漏洞掃描技術(shù)_第1頁
漏洞掃描技術(shù)_第2頁
漏洞掃描技術(shù)_第3頁
漏洞掃描技術(shù)_第4頁
漏洞掃描技術(shù)_第5頁
已閱讀5頁,還剩42頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

漏洞掃描技術(shù)課程漏洞的發(fā)現(xiàn)漏洞對系統(tǒng)的威脅漏洞的脆弱性分析掃描技術(shù)與原理漏洞實例分析系統(tǒng)設(shè)計與實現(xiàn)漏洞掃描技術(shù)漏洞的發(fā)現(xiàn)漏洞是硬件、軟件或策略上的缺陷,從而使得攻擊者能夠在未授權(quán)的情況下訪問、控制系統(tǒng)

漏洞的發(fā)現(xiàn)黑客破譯者安全服務(wù)商組織Vulnerability漏洞的發(fā)現(xiàn)漏洞對系統(tǒng)的威脅漏洞的脆弱性分析掃描技術(shù)與原理漏洞實例分析系統(tǒng)設(shè)計與實現(xiàn)漏洞對系統(tǒng)的威脅(一)7月份來自國內(nèi)的攻擊總數(shù)為:383+396+120+441=1340次

漏洞對系統(tǒng)的威脅(二)漏洞的發(fā)現(xiàn)漏洞對系統(tǒng)的威脅漏洞的脆弱性分析掃描技術(shù)與原理漏洞實例分析系統(tǒng)設(shè)計與實現(xiàn)漏洞的脆弱性分析

IIS的脆弱性

CGI安全緩沖區(qū)溢出拒絕服務(wù)協(xié)議分析后門協(xié)議的脆弱性分析TCP/IP四層模型網(wǎng)絡(luò)接口層;(PPP、ARP)互聯(lián)層;(IP、ICMP)傳輸層;(TCP、UDP)應(yīng)用層;(HTTP,SNMP,F(xiàn)TP,SMTP,DNS,Telnet)IP數(shù)據(jù)報格式01631versionhdr

lnthtypeofservicetotallengthofdatagramidentificationnumberfragmentoffsettime-to-live(ttl)protocolheaderchecksumsourceIPaddress(4bytes)destinationIPaddress(4bytes)optionsfield(variablelength,maxlength40bytes)data20bytesRDFMFICMP消息格式081631typecodechecksumcontentsdependontypeandcode081631typecodechecksumidentifiersequencenumberexamplespecificformat:echo

request/reply

optionaldata

generalformatUDP數(shù)據(jù)報格式sourceportnumber01631destinationportnumberUDPdatagramlengthUDPchecksumoptionaldataTCP段格式01631sourceportnumberdestinationportnumbersequencenumberacknowledgementnumberhdr

lgthreservedUAPRSFwindowsizeTCPchecksumurgentpointeroptionsfield(variablelength,maxlength40bytes)data20bytes

IP層

IP層的主要缺陷是缺乏有效的安全認(rèn)證和保密機制。其中最主要的因素就是IP地址問題。TCP/IP協(xié)議是用IP地址來作為網(wǎng)絡(luò)節(jié)點的唯一標(biāo)識,許多TCP/IP服務(wù),包括Berkeley的“r”命令,NFS,XWindow等都是基于IP地址來對用戶進行認(rèn)證和授權(quán)的。當(dāng)前TCP/IP網(wǎng)絡(luò)的安全機制主要是基于IP地址的包過濾(PacketFiltering)和認(rèn)證(Authentication)技術(shù),它們的正確有效性依賴于IP包的源IP地址的真實性。然而IP地址存在許多問題,協(xié)議最大缺點就是缺乏對IP地址的保護,缺乏對IP包中源IP地址真實性的認(rèn)證機制與保密機制。這也是引起整個TCP/IP協(xié)議不安全的根本所在。

TCP/UDP層由于TCP/UDP是基于IP協(xié)議之上的,TCP分段和UDP數(shù)據(jù)報是封裝在IP包中在網(wǎng)上傳輸?shù)?,它們也同樣面臨IP層所遇到的安全威脅,另外還有針對TCP/UDP協(xié)議設(shè)計和實現(xiàn)中的缺陷實行的攻擊。l

