漏洞扫描技术
漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测 系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网 络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏 洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络 安全漏洞和系统中的错误设置,在黑客攻击前进行防范。如果说防火 墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的 防范措施,能有效避免黑客攻击行为,做到防患于未然。
4. 网络承担重要任务前的安全性测试
网络承担重要任务前应该多采取主动防止出现事故的安全措施,从 技术上和管理上加强对网络安全和信息安全的重视,形成立体防护, 由被动修补变成主动的防范,最终把出现事故的概率降到最低。配备 网络漏洞扫描/网络评估系统可以让您很方便的进行安全性测试。
漏洞扫描概述
作用 5.网络安全事故后的分析调查
所以在漏洞扫描中,漏洞库的定义精确与否直接影响最后的扫描 结果。
典型漏洞扫描技术原理
漏洞扫描的主要策略
1.主机漏洞扫描:
通常在目标系统上安装了一个代理(Agent)或者是服务( Services)以便能够访问所有的文件与进程,以此来扫描计算 机中的漏洞 。
2.网络漏洞扫描:
通过网络来扫描远程计算机中的漏洞 ,基于网络的漏洞扫描 可以看作为一种漏洞信息收集,他根据不同漏洞的特性 构造网 络数据包,发给网络中的一个或多个目标服务器,以判断某个 特定的漏洞是否存在。
7.公安、保密部门组织的安全性检查
互联网的安全主要分为网络运行安全和信息安全两部分。 网络运行的安全主要包括以ChinaNet、ChinaGBN、CNCnet 等10大计算机信息系统的运行安全和其它专网的运行安全;信 息安全包括接入Internet的计算机、服务器、工作站等用来进行 采集、加工、存储、传输、检索处理的人机系统的安全。网络 漏洞扫描/网络评估系统能够积极的配合公安、保密部门组织的 安全性检查。
典型漏洞扫描技术原理
漏洞扫描的主要技术
主机扫描技术 端口扫描技术 服务及系统识别技术
典型漏洞扫描技术原理
主机扫描技术
漏洞扫描可以划分为ping扫描、端口扫描、OS探测目标和运 用的原理各不相同。
按照TCP/IP协议簇的结构,ping扫描工作在互联网络层:
漏洞扫描技术
教研部 2014-10-11
目录
漏洞扫描概述 典型漏洞扫描技术原理 典型漏扫工具介绍及使用 漏洞扫描报告包括哪些内容
实验与练习 小小结结
漏洞扫描概述
背景
如果把网络信息安全工作比作一场战争的话,漏洞扫描器就是这 场战争中,盘旋在终端设备,网络设备上空的“全球鹰”。
网络安全工作是防守和进攻的博弈,是保证信息安全,工作顺利 开展的奠基石。及时,准确的审视自己信息化工作的弱点,审视自己 信息平台的漏洞和问题,才能在这场信息安全战争中,处于先机,立 于不败之地。只有做到自身的安全,才能立足本职,保证公司业务稳 健的运行,这是信息时代开展工作的第一步。
典型漏洞扫描技术原理
端口扫描——TCP扫描
(2)TCP隐蔽扫描
根据TCP协议,处于关闭状态的端口,在收到探测包时会响应 RST包,而处于侦听状态的端口则忽略此探测包。根据探测包 中各标志位设置的不同,TCP隐蔽扫描又分为SYN/ACK扫描 、FIN扫描、XMAS(圣诞树)扫描和NULL扫描四种。
目录
漏洞扫描概述 典型漏洞扫描技术原理 典型漏扫工具介绍及使用 漏洞扫描报告包括哪些内容
实验与练习 小小结结
典型漏洞扫描技术原理
漏洞扫描的基本原理
1. 网络漏洞扫描进行工作时,首先探测目标系统的存活主机,对 存活主机进行端口扫描,确定系统开放的端口,同时根据协议指纹技 术识别出主机的操作系统类型。
其他还有fin、NULL、Xmas等扫描方式。
典型漏洞扫描技术原理
端口扫描——TCP扫描
根据TCP连接的建立步骤,TCP扫描主要包含两种方式:
(1)TCP全连接和半连接扫描
全连接扫描通过三次握手,与目的主机建立TCP连接,目的主 机的log文件中将记录这次连接。而半连接扫描(也称TCP SYN扫描)并不完成TCP三次握手的全过程。扫描者发送SYN 包开始三次握手,等待目的主机的响应。如果收到SYN/ACK 包,则说明目标端口处于侦听状态,扫描者马上发送RST包, 中止三次握手。因为半连接扫描并没有建立TCP连接,目的主 机的log文件中可能不会记录此扫描。
根据端口扫描使用的协议,分为TCP扫描和UDP扫描
典型漏洞扫描技术原理
端口扫描
1、 TCP扫描
主机间建立TCP连接分三步(也称三次握手):
利用三次握手过程与目标主机建立完整或不完整的TCP连接。
