù),包括Berkeley的“r”命令,NFS,XWindow等都是基于IP地址來(lái)對(duì)用戶進(jìn)行認(rèn)證和授權(quán)的。當(dāng)前TCP/IP網(wǎng)絡(luò)的安全機(jī)制主要是基于IP地址的包過(guò)濾(PacketFiltering)和認(rèn)證(Authentication)技術(shù),它們的正確有效性依賴于IP包的源IP地址的真實(shí)性。然而IP地址存在許多問(wèn)題,協(xié)議最大缺點(diǎn)就是缺乏對(duì)IP地址的保護(hù),缺乏對(duì)IP包中源IP地址真實(shí)性的認(rèn)證機(jī)制與保密機(jī)制。這也是引起整個(gè)TCP/IP協(xié)議不安全的根本所在。

TCP/UDP層由于TCP/UDP是基于IP協(xié)議之上的,TCP分段和UDP數(shù)據(jù)報(bào)是封裝在IP包中在網(wǎng)上傳輸?shù)?,它們也同樣面臨IP層所遇到的安全威脅,另外還有針對(duì)TCP/UDP協(xié)議設(shè)計(jì)和實(shí)現(xiàn)中的缺陷實(shí)行的攻擊。l

TCP的安全問(wèn)題:針對(duì)TCP連接建立時(shí)“三次握手”機(jī)制的攻擊;未加密的TCP連接被欺騙、被劫取、被操縱。存在的主要攻擊有:-

TCPSYN淹沒(méi)攻擊-

TCP序列號(hào)攻擊-

TCP會(huì)話截取攻擊(TCPSessionHijacking)-

TCP連接不同步狀態(tài)攻擊-

SYNSniping攻擊-

TCP端口掃描。l

UDP的問(wèn)題:由于UDP是無(wú)連接的,更易受IP源路由和拒絕服務(wù)攻擊,如UDP診斷端口拒絕服務(wù)攻擊和UDPEchoLoopFlooding攻擊。

應(yīng)用層 由于它是基于底下各層基礎(chǔ)之上的,下層的安全缺陷就會(huì)導(dǎo)致應(yīng)用層的安全崩潰。此外各應(yīng)用層協(xié)議層自身也存在著許多安全問(wèn)題,如Telnet、FTP、SMTP等應(yīng)用協(xié)議缺乏認(rèn)證和保密措施。主要有以下幾方面的問(wèn)題:*Finger:可被用來(lái)獲得一個(gè)指定主機(jī)上的所有用戶的詳細(xì)信息(如用戶注冊(cè)名、電話號(hào)碼、最后注冊(cè)時(shí)間等等),給入侵者進(jìn)行破譯口令和網(wǎng)絡(luò)刺探提供了極有用的信息和工具。此外,還有Finger炸彈拒絕服務(wù)攻擊。*FTP:FTP存在著致命的安全缺陷,F(xiàn)TP使用標(biāo)準(zhǔn)的用戶名和口令作為身份鑒定,缺乏對(duì)用戶身份的安全認(rèn)證機(jī)制和有效的訪問(wèn)權(quán)限控制機(jī)制;匿名FTP(anonymousFTP)可使任何用戶連接到一遠(yuǎn)程主機(jī)并從其上下載幾乎所有類型的信息而不需要口令;FTP連接的用戶名和口令以及數(shù)據(jù)信息是明文傳輸?shù)?;FTP服務(wù)器中可能含有特洛依木馬。

*Telnet:用戶可通過(guò)遠(yuǎn)程登錄Telnet服務(wù)來(lái)與一個(gè)遠(yuǎn)程主機(jī)相連。它允許虛擬終端服務(wù),允許客戶和服務(wù)器以多種形式會(huì)話。入侵者可通過(guò)Telnet來(lái)隱藏其蹤跡,竊取Telnet服務(wù)器上的機(jī)密信息,而且,同F(xiàn)TP一樣,Telnet應(yīng)用中信息包括口令都是明文傳輸?shù)?。Telnet缺乏用戶到主機(jī)的認(rèn)證;Telnet不提供會(huì)話完整性檢查;Telnet會(huì)話未被加密,其中用戶ID和口令能被竊聽(tīng)、Telnet會(huì)話能被劫取等。*HTTP:HTTP未提供任何加密機(jī)制,因此第三方可窺視客戶和服務(wù)器之間的通信;HTTP是無(wú)態(tài)協(xié)議,它在用戶方不存儲(chǔ)信息,因此,它無(wú)法驗(yàn)證用戶的身份;HTTP協(xié)議不提供對(duì)會(huì)話的認(rèn)證。*E-mail:主要問(wèn)題有:偽造E-mail;利用有效E-mail地址進(jìn)行冒名頂替;E-mail中含有病毒;利用E-mail對(duì)網(wǎng)絡(luò)系統(tǒng)進(jìn)行攻擊,如E-mail炸彈;Sendmail

