任務(wù)8-網(wǎng)絡(luò)掃描資料_第1頁
任務(wù)8-網(wǎng)絡(luò)掃描資料_第2頁
任務(wù)8-網(wǎng)絡(luò)掃描資料_第3頁
任務(wù)8-網(wǎng)絡(luò)掃描資料_第4頁
任務(wù)8-網(wǎng)絡(luò)掃描資料_第5頁
已閱讀5頁,還剩45頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡介

工作任務(wù)

問題探究

知識拓展

檢查評價(jià)

學(xué)習(xí)目標(biāo)網(wǎng)絡(luò)掃描實(shí)踐操作

學(xué)習(xí)目標(biāo)1.學(xué)問目標(biāo)2.力量目標(biāo)學(xué)習(xí)目標(biāo)返回下頁上頁學(xué)習(xí)目標(biāo)1.學(xué)問目標(biāo)返回下頁上頁了解黑客攻擊前的準(zhǔn)備工作1掌握網(wǎng)絡(luò)掃描的流程2掌握網(wǎng)絡(luò)掃描流程的實(shí)現(xiàn)方法3掌握網(wǎng)絡(luò)掃描工具nessus掃描系統(tǒng)漏洞方法4掌握防止黑客掃描的方法5學(xué)習(xí)目標(biāo)2.力量目標(biāo)返回下頁上頁1使用nessus掃描系統(tǒng)漏洞2使用X-SCAN掃描;3使用HostScan掃描網(wǎng)絡(luò)主機(jī)工作任務(wù)

工作任務(wù)2.工作任務(wù)背景4.條件預(yù)備1.工作名稱3.工作任務(wù)分析返回下頁上頁任務(wù)背景:近期學(xué)校網(wǎng)站的主頁一翻開,馬上跳轉(zhuǎn)到其它網(wǎng)站的頁面,學(xué)校責(zé)成張教師進(jìn)展準(zhǔn)時(shí)處理并做好網(wǎng)站安全,保站網(wǎng)站正常運(yùn)行,防止信息喪失。任務(wù)名稱:使用nessus掃描效勞器安全狀況,覺察并修復(fù)漏洞。任務(wù)名稱、背景、分析返回下頁工作任務(wù)

上頁工作任務(wù)分析:張教師立刻對網(wǎng)站效勞器進(jìn)展檢查,系統(tǒng)漏洞、軟件漏洞全部安裝,進(jìn)展木馬檢測,覺察木馬程序,有人惡意攻擊網(wǎng)站,經(jīng)過比較分析,承受Nessus和HostScan1.6掃描工具。Nessus是一個功能強(qiáng)大而又易于使用的遠(yuǎn)程安全掃描器,它不僅免費(fèi)而且更新極快。它對指定網(wǎng)絡(luò)進(jìn)展安全檢查,找出該網(wǎng)絡(luò)是否存在有導(dǎo)致對手攻擊的安全漏洞。該系統(tǒng)被設(shè)計(jì)為client/sever模式,效勞器端負(fù)返回下頁工作任務(wù)

工作任務(wù)分析責(zé)進(jìn)展安全檢查,客戶端用來配置治理效勞器端。在效勞端還承受了plug-in的體系,允許用戶參加執(zhí)行特定功能的插件,可以進(jìn)展更快速和更簡單的安全檢查。在Nessus中還承受了一個共享的信息接口,稱之學(xué)問庫,其中保存了前面進(jìn)展檢查的結(jié)果。檢查的結(jié)果可以HTML、純文本、LaTeX〔一種文本文件格式〕等幾種格式保存。Nessus的優(yōu)點(diǎn)在于:⑴其承受了基于多種安全漏洞的掃描,避開了掃描不完整的狀況;⑵它是免費(fèi)的,比起商業(yè)的安全掃描工具如ISS具有價(jià)格優(yōu)勢;⑶在用戶的關(guān)于最寵愛的安全工具問卷調(diào)查中,在與眾多商用系統(tǒng)及開放源代碼的系統(tǒng)競爭中,Nessus名列榜首。上頁返回下頁工作任務(wù)