TCP的安全問題:針對TCP連接建立時“三次握手”機制的攻擊;未加密的TCP連接被欺騙、被劫取、被操縱。存在的主要攻擊有:-

TCPSYN淹沒攻擊-

TCP序列號攻擊-

TCP會話截取攻擊(TCPSessionHijacking)-

TCP連接不同步狀態(tài)攻擊-

SYNSniping攻擊-

TCP端口掃描。l

UDP的問題:由于UDP是無連接的,更易受IP源路由和拒絕服務(wù)攻擊,如UDP診斷端口拒絕服務(wù)攻擊和UDPEchoLoopFlooding攻擊。

應(yīng)用層 由于它是基于底下各層基礎(chǔ)之上的,下層的安全缺陷就會導(dǎo)致應(yīng)用層的安全崩潰。此外各應(yīng)用層協(xié)議層自身也存在著許多安全問題,如Telnet、FTP、SMTP等應(yīng)用協(xié)議缺乏認(rèn)證和保密措施。主要有以下幾方面的問題:*Finger:可被用來獲得一個指定主機上的所有用戶的詳細(xì)信息(如用戶注冊名、電話號碼、最后注冊時間等等),給入侵者進行破譯口令和網(wǎng)絡(luò)刺探提供了極有用的信息和工具。此外,還有Finger炸彈拒絕服務(wù)攻擊。*FTP:FTP存在著致命的安全缺陷,F(xiàn)TP使用標(biāo)準(zhǔn)的用戶名和口令作為身份鑒定,缺乏對用戶身份的安全認(rèn)證機制和有效的訪問權(quán)限控制機制;匿名FTP(anonymousFTP)可使任何用戶連接到一遠(yuǎn)程主機并從其上下載幾乎所有類型的信息而不需要口令;FTP連接的用戶名和口令以及數(shù)據(jù)信息是明文傳輸?shù)模籉TP服務(wù)器中可能含有特洛依木馬。

*Telnet:用戶可通過遠(yuǎn)程登錄Telnet服務(wù)來與一個遠(yuǎn)程主機相連。它允許虛擬終端服務(wù),允許客戶和服務(wù)器以多種形式會話。入侵者可通過Telnet來隱藏其蹤跡,竊取Telnet服務(wù)器上的機密信息,而且,同F(xiàn)TP一樣,Telnet應(yīng)用中信息包括口令都是明文傳輸?shù)摹elnet缺乏用戶到主機的認(rèn)證;Telnet不提供會話完整性檢查;Telnet會話未被加密,其中用戶ID和口令能被竊聽、Telnet會話能被劫取等。*HTTP:HTTP未提供任何加密機制,因此第三方可窺視客戶和服務(wù)器之間的通信;HTTP是無態(tài)協(xié)議,它在用戶方不存儲信息,因此,它無法驗證用戶的身份;HTTP協(xié)議不提供對會話的認(rèn)證。*E-mail:主要問題有:偽造E-mail;利用有效E-mail地址進行冒名頂替;E-mail中含有病毒;利用E-mail對網(wǎng)絡(luò)系統(tǒng)進行攻擊,如E-mail炸彈;Sendmail

存在很多安全問題;絕大多數(shù)E-mail郵件都不具有認(rèn)證或保密功能,使得正在網(wǎng)上傳輸?shù)腅-mail很容易被截獲閱讀、被偽造。

*DNS:域名系統(tǒng)(DomainNameSystem)提供主機名到IP地址的映射和與遠(yuǎn)程系統(tǒng)的互連功能。此外,DNS中還包含有關(guān)站點的寶貴信息:機器名和地址,組織的結(jié)構(gòu)等等。除驗證問題,攻擊DNS還可導(dǎo)致拒絕服務(wù)和口令收集等攻擊。DNS對黑客是脆弱的,黑客可以利用DNS中的安全弱點獲得通向Internet上任何系統(tǒng)的連接。一個攻擊者如果能成功地控制或偽裝一個DNS服務(wù)器,他就能重新路由業(yè)務(wù)流來顛覆安全保護。DNS協(xié)議缺乏加密驗證機制,易發(fā)生DNS欺騙、DNS高速緩存污染(DNSCachePoisoning)和“中間人”攻擊。*SNMP:SNMPv1不具備安全功能,它不使用驗證或使用明文可重用口令來驗證和認(rèn)證信息,因此對SNMP業(yè)務(wù)流偵聽,進而實現(xiàn)對SNMP數(shù)據(jù)的非法訪問是容易的。一旦攻擊者訪問了SNMP數(shù)據(jù)庫,則可以實現(xiàn)多方面的攻擊。如黑客可以通過SNMP查閱非安全路由器的路由表,從而了解目標(biāo)機構(gòu)網(wǎng)絡(luò)拓?fù)涞膬?nèi)部細(xì)節(jié)。SNMPv2c以及過度性的SNMPv2u和SNMPv2*雖然具有了一定的安全功能,但是還都存在著一些問題;SNMPv3雖然集成了先前版本的優(yōu)點,具有了較強的安全性,但是還具有安全弱點,如所采用的DES-CBC加密的安全性不強。

