常用安全扫描工具
Avoid Sequential Scans;
端口的状态。
使Nessus用于扫描目标的SNMP服务,在一个扫描中,Nessus将会猜测相关 的SNMP设置。如果这个设置在“Preferences”下通过用户提供,将允许
Nessus 更好的检查远程主机,提供更细致的审计结果。例如,很多思科路由 器通过检查返回的SNMP字符串的版本来确认漏洞。这个信息对于那些审计
常见扫描工具
•为什么需要漏洞扫描
❖ 由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂, 导致新的系统漏洞层出不穷
❖ 由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在 ❖ 许多人出于好奇或别有用心,不停的窥视网上资源
•漏洞扫描做什么
❖ 扫描目标主机识别其工作状态(开/关机) ❖ 识别目标主机端口的状态(监听/关闭) ❖ 识别目标主机系统及服务程序的类型和版本 ❖ 根据已知漏洞信息,分析系统脆弱点 ❖ 生成扫描结果报告
Network Receive Timeout(seconds)
描述 设置限制Nessus扫描器一次攻击单个主机检查的
最大个数。
设置限制Nessus扫描器同时扫描的最大主机个数 。
默认设置为5。这个时间是Nessus将会等待主机响 应的时间直到使用其他指定的插件。如果在低连
通下扫描,最好把它设置为更大值。
征仅仅适用于部署在Linux上的Nessus扫描器
Nessus扫描策略
• Ports Scanners组控制扫描中将会使用哪些端口扫描方法。
选项 TCP Scan UDP Scan SYN Scan
SNMP Scan
Netstat SSH Scan
描述
使用Nessus内置的TCP扫描器来识别目标开放的TCP端口。这个扫描器是最 优的同时有很多 self-tuning特征。
等 使对远程主机造成破坏的插件失效。
如果这个选项被选上,报告中将不会包括依赖列表。若想在报告 中包括依赖列表,请不要选择。
保存扫描的更多的细节到服务器日志(.nessusd 信息)。包括:已使 用的插件,完成的插件,被终止的插件。结果日志可以被用来确
认特定的插件被使用,特定的主机被扫描。
Stop Host Scan on Disconnect
•漏洞扫描实现方式 ❖ 漏洞库和规则库的比对 ❖ 插件的技术
常见扫描工具
•设备存活扫描 ❖ ICMP 探测 (ping):ICMP包的探测 ❖ 异常的IP包头 : 设备对异常的IP包有反馈错误信 息 ❖错误的数据分片 : 设备在超时时间内收不到更正信 息,会返回超时信息 ❖通过超长的包探测内部路由器
Congestion;
General;
TCP Scan;
denial of service
UDP Scan;
Gain a shell
SYN Scan;
remotely
Max Checks Per Host:默认值
Max Checks Per Scan:默认值
Network Receive Timeout:根据网
➢ 关闭不常见的端口扫描策略 (比如ping 、WMI、SSH)
➢ 同一次扫描中用同一类型的设备(减少次扫描中的策略数)
➢ 根据扫描的设备类型和设备上加载的服务选择相关的插件(减少不同系统间
插件冲突带来的安全隐患)
设备类型
windows
扫描策略总结
扫描策略
基本扫描插件
Safe Checks;
Windows;
•设备操作系统探测 ❖ 主动协议栈指纹识别:TCP包的顺序,FIN识别, DF位识别,ACK序号识别 ❖ 被动协议栈指纹识别: 通过对网络包的分析,主要 是TTL,窗口大小,DF,TOS
常见扫描工具
•端口扫描 ❖TCP Connect扫描
• 常见端口扫描
• 与每个TCP端口进行三次握手通信, ❖SYN扫描
。
Ping Host
这个选项使远程主机在多个端口ping来确认他们是否活动。
Nessus扫描策略
• Performance组给出两个选项来控制将会使用多少个扫描。 • 当配置的一个扫描对扫描时间和网络活动有重要影响, • 这些选项将会非常有用。
选项 Max Checks Per Host
Max Checks Per Scan
默认情况下,Nessus 按次序扫描 IP 地址列表。如果选上,Nessus 将会随机扫描主机列表。在一个大规模扫中,分配特定子网的网
络流量,将会非常有用。
Consider Unscanned Ports as Closed
DesignateHosts by their DNSName
如果一个端口没有被端口扫描器(例如:超出指定范围)发现,就认 为这个端口是关闭的。