存在很多安全問(wèn)題;絕大多數(shù)E-mail郵件都不具有認(rèn)證或保密功能,使得正在網(wǎng)上傳輸?shù)腅-mail很容易被截獲閱讀、被偽造。

*DNS:域名系統(tǒng)(DomainNameSystem)提供主機(jī)名到IP地址的映射和與遠(yuǎn)程系統(tǒng)的互連功能。此外,DNS中還包含有關(guān)站點(diǎn)的寶貴信息:機(jī)器名和地址,組織的結(jié)構(gòu)等等。除驗(yàn)證問(wèn)題,攻擊DNS還可導(dǎo)致拒絕服務(wù)和口令收集等攻擊。DNS對(duì)黑客是脆弱的,黑客可以利用DNS中的安全弱點(diǎn)獲得通向Internet上任何系統(tǒng)的連接。一個(gè)攻擊者如果能成功地控制或偽裝一個(gè)DNS服務(wù)器,他就能重新路由業(yè)務(wù)流來(lái)顛覆安全保護(hù)。DNS協(xié)議缺乏加密驗(yàn)證機(jī)制,易發(fā)生DNS欺騙、DNS高速緩存污染(DNSCachePoisoning)和“中間人”攻擊。*SNMP:SNMPv1不具備安全功能,它不使用驗(yàn)證或使用明文可重用口令來(lái)驗(yàn)證和認(rèn)證信息,因此對(duì)SNMP業(yè)務(wù)流偵聽(tīng),進(jìn)而實(shí)現(xiàn)對(duì)SNMP數(shù)據(jù)的非法訪問(wèn)是容易的。一旦攻擊者訪問(wèn)了SNMP數(shù)據(jù)庫(kù),則可以實(shí)現(xiàn)多方面的攻擊。如黑客可以通過(guò)SNMP查閱非安全路由器的路由表,從而了解目標(biāo)機(jī)構(gòu)網(wǎng)絡(luò)拓?fù)涞膬?nèi)部細(xì)節(jié)。SNMPv2c以及過(guò)度性的SNMPv2u和SNMPv2*雖然具有了一定的安全功能,但是還都存在著一些問(wèn)題;SNMPv3雖然集成了先前版本的優(yōu)點(diǎn),具有了較強(qiáng)的安全性,但是還具有安全弱點(diǎn),如所采用的DES-CBC加密的安全性不強(qiáng)。