上頁工作任務(wù)分析⑷Nessus擴(kuò)展性強(qiáng)、簡潔使用、功能強(qiáng)大,可以掃描出多種安全漏洞。Nessus的安全檢查完全是由plug-ins的插件完成的。Nessus供給的安全檢查插件已到達(dá)20818個,并且這個數(shù)量以后還會增加。比方:在“uselessservices”類中,“Echoportopen”和“Chargen”插件用來測試主機(jī)是否易受到的Echo-chargen攻擊。在“backdoors”類中,“pcanywhere”插件用來檢查主機(jī)是否運(yùn)行了BO、PcAnywhere等后臺程序。除了這些插件外,Nessus還為用戶供給了描述攻擊類型的腳本語言,來進(jìn)展附加的安全測試,這種語言稱為Nessus攻擊腳本語言〔NSSL〕,用它來完成插件的編寫。在客戶端,用戶可以指定運(yùn)行Nessus效勞的機(jī)器、返回下頁工作任務(wù)

上頁工作任務(wù)分析與條件預(yù)備使用的端口掃描器及測試的內(nèi)容及測試的IP地址范圍。Nessus本身是工作在多線程根底上的,所以用戶還可以設(shè)置系統(tǒng)同時(shí)工作的線程數(shù)。這樣用戶在遠(yuǎn)端就可以設(shè)置Nessus的工作配置了。安全檢測完成后,效勞端將檢測結(jié)果返回到客戶端,客戶端生成直觀的報(bào)告。在這個過程當(dāng)中,由于效勞器向客戶端傳送的內(nèi)容是系統(tǒng)的安全弱點(diǎn),為了防止通信內(nèi)容受到監(jiān)聽,其傳輸過程還可以選擇加密。條件預(yù)備:對于學(xué)校網(wǎng)絡(luò),我們預(yù)備了最新版的軟件。1.安裝Nessusforwindows2.使用Nessus掃描效勞器實(shí)踐操作

返回下頁上頁實(shí)踐操作1.安裝Nessus-forwindows⑴訪問://,下載Nessus-forwindows。該版本包含客戶端和效勞端。雙擊下載的文件,選擇“Next”|“承受協(xié)議”|“Next”|“selectfeatures”,將客戶端和效勞端全部選中,如下圖。實(shí)踐操作

返回下頁上頁1.安裝Nessus-forwindows⑵單擊“下一步”,Nessus開頭拷貝文件,進(jìn)展安裝動作。在此過程中會彈出選擇注冊對話框,在這選擇“NO”按鈕,以后再進(jìn)展注冊,如下圖。實(shí)踐操作

返回下頁上頁⑶Nessus開頭安裝,在安裝過程中會自動安裝插件并進(jìn)展更新。這個過程將會花費(fèi)較多的時(shí)間,請急躁等候。如下圖。1.安裝Nessus-forwindows⑷Nessus安裝完成后,如下圖,單擊“Yes”按鈕。就可以馬上登錄連接到效勞端,使用它作網(wǎng)絡(luò)安全掃描。實(shí)踐操作

返回下頁上頁2.使用Nessus掃描效勞器⑴翻開NessusClient客戶端軟件,界面如下圖?!皊can”選項(xiàng)卡主要是掃描相關(guān)的設(shè)置信息?!皉eport”選項(xiàng)卡顯示掃描后的結(jié)果,也可以通過此標(biāo)簽查看以前掃描過的報(bào)告。單擊“connect”按鈕,連接到Nessus效勞端。實(shí)踐操作

返回下頁上頁2.使用Nessus掃描效勞器⑵選擇LocalHost〔本地,安裝Nessus時(shí)效勞端已經(jīng)安裝到本地,默認(rèn)已經(jīng)啟動〕,單擊“Connect”按鈕,連接到Nessus效勞端,如下圖。實(shí)踐操作

返回下頁上頁2.使用Nessus掃描效勞器⑶連接到效勞器后,“Connect”按鈕會變成“Disconnect”按鈕。左側(cè)是網(wǎng)絡(luò)掃描框,可以使用+號按鈕和-號按鈕添加、刪除網(wǎng)絡(luò)掃描對象,單擊“Edit”按鈕進(jìn)展編輯。右側(cè)是掃描策略,同樣使用“+”號、“-”號或“Edit”按鈕進(jìn)展添加、刪除或編輯掃描策略,如下圖。實(shí)踐操作

返回下頁上頁2.使用Nessus掃描效勞器⑷選擇左側(cè)掃描網(wǎng)絡(luò)框中的“+”號按鈕,添加掃描對象。如下圖,這里有個掃描選項(xiàng)。其中“singlehost”是掃描單個主機(jī),“IPRange”是掃描一個指定IP地址范圍內(nèi)中的全部主機(jī)?!癝ubnet”是掃描指定網(wǎng)實(shí)踐操作