漏洞的發(fā)現(xiàn)漏洞對系統(tǒng)的威脅漏洞的脆弱性分析掃描技術(shù)與原理漏洞實例分析系統(tǒng)設(shè)計與實現(xiàn)掃描技術(shù)掃描程序是自動檢測遠(yuǎn)端或本地主機脆弱性的程序。通過與目標(biāo)主機TCP/IP端口建立連接并請求某些服務(wù)(如TELNET、FTP等),記錄目標(biāo)主機的應(yīng)答,搜集目標(biāo)主機相關(guān)信息(如匿名用戶是否可以登錄等),從而發(fā)現(xiàn)目標(biāo)主機某些內(nèi)在的安全漏洞。對某一類漏洞進行檢查的程序成為一個掃描方法。掃描常用技術(shù)包括ping掃射、端口掃描、操作系統(tǒng)識別、穿透防火墻的掃描掃描技術(shù)Ping掃描UDP掃描TCP掃描端口掃描操作系統(tǒng)鑒別Ping掃描ICMP應(yīng)答請求ICMP廣播無回音的ICMP協(xié)議端口服務(wù)掃描類型(一)(1)TCPconnect掃描這是最基本的掃描方式。如果目標(biāo)主機上的某個端口處于偵聽狀態(tài),可根據(jù)其IP地址和端口號使用標(biāo)準(zhǔn)的connect()調(diào)用來與之建立連接。若目標(biāo)主機未開放該端口,則connect操作失敗。因此,使用這種方法可以檢測到目標(biāo)主機開放了那些端口。在執(zhí)行這種掃描方式時,不需要對目標(biāo)主機擁有任何權(quán)限。(2)TCPSYN掃描這種技術(shù)通常認(rèn)為是“半”掃描,掃描程序發(fā)送一個SYN數(shù)據(jù)包,等待目標(biāo)主機的應(yīng)答。如果目標(biāo)主機返回SYN|ACK,表示端口處于偵聽狀態(tài)。若返回RST,表示端口沒有處于偵聽?wèi)B(tài)。如果收到一個SYN|ACK,則掃描程序發(fā)送一個RST數(shù)據(jù)包,來終止這個連接。這種掃描技術(shù)的優(yōu)點在于一般不會再目標(biāo)計算機上留下紀(jì)錄。但要求攻擊者在發(fā)起攻擊的計算機上必須有root權(quán)限,因為不是通過標(biāo)準(zhǔn)的connect調(diào)用來掃描端口,必須直接在網(wǎng)絡(luò)上向目標(biāo)主機發(fā)送SYN和RST數(shù)據(jù)包。端口服務(wù)掃描類型(二)(3)TCPFIN掃描向目標(biāo)主機的某個端口發(fā)送FIN數(shù)據(jù)包,若端口處于偵聽狀態(tài),目標(biāo)主機不會回復(fù)FIN數(shù)據(jù)包。相反,若端口未被偵聽,目標(biāo)主機會用適當(dāng)?shù)腞ST來回復(fù)。這種方法須依賴于系統(tǒng)的實現(xiàn)。某些系統(tǒng)對所有的FIN一律回復(fù)RST,不管端口是否打開。在這種情況下,TCPFIM掃描就不適用了。(4)IP分片掃描這種方法不直接發(fā)送TCP探測數(shù)據(jù)包,而是預(yù)先將數(shù)據(jù)包分成兩個較小的IP數(shù)據(jù)包傳送給目標(biāo)主機。目標(biāo)主機收到這些IP段后,會把它們組合還原為原先的TCP探測數(shù)據(jù)包。將數(shù)據(jù)包分片的目的是使他們能夠通過防火墻和包過濾器,將一個TCP分為幾個較小的數(shù)據(jù)包,可能會穿過防火墻而到達(dá)目標(biāo)主機。(5)UDP端口掃描

許多主機在你向一個未打開的UDP端口發(fā)送一個數(shù)據(jù)包時,會返回一個ICMP_PORT_UNREACH錯誤,需要root權(quán)限。(6)UDPrecvfrom()和write()掃描如果攻擊者在發(fā)起攻擊的計算機上沒有root權(quán)限,它不能讀到端口不可達(dá)(ICMP_PORT_UNREACH)錯誤數(shù)據(jù)包。在Linux中可以間接的檢測到是否收到了目標(biāo)主機的這個應(yīng)答數(shù)據(jù)包。例如,對一個未偵聽端口的第二個write()調(diào)用將失敗。在非阻塞的UDP套接字上調(diào)用recvfrom()時,如果未收到這個應(yīng)答,返回EAGAIM(其意思是可以重試)。如果收到這個應(yīng)答,則返回ECONNREFUSED(連接被拒絕)??梢愿鶕?jù)recvfrom()和write()的返回字來判斷目標(biāo)主機是否發(fā)送了ICMP_PORT_UNREACH應(yīng)答。端口服務(wù)掃描類型(三)端口掃描技術(shù)分塊掃描分步掃描隨機掃描平行掃描動態(tài)延遲和重發(fā)誘騙掃描技術(shù)--操作系統(tǒng)識別捕捉標(biāo)語信息[root@pooh]#telnet3DebianGNU/Linux2.1