漏洞的發(fā)現(xiàn)漏洞對(duì)系統(tǒng)的威脅漏洞的脆弱性分析掃描技術(shù)與原理漏洞實(shí)例分析系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)掃描技術(shù)掃描程序是自動(dòng)檢測(cè)遠(yuǎn)端或本地主機(jī)脆弱性的程序。通過(guò)與目標(biāo)主機(jī)TCP/IP端口建立連接并請(qǐng)求某些服務(wù)(如TELNET、FTP等),記錄目標(biāo)主機(jī)的應(yīng)答,搜集目標(biāo)主機(jī)相關(guān)信息(如匿名用戶是否可以登錄等),從而發(fā)現(xiàn)目標(biāo)主機(jī)某些內(nèi)在的安全漏洞。對(duì)某一類漏洞進(jìn)行檢查的程序成為一個(gè)掃描方法。掃描常用技術(shù)包括ping掃射、端口掃描、操作系統(tǒng)識(shí)別、穿透防火墻的掃描掃描技術(shù)Ping掃描UDP掃描TCP掃描端口掃描操作系統(tǒng)鑒別Ping掃描ICMP應(yīng)答請(qǐng)求ICMP廣播無(wú)回音的ICMP協(xié)議端口服務(wù)掃描類型(一)(1)TCPconnect掃描這是最基本的掃描方式。如果目標(biāo)主機(jī)上的某個(gè)端口處于偵聽(tīng)狀態(tài),可根據(jù)其IP地址和端口號(hào)使用標(biāo)準(zhǔn)的connect()調(diào)用來(lái)與之建立連接。若目標(biāo)主機(jī)未開(kāi)放該端口,則connect操作失敗。因此,使用這種方法可以檢測(cè)到目標(biāo)主機(jī)開(kāi)放了那些端口。在執(zhí)行這種掃描方式時(shí),不需要對(duì)目標(biāo)主機(jī)擁有任何權(quán)限。(2)TCPSYN掃描這種技術(shù)通常認(rèn)為是“半”掃描,掃描程序發(fā)送一個(gè)SYN數(shù)據(jù)包,等待目標(biāo)主機(jī)的應(yīng)答。如果目標(biāo)主機(jī)返回SYN|ACK,表示端口處于偵聽(tīng)狀態(tài)。若返回RST,表示端口沒(méi)有處于偵聽(tīng)?wèi)B(tài)。如果收到一個(gè)SYN|ACK,則掃描程序發(fā)送一個(gè)RST數(shù)據(jù)包,來(lái)終止這個(gè)連接。這種掃描技術(shù)的優(yōu)點(diǎn)在于一般不會(huì)再目標(biāo)計(jì)算機(jī)上留下紀(jì)錄。但要求攻擊者在發(fā)起攻擊的計(jì)算機(jī)上必須有root權(quán)限,因?yàn)椴皇峭ㄟ^(guò)標(biāo)準(zhǔn)的connect調(diào)用來(lái)掃描端口,必須直接在網(wǎng)絡(luò)上向目標(biāo)主機(jī)發(fā)送SYN和RST數(shù)據(jù)包。端口服務(wù)掃描類型(二)(3)TCPFIN掃描向目標(biāo)主機(jī)的某個(gè)端口發(fā)送FIN數(shù)據(jù)包,若端口處于偵聽(tīng)狀態(tài),目標(biāo)主機(jī)不會(huì)回復(fù)FIN數(shù)據(jù)包。相反,若端口未被偵聽(tīng),目標(biāo)主機(jī)會(huì)用適當(dāng)?shù)腞ST來(lái)回復(fù)。這種方法須依賴于系統(tǒng)的實(shí)現(xiàn)。某些系統(tǒng)對(duì)所有的FIN一律回復(fù)RST,不管端口是否打開(kāi)。在這種情況下,TCPFIM掃描就不適用了。(4)IP分片掃描這種方法不直接發(fā)送TCP探測(cè)數(shù)據(jù)包,而是預(yù)先將數(shù)據(jù)包分成兩個(gè)較小的IP數(shù)據(jù)包傳送給目標(biāo)主機(jī)。目標(biāo)主機(jī)收到這些IP段后,會(huì)把它們組合還原為原先的TCP探測(cè)數(shù)據(jù)包。將數(shù)據(jù)包分片的目的是使他們能夠通過(guò)防火墻和包過(guò)濾器,將一個(gè)TCP分為幾個(gè)較小的數(shù)據(jù)包,可能會(huì)穿過(guò)防火墻而到達(dá)目標(biāo)主機(jī)。(5)UDP端口掃描

許多主機(jī)在你向一個(gè)未打開(kāi)的UDP端口發(fā)送一個(gè)數(shù)據(jù)包時(shí),會(huì)返回一個(gè)ICMP_PORT_UNREACH錯(cuò)誤,需要root權(quán)限。(6)UDPrecvfrom()和write()掃描如果攻擊者在發(fā)起攻擊的計(jì)算機(jī)上沒(méi)有root權(quán)限,它不能讀到端口不可達(dá)(ICMP_PORT_UNREACH)錯(cuò)誤數(shù)據(jù)包。在Linux中可以間接的檢測(cè)到是否收到了目標(biāo)主機(jī)的這個(gè)應(yīng)答數(shù)據(jù)包。例如,對(duì)一個(gè)未偵聽(tīng)端口的第二個(gè)write()調(diào)用將失敗。在非阻塞的UDP套接字上調(diào)用recvfrom()時(shí),如果未收到這個(gè)應(yīng)答,返回EAGAIM(其意思是可以重試)。如果收到這個(gè)應(yīng)答,則返回ECONNREFUSED(連接被拒絕)??梢愿鶕?jù)recvfrom()和write()的返回字來(lái)判斷目標(biāo)主機(jī)是否發(fā)送了ICMP_PORT_UNREACH應(yīng)答。端口服務(wù)掃描類型(三)端口掃描技術(shù)分塊掃描分步掃描隨機(jī)掃描平行掃描動(dòng)態(tài)延遲和重發(fā)誘騙掃描技術(shù)--操作系統(tǒng)識(shí)別捕捉標(biāo)語(yǔ)信息[root@pooh]#telnet3DebianGNU/Linux2.1

DNSHINFO(主機(jī)信息)記錄主機(jī)信息通常是一對(duì)字符串,用來(lái)標(biāo)識(shí)主機(jī)的硬件和操作系統(tǒng)信息:wwwINHINFO“SparcUltra5”“Solaris2.6”