返回下頁上頁絡(luò)號的一個子網(wǎng)絡(luò)。HostsinFile是導(dǎo)入一個包含有要掃描主機(jī)地址數(shù)據(jù)的一個文件,對其中的主機(jī)進(jìn)展掃描。這里以掃描單個主機(jī)為例簡述掃描的操作過程,其余類型的與此類似。單擊“save”按鈕即可保存要掃描主機(jī)的數(shù)據(jù),并會消失在左側(cè)的網(wǎng)絡(luò)掃描框中。2.使用Nessus掃描效勞器⑸選擇右側(cè)的掃描策略后,就可以對目標(biāo)主機(jī)進(jìn)展掃描。這里選擇“defaultscanpolice”,也可以選擇“Edit”按鈕對其進(jìn)展編輯,制定自己的掃描策略。選擇“Scannow”按鈕開頭掃描主機(jī)。實(shí)踐操作

返回下頁上頁⑹經(jīng)過一段時(shí)間的運(yùn)行,掃描結(jié)果如下圖。掃描的信息依據(jù)端口〔效勞〕在左側(cè)窗口樹狀排列。單擊相應(yīng)的效勞〔端口〕即可查看該工程的具體信息。如此次掃描結(jié)果,目標(biāo)主機(jī)開放了多個端口,供給了多種效勞。如WEB效勞,單擊左側(cè)的2.使用Nessus掃描效勞器〔80/TCP〕,在右側(cè)窗口有其具體的信息顯示。實(shí)踐操作

返回下頁上頁⑺單擊“Export”按鈕將掃描結(jié)果導(dǎo)出為HTML格式的文件存檔并查看。翻開該HTML文檔,最上端是HOSTLIST〔主機(jī)列表〕,被掃描的主機(jī)按列表排列,本次掃描只有一個主機(jī),單擊該主機(jī)超級接會連接的該主機(jī)的具體掃描結(jié)果位置。首先是本次掃描的概要信息,如下圖。具體信息如下:2.使用Nessus掃描效勞器Starttime〔開頭時(shí)間〕WedApr0114:01:472023,Endtime〔完畢時(shí)間〕WedApr0114:16:492023Numberofvulnerabilities:〔弱點(diǎn)的數(shù)目〕其中:Openports〔開放的端口〕:21Low〔低危急〕:40Medium〔中等危急〕:1High〔高危急〕:0Informationabouttheremotehost:〔遠(yuǎn)程主機(jī)的信息〕Operatingsystem:MicrosoftWindowsServer2023ServicePack2〔操作系統(tǒng)〕NetBIOSname:WEB-SERVER〔主機(jī)名〕DNSname:WEB-SERVER.〔DNS名〕實(shí)踐操作

返回下頁上頁2.使用Nessus掃描效勞器⑻下面局部,該文檔依據(jù)端口分項(xiàng)具體列出。我們在這以危急性為中等的弱點(diǎn)舉例說明如何查看、分析掃描報(bào)告。PrivateIPaddressleakedinHTTPheaders〔弱點(diǎn)名稱:在HTTP頭私有IP地址泄露〕Synopsis:〔摘要〕ThiswebserverleaksaprivateIPaddressthroughitsHTTPheaders.〔這個web效勞通過他的HTTP報(bào)頭導(dǎo)致泄露私有IP地址〕Description:〔描述〕ThismayexposeinternalIPaddressesthatareusuallyhiddenormaskedbehindaNetworkAddressTranslation(NAT)Firewallorproxyserver.實(shí)踐操作

返回下頁上頁2.使用Nessus掃描效勞器ThereisaknownissuewithIIS4.0doingthisinitsdefaultconfiguration.〔這會暴露內(nèi)部IP地址,這些IP地址通常是被隱蔽在使用NAT技術(shù)的防火墻或代理效勞之后,這是一個的IIS4.0缺省配置弱點(diǎn)〕Seealso:〔參看,給出廠商有關(guān)這個問題的具體描述〕SeetheBugtraqreferenceforafulldiscussion.Riskfactor:〔威逼因素〕Medium/CVSSBaseScore:5.0〔中〕(CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N)Pluginoutput:〔輸出信息〕ThiswebserverleaksthefollowingprivateIPaddress:/實(shí)踐操作