DNSHINFO(主機信息)記錄主機信息通常是一對字符串,用來標(biāo)識主機的硬件和操作系統(tǒng)信息:wwwINHINFO“SparcUltra5”“Solaris2.6”

TCP/IP棧指紋探測器漏洞的發(fā)現(xiàn)漏洞對系統(tǒng)的威脅漏洞的脆弱性分析掃描技術(shù)與原理漏洞實例分析系統(tǒng)設(shè)計與實現(xiàn)漏洞實例分析Windows漏洞Unix漏洞路由器漏洞CGI漏洞Windows2000輸入法漏洞空會話漏洞IISUnicode漏洞SQLServer空口令Unix漏洞Linuxwuftpd2.6.0FreeBsdBind8.2.x遠(yuǎn)程溢出漏洞Linux內(nèi)核漏洞漏洞掃描技術(shù)漏洞的發(fā)現(xiàn)漏洞對系統(tǒng)的威脅漏洞的脆弱性分析掃描技術(shù)和原理漏洞實例分析系統(tǒng)設(shè)計與實現(xiàn)系統(tǒng)設(shè)計與實現(xiàn)掃描器類型掃描器基本模塊掃描內(nèi)容掃描器類型---主機掃描器主主機掃描器又稱本地掃描器,它與待檢查系統(tǒng)運行于同一結(jié)點,執(zhí)行對自身的檢查。它的主要功能為分析各種系統(tǒng)文件內(nèi)容,查找可能存在的對系統(tǒng)安全造成威脅的配置錯誤。由于主機掃描器實際上是運行于目標(biāo)主機上的進程,因此具有以下特點:

1、可以在系統(tǒng)上任意創(chuàng)建進程。為了運行某些程序,檢測緩沖區(qū)溢出攻擊,就要求掃描器做到這一點。22、可以檢查到安全補丁一級,以確保系統(tǒng)安裝了最新的安全補丁。

3、可以查看本地系統(tǒng)配置文件,檢查系統(tǒng)的配置錯誤。除非能攻入系統(tǒng)并取得超級用戶權(quán)限,遠(yuǎn)程掃描器很難實現(xiàn)網(wǎng)絡(luò)掃描器網(wǎng)絡(luò)掃描器又稱遠(yuǎn)程掃描器。它和待檢查系統(tǒng)運行于不同結(jié)點,通過網(wǎng)絡(luò)遠(yuǎn)程探測目標(biāo)結(jié)點,檢查安全漏洞。遠(yuǎn)程掃描器檢查網(wǎng)絡(luò)和分布式系統(tǒng)的安全漏洞。與主機掃描器的掃描方法不同,網(wǎng)絡(luò)掃描器通過執(zhí)行一整套綜合的滲透測試程序集,也稱掃描方法集,發(fā)送精心構(gòu)造的數(shù)據(jù)包來檢測目標(biāo)系統(tǒng)是否存在安全隱患。應(yīng)該說這種掃描方法在某些方面優(yōu)于主機掃描方法。因為攻擊是檢驗網(wǎng)絡(luò)安全的最佳手段。掃描器基本模塊用戶界面掃描引擎掃描方法集漏洞數(shù)據(jù)庫掃描輸出報告掃描策略

主機掃描內(nèi)容---unix(1)系統(tǒng)完整性檢查關(guān)鍵系統(tǒng)文件變化檢查用戶賬戶變化檢查黑客入侵標(biāo)記檢查未知程序版本不常見文件名可疑設(shè)備文件

未經(jīng)授權(quán)服務(wù)網(wǎng)絡(luò)數(shù)據(jù)包截獲攻擊檢測弱口令選擇檢測有安全漏洞程序版本檢測標(biāo)記可被攻擊程序報告需要安裝的安全補丁檢查系統(tǒng)配置安全性全局信任文件主機掃描內(nèi)容--unix(2)

crontab文件

rc系統(tǒng)啟動文件文件系統(tǒng)mount權(quán)限打印服務(wù)賬戶配置組配置檢查網(wǎng)絡(luò)服務(wù)安全性是否允許ip轉(zhuǎn)發(fā)標(biāo)記有風(fēng)險服務(wù)

ftp配置

news服務(wù)器配置NFS配置郵件服務(wù)器配置

Web服務(wù)器配置檢查用戶環(huán)境變量安全性系統(tǒng)文件屬主系統(tǒng)文件權(quán)限許可文件屬主及權(quán)限許可

shell啟動文件用戶信任文件應(yīng)用程序配置文件主機掃描內(nèi)容--windows

允許建立gue

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論