网络漏洞扫描技术.ppt
- 文档编号:2123154
- 上传时间:2022-10-27
- 格式:PPT
- 页数:75
- 大小:1.04MB
网络漏洞扫描技术.ppt
《网络漏洞扫描技术.ppt》由会员分享,可在线阅读,更多相关《网络漏洞扫描技术.ppt(75页珍藏版)》请在冰豆网上搜索。
第第6章章网络漏洞扫描技术网络漏洞扫描技术*第六章第六章网络漏洞扫描技术网络漏洞扫描技术网络安全扫描是一项重要的网络安全技网络安全扫描是一项重要的网络安全技术。
网络安全主要来自于网络中存在的漏洞。
术。
网络安全主要来自于网络中存在的漏洞。
网络安全扫描就是网络漏洞扫描。
网络漏洞网络安全扫描就是网络漏洞扫描。
网络漏洞扫描与防火墙、入侵检测系统互相配合,能扫描与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。
通过对网络的扫够有效提高网络的安全性。
通过对网络的扫描,网络管理员可以了解网络的安全配置和描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。
如果说防火墙和网络监评估网络风险等级。
如果说防火墙和网络监控系统是被动的防御手段,那么安全扫描就控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,可以有效避免黑客是一种主动的防范措施,可以有效避免黑客攻击行为,做到防患于未然。
攻击行为,做到防患于未然。
*本章内容提要本章内容提要:
l网络漏洞概述网络漏洞概述l实施网络扫描实施网络扫描l常用的网络扫描工具常用的网络扫描工具l不同的扫描策略不同的扫描策略l网络漏洞扫描技术发展趋势网络漏洞扫描技术发展趋势第六章第六章网络漏洞扫描技术网络漏洞扫描技术*ll网络漏洞的概念网络漏洞的概念网络漏洞的概念网络漏洞的概念ll存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因6.16.1网络漏洞概述网络漏洞概述ll漏洞的危害漏洞的危害漏洞的危害漏洞的危害ll公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息*ll网络漏洞的概念网络漏洞的概念网络漏洞的概念网络漏洞的概念漏洞是在硬件、软件、协议的具体实现或系统安全漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
情况下访问或破坏系统。
l基于访问控制的定义基于访问控制的定义l基于状态的定义基于状态的定义l基于模糊概念的定义基于模糊概念的定义系统中主体对象的访问是通过系统中主体对象的访问是通过访问控制矩阵实现的,这个访访问控制矩阵实现的,这个访问控制矩阵就是安全策略的具问控制矩阵就是安全策略的具体实现,当操作系统的操作和体实现,当操作系统的操作和安全策略之间相冲突时,就产安全策略之间相冲突时,就产生了漏洞生了漏洞计算机系统是由一系列描述计算机系统是由一系列描述该系统各个组成实体的当前该系统各个组成实体的当前状态所构成。
系统通过状态状态所构成。
系统通过状态转换来改变它的状态。
转换来改变它的状态。
DennisLongleyDennisLongley和和MichaelShainMichaelShain在在“Data&Data&ComputerSecurityDictionaryofStandardComputerSecurityDictionaryofStandardconceptsandTerms”conceptsandTerms”一书中对漏洞的定义一书中对漏洞的定义*ll网络漏洞的概念网络漏洞的概念网络漏洞的概念网络漏洞的概念ll存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因6.16.1网络漏洞概述网络漏洞概述ll漏洞的危害漏洞的危害漏洞的危害漏洞的危害ll公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息*ll存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因网络安全漏洞是网络安全漏洞是“不可避免不可避免”,这是由网络系统的,这是由网络系统的高度复杂性所决定的。