返回下頁上頁2.使用Nessus掃描效勞器CVE:CVE-2023-0649BID:1499Otherreferences:OSVDB:630NessusID:10759〔Nessus學(xué)問庫的ID可以點(diǎn)擊這個連接到Nessus主頁查看該弱點(diǎn)的描述〕通過以上具體信息,可以知道這個弱點(diǎn)的具體信息,知道他的威逼性為中等,通過Seealso給出的URL〔〕,可以訪問該鏈接,這是廠商針對此問題的具體描述,在“RESOLUTION”中是有關(guān)此問題的具體解決方案,按要求實(shí)施即可解決這個弱點(diǎn)。實(shí)踐操作

返回下頁上頁問題探究

問題探究返回下頁上頁3.網(wǎng)絡(luò)主機(jī)存活性掃描技術(shù)2.網(wǎng)絡(luò)主機(jī)掃描流程4.端口掃描技術(shù)1.黑客攻擊的手段6.網(wǎng)絡(luò)掃描工具5.效勞及系統(tǒng)指紋問題探究

1.黑客攻擊的手段某種意義上說沒有攻擊就沒有安全,了解黑客常用的攻擊手段,可以促使系統(tǒng)治理員對系統(tǒng)進(jìn)展檢測,并對相關(guān)的漏洞實(shí)行措施。網(wǎng)絡(luò)攻擊有善意也有惡意的,善意的攻擊可以幫助系統(tǒng)治理員檢查系統(tǒng)漏洞,惡意的攻擊可以包括:為了私人恩怨而攻擊、商業(yè)或個人目的獲得隱秘資料、民族仇恨、利用對方的系統(tǒng)資源滿足自己的需求、尋求刺激、給別人幫助以及一些無目的攻擊。黑客攻擊一般承受隱蔽IP、踩點(diǎn)掃描、獲得系統(tǒng)或治理員權(quán)限、種植后門、在網(wǎng)絡(luò)中隱身五局部。返回下頁上頁問題探究

2.網(wǎng)絡(luò)主機(jī)掃描流程⑴存活性掃描:是指大規(guī)模去評估一個較大網(wǎng)絡(luò)的主機(jī)存活狀態(tài)。例如跨地域、跨系統(tǒng)的大型企業(yè)網(wǎng)絡(luò)。但是被掃描主機(jī)可能會有一些哄騙性措施,例如使用防火墻堵塞ICMP數(shù)據(jù)包,可能會逃過存活性掃描的判定。⑵端口掃描:針對主機(jī)推斷端口開放和關(guān)閉狀況,不管其是不是存活。端口掃描也成為存活性掃描的一個有益補(bǔ)充,假設(shè)主機(jī)存活,必定要供給相應(yīng)的狀態(tài),因此無法隱蔽其存活狀況。⑶效勞識別:通過端口掃描的結(jié)果,可以推斷出主機(jī)供給的效勞及其版本。⑷操作系統(tǒng)識別:利用效勞的識別,可以推斷出操作系統(tǒng)的類型及其版本。返回下頁上頁問題探究

3.網(wǎng)絡(luò)主機(jī)存活性掃描技術(shù)主機(jī)掃描的目的是確定在目標(biāo)網(wǎng)絡(luò)上的主機(jī)是否可達(dá)。這是信息收集的初級階段,其效果直接影響到后續(xù)的掃描。Ping就是最原始的主機(jī)存活掃描技術(shù),利用ICMP(Internet掌握報(bào)文協(xié)議)的Echo字段,發(fā)出的懇求假設(shè)收到回應(yīng)的話代表主機(jī)存活。常用的傳統(tǒng)掃描手段有:(1)ICMPEcho掃描:精度相對較高。通過簡潔地向目標(biāo)主機(jī)發(fā)送ICMPEchoRequest數(shù)據(jù)包,并等待回復(fù)的ICMPEchoReply包,如Ping命令。(2)ICMPSweep掃描:sweep中文是機(jī)槍掃射的意思,ICMP進(jìn)展掃射式的掃描,即并發(fā)性掃描,使用ICMPEchoRequest一次探測多個目標(biāo)主機(jī)。通常這種探測包會并行發(fā)送,以提高探測效率,適用于大范圍的評估。返回下頁上頁問題探究