TCP/IP棧指紋探測(cè)器漏洞的發(fā)現(xiàn)漏洞對(duì)系統(tǒng)的威脅漏洞的脆弱性分析掃描技術(shù)與原理漏洞實(shí)例分析系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)漏洞實(shí)例分析Windows漏洞Unix漏洞路由器漏洞CGI漏洞Windows2000輸入法漏洞空會(huì)話漏洞IISUnicode漏洞SQLServer空口令Unix漏洞Linuxwuftpd2.6.0FreeBsdBind8.2.x遠(yuǎn)程溢出漏洞Linux內(nèi)核漏洞漏洞掃描技術(shù)漏洞的發(fā)現(xiàn)漏洞對(duì)系統(tǒng)的威脅漏洞的脆弱性分析掃描技術(shù)和原理漏洞實(shí)例分析系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)系統(tǒng)設(shè)計(jì)與實(shí)現(xiàn)掃描器類型掃描器基本模塊掃描內(nèi)容掃描器類型---主機(jī)掃描器主主機(jī)掃描器又稱本地掃描器,它與待檢查系統(tǒng)運(yùn)行于同一結(jié)點(diǎn),執(zhí)行對(duì)自身的檢查。它的主要功能為分析各種系統(tǒng)文件內(nèi)容,查找可能存在的對(duì)系統(tǒng)安全造成威脅的配置錯(cuò)誤。由于主機(jī)掃描器實(shí)際上是運(yùn)行于目標(biāo)主機(jī)上的進(jìn)程,因此具有以下特點(diǎn):

1、可以在系統(tǒng)上任意創(chuàng)建進(jìn)程。為了運(yùn)行某些程序,檢測(cè)緩沖區(qū)溢出攻擊,就要求掃描器做到這一點(diǎn)。22、可以檢查到安全補(bǔ)丁一級(jí),以確保系統(tǒng)安裝了最新的安全補(bǔ)丁。

3、可以查看本地系統(tǒng)配置文件,檢查系統(tǒng)的配置錯(cuò)誤。除非能攻入系統(tǒng)并取得超級(jí)用戶權(quán)限,遠(yuǎn)程掃描器很難實(shí)現(xiàn)網(wǎng)絡(luò)掃描器網(wǎng)絡(luò)掃描器又稱遠(yuǎn)程掃描器。它和待檢查系統(tǒng)運(yùn)行于不同結(jié)點(diǎn),通過(guò)網(wǎng)絡(luò)遠(yuǎn)程探測(cè)目標(biāo)結(jié)點(diǎn),檢查安全漏洞。遠(yuǎn)程掃描器檢查網(wǎng)絡(luò)和分布式系統(tǒng)的安全漏洞。與主機(jī)掃描器的掃描方法不同,網(wǎng)絡(luò)掃描器通過(guò)執(zhí)行一整套綜合的滲透測(cè)試程序集,也稱掃描方法集,發(fā)送精心構(gòu)造的數(shù)據(jù)包來(lái)檢測(cè)目標(biāo)系統(tǒng)是否存在安全隱患。應(yīng)該說(shuō)這種掃描方法在某些方面優(yōu)于主機(jī)掃描方法。因?yàn)楣羰菣z驗(yàn)網(wǎng)絡(luò)安全的最佳手段。掃描器基本模塊用戶界面掃描引擎掃描方法集漏洞數(shù)據(jù)庫(kù)掃描輸出報(bào)告掃描策略

主機(jī)掃描內(nèi)容---unix(1)系統(tǒng)完整性檢查關(guān)鍵系統(tǒng)文件變化檢查用戶賬戶變化檢查黑客入侵標(biāo)記檢查未知程序版本不常見(jiàn)文件名可疑設(shè)備文件

未經(jīng)授權(quán)服務(wù)網(wǎng)絡(luò)數(shù)據(jù)包截獲攻擊檢測(cè)弱口令選擇檢測(cè)有安全漏洞程序版本檢測(cè)標(biāo)記可被攻擊程序報(bào)告需要安裝的安全補(bǔ)丁檢查系統(tǒng)配置安全性全局信任文件主機(jī)掃描內(nèi)容--unix(2)

crontab文件

rc系統(tǒng)啟動(dòng)文件文件系統(tǒng)mount權(quán)限打印服務(wù)賬戶配置組配置檢查網(wǎng)絡(luò)服務(wù)安全性是否允許ip轉(zhuǎn)發(fā)標(biāo)記有風(fēng)險(xiǎn)服務(wù)

ftp配置

news服務(wù)器配置NFS配置郵件服務(wù)器配置

Web服務(wù)器配置檢查用戶環(huán)境變量安全性系統(tǒng)文件屬主系統(tǒng)文件權(quán)限許可文件屬主及權(quán)限許可

shell啟動(dòng)文件用戶信任文件應(yīng)用程序配置文件主機(jī)掃描內(nèi)容--windows

允許建立gue

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論