高度复杂性所决定的。
l网络协议漏洞网络协议漏洞l应用软件系统漏洞应用软件系统漏洞l配置不当引起的漏洞配置不当引起的漏洞TCP/IPTCP/IP协议族是目前使用最为广泛的网络协议族是目前使用最为广泛的网络互连协议族,但互连协议族,但TCP/IPTCP/IP协议在设计时是将协议在设计时是将它置于可信任的环境之下的,并将网络互它置于可信任的环境之下的,并将网络互连和开放性作为首要考虑的问题,而没有连和开放性作为首要考虑的问题,而没有过多的考虑安全性,这就造成了过多的考虑安全性,这就造成了TCP/IPTCP/IP协协议族本身的不安全性,导致一系列基于议族本身的不安全性,导致一系列基于TCP/IPTCP/IP的网络服务的安全性也相当脆弱。
的网络服务的安全性也相当脆弱。
应用软件系统的漏洞分为两种:
应用软件系统的漏洞分为两种:
一是由于操作系统本身设计缺一是由于操作系统本身设计缺陷带来的安全漏洞,这种漏洞陷带来的安全漏洞,这种漏洞将被运行在该系统上的应用程将被运行在该系统上的应用程序所继承;二是应用软件程序序所继承;二是应用软件程序的安全漏洞的安全漏洞在一些网络系统中忽略了安全策在一些网络系统中忽略了安全策略的制定,即使采取了一定的网略的制定,即使采取了一定的网络安全措施,但由于系统的安全络安全措施,但由于系统的安全配置不合理或不完整,安全机制配置不合理或不完整,安全机制没有发挥作用。
或者在网络环境没有发挥作用。
或者在网络环境发生变化后,由于没有及时更改发生变化后,由于没有及时更改系统的安全配置而造成安全漏洞系统的安全配置而造成安全漏洞*ll网络漏洞的概念网络漏洞的概念网络漏洞的概念网络漏洞的概念ll存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因6.16.1网络漏洞概述网络漏洞概述ll漏洞的危害漏洞的危害漏洞的危害漏洞的危害ll公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息*ll漏洞的危害漏洞的危害漏洞的危害漏洞的危害从以下五个方面来评估漏洞对系统安全特性造成的危害从以下五个方面来评估漏洞对系统安全特性造成的危害l系统的完整性系统的完整性l系统的可用性系统的可用性l系统的机密性系统的机密性l系统的可控性系统的可控性l系统的可靠性系统的可靠性攻击者利用漏洞入攻击者利用漏洞入侵系统,对系统数侵系统,对系统数据进行篡改,从而据进行篡改,从而破坏数据的完整性破坏数据的完整性(IntegrityIntegrity)攻击者利用漏洞破攻击者利用漏洞破坏系统或者网络的坏系统或者网络的正常运行,导致信正常运行,导致信息或网络服务的可息或网络服务的可用性用性(AvailabilityAvailability)被破坏,合法用户被破坏,合法用户的正常服务要求得的正常服务要求得不到满足不到满足攻击者利用漏洞给攻击者利用漏洞给非授权的个人和实非授权的个人和实体泄露受保护信息。
体泄露受保护信息。
很多时候,机密性很多时候,机密性(ConfidentialitConfidentialityy)和完整性是交)和完整性是交叠的叠的攻击者利用漏洞使攻击者利用漏洞使得系统对于合法用得系统对于合法用户而言是处在户而言是处在“失失控控”状态,使系统状态,使系统的可控性的可控性(ControllabilityControllability)被破坏)被破坏攻击者利用漏洞对攻击者利用漏洞对用户认可的质量特用户认可的质量特性(信息传递的迅性(信息传递的迅速性、准确性以及速性、准确性以及连续地转移等)造连续地转移等)造成危害,使系统的成危害,使系统的可靠性可靠性(ReliabilityReliability)被)被破坏破坏*ll漏洞的危害漏洞的危害漏洞的危害漏洞的危害【例例】据调研公司据调研公司AberdeenAberdeen于于20052005年年77月对月对162162家公司的调查显示,家公司的调查显示,蠕虫、病毒等对互联网产生破坏作用的每起事件对企业造成了近蠕虫、病毒等对互联网产生破坏作用的每起事件对企业造成了近200200万美元的收入损失,有万美元的收入损失,有8383的公司在过去三年受到了互联网安的公司在过去三年受到了互联网安全问题的影响,大概每年一起,但在三年内给全问题的影响,大概每年一起,但在三年内给1515的公司业务带来的公司业务带来了七次以上的停滞。