3.網(wǎng)絡(luò)主機(jī)存活性掃描技術(shù)(3)BroadcastICMP掃描:播送型ICMP掃描,利用了一些主機(jī)在ICMP實(shí)現(xiàn)上的差異,設(shè)置ICMP懇求包的目標(biāo)地址為播送地址或網(wǎng)絡(luò)地址,則可以探測播送域或整個網(wǎng)絡(luò)范圍內(nèi)的主機(jī),子網(wǎng)內(nèi)全部存活主機(jī)都會給以回應(yīng)。但這種狀況只適合于UNIX/Linux系統(tǒng)。(4)Non-EchoICMP掃描:在ICMP協(xié)議中不僅只有ICMPECHO的ICMP查詢信息類型,在ICMP掃描技術(shù)中也用到Non-ECHOICMP技術(shù)〔不僅僅能探測主機(jī),也可以探測網(wǎng)絡(luò)設(shè)備〕。利用了ICMP的效勞類型〔Timestamp和TimestampReply、InformationRequest和InformationReply、AddressMaskRequest和AddressMaskReply〕。返回下頁上頁問題探究

4.端口掃描技術(shù)在完成主機(jī)存活性推斷之后,就應(yīng)當(dāng)去判定主機(jī)開放信道的狀態(tài),端口就是在主機(jī)上面開放的信道,0-1024為知名端口,端口總數(shù)是65535。端口實(shí)際上就是從網(wǎng)絡(luò)層映射到進(jìn)程的通道。一個端口就是一個潛在的通信通道,也就是一個入侵通道。對目標(biāo)計(jì)算機(jī)進(jìn)展端口掃描,能得到很多有用的信息。通過這個關(guān)系就可以把握什么樣的進(jìn)程使用了什么樣的通信,在這個過程里面,能夠通過進(jìn)程取得的信息,就為查找后門、了解系統(tǒng)狀態(tài)供給了有力的支撐。常見流行的端口掃描技術(shù)通常有:⑴TCP掃描:TCP掃描技術(shù)中主要利用TCP連接的三次握手特性和TCP數(shù)據(jù)頭中的標(biāo)志位來進(jìn)展,利用三次握手過程與目標(biāo)主機(jī)建立完整或不完整的TCP連接。返回下頁上頁問題探究

4.端口掃描技術(shù)⑴TCPconnect掃描:TCP的報(bào)頭里,有6個連接標(biāo)記:URG:〔UrgentPointerfieldsignificant〕緊急指針。用到的時(shí)候值為1,用來處理避開TCP數(shù)據(jù)流中斷;ACK:〔Acknowledgmentfieldsignificant〕置1時(shí)表示確認(rèn)號〔AcknowledgmentNumber〕為合法,為0的時(shí)候表示數(shù)據(jù)段不包含確認(rèn)信息,確認(rèn)號被無視;PSH:〔PushFunction〕,PUSH標(biāo)志的數(shù)據(jù),置1時(shí)懇求的數(shù)據(jù)段在接收方得到后就可直接送到應(yīng)用程序,而不必等到緩沖區(qū)滿時(shí)才傳送;RST:〔Resettheconnection〕用于復(fù)位因某種原因引起消失的錯誤連接,也用來拒絕非法數(shù)據(jù)和懇求。假設(shè)接收到RST位時(shí)候,通常發(fā)生了某些錯誤;返回下頁上頁問題探究

4.端口掃描技術(shù)SYN:(Synchronizesequencenumbers〕用來建立連接,在連接懇求中,SYN=1,ACK=0,連接響應(yīng)時(shí),SYN=1,ACK=1。即,SYN和ACK來區(qū)分ConnectionRequest和ConnectionAccepted;FIN:〔Nomoredatafromsender〕用來釋放連接,說明發(fā)送方已經(jīng)沒有數(shù)據(jù)發(fā)送了;返回下頁上頁TCP協(xié)議連接的三次握手過程是這樣的:首先客戶端〔懇求方〕在連接懇求中,發(fā)送SYN=1,ACK=0的TCP數(shù)據(jù)包給效勞器端〔接收懇求端〕,表示要求同效勞器端建立一個連接;然后假設(shè)效勞器端響應(yīng)這個連接,就返回一個SYN=1,ACK=1的數(shù)據(jù)報(bào)給客戶端,表示效勞器端同意這個連接,并要求客戶端確認(rèn);最終客戶端就再發(fā)送SYN=0,ACK=1的數(shù)據(jù)包給問題探究