TCP connect()扫描: tcp的报头里,有6个连接标记,分别 是urg、ack、psh、rst、syn、fin。通过这些连接标记不同的 组合方式,可以获得不同的返回报文。例如,发送一个syn置 位的报文,如果syn置位瞄准的端口是开放的,syn置位的报文 到达的端口开放的时候,他就会返回syn+ack,代表其能够提 供相应的服务。我收到syn+ack后,返回给对方一个ack。这 个过程就是著名的三次握手。这种扫描的速度和精度都是令人 满意的。
此外,如果向广播地址发送ICMPECHO REQUEST,网络中的 unix主机会响应该请求,而windows主机不会生成响应,这也 可以用来进行OS探测。
典型漏洞扫描技术原理
ping扫描
2. non-ECH0扫描
向目的IP地址发送一个ICMP TIMESTAMP REQUEST(ICMP type l3),或ICMP ADDRESS MASK REQUEST (ICMP type l7)的包,根据是否收到响应,可以确定目的主机是否存 在。当目标网络上的防火墙配置为阻止ICMP ECH0流量时, 则可以用non.ECH0扫描来进行主机探测
典型漏洞扫描技术原理
ping扫描
1. ECH0扫描
向目标IP地址发送一个ICMP ECHOREQUEST(ICMP type 8)的包,等待是否收至UICMP ECHO REPLY(ICMP type 0) 。如果收到了ICMP ECHO REPLY,就表示目标IP上存在主机 ,否则就说明没有主机。值得注意的是,如果目标网络上的防 火墙配置为阻止ICMP ECH0流量,ECH0扫描不能真实反映目 标IP上是否存在主机。
然后跟据目标系统的操作,系统平台和提供的网络服务,调用漏 洞资料库中已知的各种漏洞进行逐一检测,通过对探测响应数据包的 分析判断是否存在漏洞。
2. 当前的漏洞扫描技术主要是基于特征匹配原理,一些漏洞扫描 器通过检测目标主机不同的端口开放的服务,记录其应答,然后与漏 洞库进行比较,如果满足匹配条件,则认为存在安全漏洞。
典型漏洞扫描技术原理
漏洞扫描——端口扫描
端口扫描用来探测主机所开放的端口,比如23端口对应 telnet,21对应ftp,80对应http。端口扫描通常只做最简单的 端口联通性测试,不做进一步的数据分析,因此比较适合进行 大范围的扫描:对指定IP地址进行某个端口值段的扫描,或者指 定端口值对某个IP地址段进行扫描。这种方式判定服务是较早的 一种方式,对于大范围评估是有一定价值的,但其精度较低。 例如使用nc这样的工具在80端口上监听,这样扫描时会以为80 在开放,但实际上80并没有提供http服务,由于这种关系只是 简单对应,并没有去判断端口运行的协议,这就产生了误判, 认为只要开放了80端口就是开放了http协议。但实际并非如此 ,这就是端口扫描技术在服务判定上的根本缺陷。
网络安全事故后可以通过网络漏洞扫描/网络评估系统分析确定网 络被攻击的漏洞所在,帮助弥补漏洞,尽可能多得提供资料方便调查 攻击的来源。
6.重大网络安全事件前的准备
重大网络安全事件前网络漏洞扫描/网络评估系统能够帮助用户及 时的找出网络中存在的隐患和漏洞,帮助用户及时的弥补漏洞。
漏洞扫描概述
作用
典型漏洞扫描技术原理
端口扫描
1、 TCP扫描
Reverse-ident扫描:这种技术利用了Ident协议(RFC1413), tcp端口113.很多主机都会运行的协议,用于鉴别TCP连接的 用户。
identd 的操作原理是查找特定 TCP/IP 连接并返回拥有此连 接的进程的用户名。它也可以返回主机的其他信息。但这种扫 描方式只能在tcp全连接之后才有效,并且实际上很多主机都 会关闭ident服务。
漏洞扫描概述
作用
1. 定期的网络安全自我检测、评估
配备漏洞扫描系统,网络管理人员可以定期的进行网络安全检测 服务,安全检测可帮助客户最大可能的消除安全隐患,尽可能早地发 现安全漏洞并进行修补,有效的利用已有系统,优化资源,提高网络 的运行效率。
2. 安装新软件、启动新服务后的检查
由于漏洞和安全隐患的形式多种多样,安装新软件和启动新服务 都有可能使原来隐藏的漏洞暴露出来,因此进行这些操作之后应该重 新扫描系统,才能使安全得到保障。
漏洞扫描概述
作用
3. 网络建设和网络改造前后的安全规划评估和成效检验
网络建设者必须建立整体安全规划,以统领全局,高屋建瓴。在 可以容忍的风险级别和可以接受的成本之间,取得恰当的平衡,在多 种多样的安全产品和技术之间做出取舍。配备网络漏洞扫描/网络评估 系统可以让您很方便的进行安全规划评估和成效检验网络的安全系统 建设方案和建设成效评估
中国信息安全技术最知名品牌TOPSEC(天融信)认为,漏洞扫 描器,就是保证这场信息战争胜利的开始,它及时准确的察觉到信息 平台基础架构的安全,保证业务顺利的开展,保证业务高效迅速的发 展,维护公司,企业,国家所有信息资产的安全。
漏洞扫描概述
概念
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或 者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种 安全检测(渗透攻击)行为。