• 主要是进行插件模板的管理
绿盟极光扫描策略
• 扫描参数应该根据实际的情况进行调整
绿盟极光密码策略
• 根据实现的情况添加用户名和密码,例如系统的oracle用户, • 数据库的用户名等等
注意要点
•
正确的使用漏洞扫描器能减少网络中威胁和隐患的存在,而要正确的
使用漏洞扫描器需要注意以下几点:
➢ 不能认为只有连接在互联网上的机器才需要扫描。漏洞扫描也应当包含对内
Nessus扫描策略
•扫描前必需根据扫描的设备范围制定扫描策略
Nessus扫描策略
Save Knowledge Base
Safe Checks Silent Dependencies
Log Scan Details to Server
Nessus扫描器可以把扫描信息保存到Nessus服务器知识库中, 以便将来使用。包括开放的端口,成功匹配的插件,发现的服务
输出的报告使用主机名而不是IP地址。
Nessus扫描策略
•“Network”组给出了基于被扫描目标网络的更好的控制扫描的选项
选项 Reduce Parallel Connections on Congestion
Use Kernel Congestion Detection
(Linux only)
描述
当Nessus发送大量的数据包并使网络通道达到最大时,使 Nessus能够检测出来。如果检测,Nessus将会控制扫描来适应和 减小拥塞。一旦拥塞变小,Nessus将会自动的尝试使用网络通
道中可用的空间。
能够使Nessus监视CPU和其他内部运行的程序来拥塞控制, 相应规模变小。Nessus将会尝试使用更多的可用资源。这个特
常用安全扫描工具
•内容提要 • 1.常见扫描工具
• 2.安全漏扫 • 3.前次总结
扫描类型
网络漏洞扫描
端口扫描 WEB扫描 弱口令扫描
常见扫描工具
扫描器
绿盟极光 nessus 启明天镜 X-scan nmap IBM Rational AppScan HP WebInspect 安恒明鉴 hydra X-scan
常见扫描工具
•漏洞扫描
• 漏洞扫描原理 ❖ 通过对端口的扫描以及服务的探测,得到设备 上安装的服务,并且通过发送请求的方式获取服务 的版本信息,凭版本号就可获取很多漏洞信息 ❖ 尝试对系统进行攻击的方式,这个是最有效的 发现漏洞的方式,通过设备对攻击包的响应获取漏 洞信息 ❖ 被动监听,通过网络数据的分析来实现漏洞的发 现
•内容提要 • 1.常见扫描工具
• 2.安全漏扫 • 3.前次总结
安全漏扫
• 漏洞扫描主要是对网络中设备存在的漏洞进行发现,从上面的扫描原理可以 看出漏洞扫描同时也一种比较危险的行为,他有可能造成: ➢设备资源利用偏高 ➢设备应用服务不可用 ➢设备自身不可用 ➢网络阻塞 • 安全使用漏洞扫描 才能达到“取其利,避其害”的效果
Nessus任务建立
• 新建扫描,点击右下角Launch Scan开始扫描:
•扫描目标可以是单个IP地址,如 192.168.*.*,不同的IP地址用“,”隔开; •也可以是一个网段192.168.*.1-32
Nessus结果查看
• Reports可以看到查看扫描报告和扫描进度:
绿盟极光插件管理
部网络中没有与互联网连接的系统进行审计,目的是检查和评估欺诈性软件
威胁,以及恶意的雇员造成的威胁
➢ 漏洞扫描的频度问题。网络是一个动态变化的实体,特别是一些程序经常需
要更新,一些新的软件可能经常需要安装到服务器上,这可能会给造成新的
安全威胁。新的漏洞和程序缺陷几乎每天都在被发现。所以定期更新相关的
漏洞库和对设备的扫描是必需的,这个可以在目前的安全管理平台来实现。
❖ nmap ❖ 各类漏洞扫描器
• 发送初始的SYN数据包给目标主机
❖NULL扫描
• 将一个没有标志位的数据包发送给TCP端口
❖FIN扫描 (反向扫描)
• 一个FIN的数据包被发送给目标主机的每个端口
❖ACK扫描
• ACK 扫描通常用来穿过防火墙的规则集
❖UDP扫描
• 发送UDP包到端口
常见扫描工具
使用Nessus内置的 DUP 扫描器来识别目标开放的 UDP端口。
使用Nessus内置的SYN扫描器来识别目标开放的TCP端口。SYN扫描器是一 个流行的端口扫描方法,通常被认为比TCP扫描更为intrusive(打扰),扫 描器向端口发送一个SYN数据包,等待 SYN-ACK回复,通过是否回复决定
➢ 漏洞扫描的策略问题。漏洞扫描同时也一种比较危险的行为,在进行的同时
需要对漏洞扫描的策略进行定制,达到安全扫描目的
扫描策略总结
•
扫描自身也是一个危险的行为,可能会导致一些异常的出现,而为了
减少这些异常的发生,我们可以做:
➢ 减少一次扫描的设备数(尽量不使用一个整网段的扫描)