4.端口掃描技術(shù)返回下頁上頁效勞器端,表示確認(rèn)建立連接。利用這些標(biāo)志位和TCP協(xié)議連接的三次握手特性來進(jìn)展掃描探測。2〕Reverse-ident掃描:這種技術(shù)利用了Ident協(xié)議(RFC1413),TCP端口113。很多主機(jī)都會運(yùn)行的協(xié)議,用于鑒別TCP連接的用戶。ident的操作原理是查找特定TCP/IP連接并返回?fù)碛写诉B接的進(jìn)程的用戶名。它也可以返回主機(jī)的其它信息。但這種掃描方式只能在TCP全連接之后才有效,實(shí)際上很多主機(jī)都會關(guān)閉ident效勞。3〕TCPsyn掃描:向目標(biāo)主機(jī)的特定端口發(fā)送一個SYN包,假設(shè)應(yīng)答包為RST包,則說明該端口是關(guān)閉的,否則,會收到一個SYN|ACK包。于是,發(fā)送一個RST,停頓建立連接,由于連接沒有完全建立,所以稱問題探究

4.端口掃描技術(shù)

返回下頁上頁為“半開連接掃描”。TCPsyn掃描的優(yōu)點(diǎn)是很少有系統(tǒng)會記錄這樣的行為,缺點(diǎn)在UNIX平臺上,需要root權(quán)限才可以建立這樣的SYN數(shù)據(jù)包。(2)UDP掃描UDP端口掃描〔UDP

portscanning〕是執(zhí)行端口掃描來打算哪個用戶數(shù)據(jù)報(bào)協(xié)議(UDP)端口是開放的過程。UDP掃描能夠被黑客用于發(fā)起攻擊或用于合法的目的。由于現(xiàn)在防火墻設(shè)備的流行,TCP端口的治理狀態(tài)越來越嚴(yán)格,不會輕易開放,并且通信監(jiān)視嚴(yán)格。為了避開這種監(jiān)視,到達(dá)評估的目的,就消失了隱秘掃描。這種掃描方式的特點(diǎn)是利用UDP端口關(guān)閉時(shí)返回的ICMP信息,不包含標(biāo)準(zhǔn)的TCP三次握手協(xié)議的任何部問題探究

4.端口掃描技術(shù)分,隱蔽性好,但這種掃描使用的數(shù)據(jù)包在通過網(wǎng)絡(luò)時(shí)簡潔被丟棄從而產(chǎn)生錯誤的探測信息。但是,UDP掃描方式的缺陷很明顯,速度慢、精度低。UDP的掃描方法比較單一,當(dāng)發(fā)送一個報(bào)文給UDP端口,該端口是關(guān)閉狀態(tài)時(shí),端口會返回給一個ICMP信息,全部的判定都是基于此原理。假設(shè)關(guān)閉的話,什么信息都不發(fā)。使用UDP掃描要留意的是:1〕UDP狀態(tài)、精度比較差2〕UDP掃描速度比較慢返回下頁上頁問題探究

5.效勞及系統(tǒng)指紋在判定完端口狀況之后,繼而就要判定效勞。⑴依據(jù)端口判定這種判定效勞的方式就是依據(jù)端口,直接利用端口與效勞對應(yīng)的關(guān)系,比方23端口對應(yīng)telnet,21對應(yīng)ftp,80對應(yīng)。這種方式判定效勞是較早的一種方式,對于大范圍評估是有肯定價(jià)值的,但其精度較低。例如使用nc這樣的工具在80端口上監(jiān)聽,這樣掃描時(shí)會以為80在開放,但實(shí)際上80并沒有供給效勞,由于這種關(guān)系只是簡潔對應(yīng),并沒有去推斷端口運(yùn)行的協(xié)議,這就產(chǎn)生了誤判,認(rèn)為只要開放了80端口就是開放了協(xié)議。但實(shí)際并非如此,這就是端口掃描技術(shù)在效勞判定上的根本缺陷。返回下頁上頁問題探究

5.效勞及系統(tǒng)指紋⑵BANNERBanner的方式相對準(zhǔn)確,獵取效勞的banner,是一種比較成熟的技術(shù),可以用來判定當(dāng)前運(yùn)行的效勞,對效勞的判定較為準(zhǔn)確。而且不僅能判定效勞,還能夠判定具體效勞的版本信息。這種技術(shù)比較敏捷。像、ftp、telnet都能夠獵取一些banner信息。為了推斷效勞類型、應(yīng)用版本、OS平臺,通過模擬各種協(xié)議初始化握手,就可以獵取信息。但是在安全意識普遍提升的今日,對Banner的偽裝導(dǎo)致精度大幅降低。例如IIS&Apache:修改存放Banner信息的文件字段進(jìn)展修改,這種修改的開銷很低?,F(xiàn)在流行的一個偽裝工具Servermask,不僅能夠偽造多種主流Web效勞器Banner,還能偽造Http應(yīng)答頭信息里的項(xiàng)的序列。返回下頁上頁問題探究