了七次以上的停滞。
20032003年年77月月1616日,微软发布日,微软发布MS03-26MS03-26的的RPCRPC系统系统漏洞,随后不久就于漏洞,随后不久就于20032003年年88月月1111日出现利用此漏洞的日出现利用此漏洞的“冲击波冲击波”病毒(病毒(W32.Blast.WormW32.Blast.Worm)。
因为此漏洞几乎存在于一切)。
因为此漏洞几乎存在于一切WindowsWindows系系统中,影响范围极广,在全世界范围里迅速传播,造成了巨大的破统中,影响范围极广,在全世界范围里迅速传播,造成了巨大的破坏。
坏。
*ll网络漏洞的概念网络漏洞的概念网络漏洞的概念网络漏洞的概念ll存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因存在网络漏洞的原因6.16.1网络漏洞概述网络漏洞概述ll漏洞的危害漏洞的危害漏洞的危害漏洞的危害ll公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息*ll公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息公开的网络漏洞信息漏洞信息的公开可以让系统管理员更有针对性地对漏洞信息的公开可以让系统管理员更有针对性地对自己管理的系统进行配置和管理。
另外,也可以促使提自己管理的系统进行配置和管理。
另外,也可以促使提供软件或硬件的厂商更快地解决问题。
供软件或硬件的厂商更快地解决问题。
l通用漏洞披露通用漏洞披露lBugTraqBugTraq漏洞数据库漏洞数据库lICATICAT漏洞数据库漏洞数据库lCERT/CCCERT/CC漏洞信息数据库漏洞信息数据库lX-ForceX-Force数据库数据库l中国中国“国家漏洞库国家漏洞库”CVECVE(CommonCommonVulnerabilities&Vulnerabilities&ExposuresExposures,通用漏洞披露)。
,通用漏洞披露)。
BugTraqBugTraq是由是由SecurityFocusSecurityFocus公公司维护的一个关于计算机安全司维护的一个关于计算机安全漏洞详细信息讨论的邮件列表,漏洞详细信息讨论的邮件列表,讨论内容包括漏洞的描述、漏讨论内容包括漏洞的描述、漏洞的渗透方法以及漏洞的修补洞的渗透方法以及漏洞的修补方法等。
方法等。
ICATICAT是由美国标准技术研究所是由美国标准技术研究所(NationalInstituteofNationalInstituteofStandardTechnologyStandardTechnology,NISTNIST)维护的一个维护的一个CVECVE兼容的漏洞信息兼容的漏洞信息检索索引。
检索索引。
CERT/CCCERT/CC漏洞数据库也是一个漏洞数据库也是一个CVECVE兼容的数据库。
可以通过兼容的数据库。
可以通过名字、名字、IDID号、号、CVECVE名字、公布名字、公布日期、更新日期、严重性等日期、更新日期、严重性等方法检索漏洞信息方法检索漏洞信息X-ForceX-Force数据库由数据库由ISSISS公司公司维护,是一个比较全面的维护,是一个比较全面的漏洞信息数据库。
漏洞信息数据库。
基于中国的国情,中国建立基于中国的国情,中国建立了自己的漏洞库,即了自己的漏洞库,即“国家国家漏洞库漏洞库”。
*6.26.2实施网络扫描实施网络扫描传统的黑客在入侵一个主机前,会先进行下面三项工传统的黑客在入侵一个主机前,会先进行下面三项工作:
踩点、扫描和查点。
而扫描又可以划分为三个不作:
踩点、扫描和查点。
而扫描又可以划分为三个不同的阶段,即发现目标、搜集信息和漏洞检测。
同的阶段
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 漏洞 扫描 技术
![提示](https://static.bdocx.com/images/bang_tan.gif)