5.效勞及系統(tǒng)指紋⑶指紋技術(shù)指紋技術(shù)利用TCP/IP協(xié)議棧實(shí)現(xiàn)的特點(diǎn)來辨識一個操作系統(tǒng)??杀孀R的OS的種類,包括哪些操作系統(tǒng),甚至小版本號。指紋技術(shù)分為主動識別和被動識別兩種技術(shù):1)主動識別技術(shù):承受主動發(fā)包,利用屢次的摸索,一次次篩選不同信息,比方依據(jù)ACK值推斷,有些系統(tǒng)會發(fā)送回所確認(rèn)的TCP分組的序列號,有些會發(fā)回序列號加1。還有一些操作系統(tǒng)會使用一些固定的TCP窗口。某些操作系統(tǒng)還會設(shè)置IP頭的DF位來改善性能。這些都成為推斷的依據(jù)。這種技術(shù)判定windows的精度比較差,只能夠判定一個大致區(qū)間,很難判定出其準(zhǔn)確版本,但在UNIX操作系統(tǒng),網(wǎng)絡(luò)設(shè)備時(shí)甚至可以判定出小版本號,比較準(zhǔn)確。假設(shè)目標(biāo)主機(jī)與源主機(jī)跳數(shù)越多,精度越差。由于數(shù)據(jù)包里的返回下頁上頁問題探究

5.效勞及系統(tǒng)指紋很多特征值在傳輸過程中都已經(jīng)被修改或模糊化,會影響到探測的精度。nmap–O參數(shù)就是其代表。2)被動識別技術(shù):不是向目標(biāo)系統(tǒng)發(fā)送分組,而是被動監(jiān)測網(wǎng)絡(luò)通信,以確定所用的操作系統(tǒng)。利用對報(bào)頭內(nèi)DF位、TOS位、窗口大小、TTL的嗅探推斷。由于并不需要發(fā)送數(shù)據(jù)包,只需要抓取其中的報(bào)文,所以叫做被動識別技術(shù)。例如telnet對方,用snort監(jiān)聽數(shù)據(jù)包:TCPTTL:255TOS:0x0ID:58955DF**S***A*Seq:0xD3B709A4Ack:0xBE09B2B7Win:0x2798TCPOptions=>NOPNOPTS:96887759682347NOPWS:0MSS:1460得到這些信息后,生疏系統(tǒng)的人可猜測到操作系統(tǒng)是。在nmap中,也有操作系統(tǒng)的指紋庫,可以從指紋庫中去匹配。其代表掃描工具有Siphon-天眼。返回下頁上頁問題探究

6.網(wǎng)絡(luò)掃描工具在系統(tǒng)安全掃描工具方面,MBSA〔微軟基準(zhǔn)安全分析器〕和GFISoftware公司的“LANguardNetworkSecurityScanner”,這兩款免費(fèi)軟件已經(jīng)能夠滿足一般用戶的需要。網(wǎng)絡(luò)安全掃描工具方面,目前國內(nèi)外最流行的莫過于InternetSecurityScanner、CyberCopScanner、NetRecon、WebTrendsSecurityAnalyzer、ShadowSecurityScanner、Retina、nmap、X-Scanner,以及天鏡和流光。這些安全掃描工具各有所長,選擇哪一個軟件應(yīng)依據(jù)用戶的實(shí)際需要而確定,但在選擇過程中也有肯定的規(guī)章可循。首先,安全掃描工具是通過的系統(tǒng)安全漏洞來測試網(wǎng)絡(luò)系統(tǒng)的,當(dāng)今應(yīng)用軟件功能日趨簡單化,網(wǎng)絡(luò)軟件漏洞層出不窮,這就要求優(yōu)秀的安全掃描系統(tǒng)必需有良好的可擴(kuò)大性和快速升級的力量。因此,在選擇產(chǎn)返回下頁上頁問題探究

6.網(wǎng)絡(luò)掃描工具品時(shí),首先要留意產(chǎn)品是否能直接從互聯(lián)網(wǎng)升級、升級方法是否簡潔把握,同時(shí)要留意產(chǎn)品制造者有沒有足夠的技術(shù)力氣來保證對新消失的安全漏洞做出快速的反響。另外,安全掃描系統(tǒng)還要具有友好的用戶界面,并能供給清晰的安全分析報(bào)告。對于大型網(wǎng)絡(luò)的治理人員來說,安全掃描工具的功能和可掃描的對象必需足夠多,分析結(jié)果顯示得清晰、有條理。對于希望同時(shí)學(xué)習(xí)和增加網(wǎng)絡(luò)學(xué)問的用戶來說,安全掃描工具的分析必需有利于學(xué)習(xí)如何修正覺察的安全漏洞,了解入侵者可以怎樣利用這些安全漏洞。對于網(wǎng)絡(luò)和計(jì)算機(jī)新手來說,假設(shè)從使用的角度考慮,要求軟件簡潔有效即可,需要用戶參與的局部則越少越好。返回下頁上頁問題探究

6.網(wǎng)絡(luò)掃描工具基于以上原則,優(yōu)先選擇InternetSecurityScanner這款著名的安全掃描軟件,假設(shè)使用Linux之類的操作系統(tǒng),nmap〔:///〕是一個不錯的選擇,該軟件除了功能強(qiáng)、掃描的方式多,還有很多值得推舉的優(yōu)點(diǎn)。而對網(wǎng)絡(luò)和計(jì)算機(jī)技術(shù)不太生疏的人可以選擇X-Scanner〔:///〕和流光〔://〕這兩款軟件。假設(shè)是為了愛護(hù)自己系統(tǒng)安全的同時(shí)學(xué)習(xí)網(wǎng)絡(luò)學(xué)問,由于X-Scanner和流光這兩種軟件的封裝太嚴(yán),雖然簡潔有效但不利于學(xué)習(xí),可以選擇Retina或者ShadowSecurityScanner〔/〕這兩款軟件。返回下頁上頁問題探究

6.網(wǎng)絡(luò)掃描工具InternetSecurityScanner〔ISS〕是ISS公司〔:///〕1992年開發(fā)的軟件,該軟件的初衷是作為幫助治理人員探測、記錄與TCP/IP主機(jī)效勞相關(guān)的網(wǎng)絡(luò)安全弱點(diǎn),并愛護(hù)網(wǎng)絡(luò)資源的共享工具。但由于該軟件是同類產(chǎn)品中第一個以共享軟件方式供給的產(chǎn)品,而且ISS公司還與美國國家計(jì)算機(jī)安全協(xié)會、美國網(wǎng)絡(luò)緊急事務(wù)響應(yīng)小組,以及以色列的RSA公司等系統(tǒng)安全公司有著親密合作,同時(shí)也與美國社會上的“黑客”有著廣泛聯(lián)系,很快該軟件就聲名大噪,并進(jìn)展成為一個功能全面的網(wǎng)絡(luò)安全套件,成為一個網(wǎng)絡(luò)安全根底測試工具,在世界范圍內(nèi)廣為使用。ISS軟件主要分為掃描和監(jiān)測兩大局部,其中掃描功能可以審核Web效勞器內(nèi)部的系統(tǒng)安全設(shè)置、評估文件系統(tǒng)底層的安全特性、查找有問題的CGI程序,以及返回下頁上頁問題探究

6.網(wǎng)絡(luò)掃描工具試圖解決這些問題的WebSecurityScanner。它通過審核基于防火墻底層的操作系統(tǒng)的安全特性,來測試防火墻和網(wǎng)絡(luò)協(xié)議是否有安全漏洞,同時(shí)其自身具有過濾功能的Firewallscanner,還可以從廣泛的角度來檢測網(wǎng)絡(luò)系統(tǒng)上的安全漏洞,并且提出一種可行的方法來評定TCP/IP互連系統(tǒng)的安全設(shè)置。它可以系統(tǒng)地探測每一種網(wǎng)絡(luò)設(shè)備的安全漏洞,提出適當(dāng)?shù)腎ntranetScanner,以及掃描數(shù)據(jù)庫安全漏洞的DatabaseScanner,和能夠測試系統(tǒng)的文件存取權(quán)限、文件屬性、網(wǎng)絡(luò)協(xié)議配置、賬號設(shè)置、程序牢靠性,以及一些用戶權(quán)限所涉及到的安全問題,同時(shí)還可以查找到一些黑客曾經(jīng)潛入系統(tǒng)內(nèi)部的痕跡的系統(tǒng)安全掃描。返回

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論