漏洞扫描原理与技术
精选课件
7
▪其他高级技术
防火墙和网络过滤设备常常导致传统的探测 手段变得无效。为了突破这种限制,必须采用一 些非常规的手段,利用ICMP协议提供网络间传送 错误信息的手段,往往可以更有效的达到目的:
异常的IP包头 在IP头中设置无效的字段值 错误的数据分片 通过超长包探测内部路由器 反向映射探测
精选课件
13
基于网络的漏洞扫描技术主要是利用相关的 网络协议进行系统的探测识别,相关技术还在不 断的发展中
精选课件
14
谢谢
精选课件
15
感谢亲观看此幻灯片,此课件部分内容来源于网络, 如有侵权请及时联系我们删除,谢谢配合!
能有效的避免对方入侵检测系统和防火墙的检测,但这 种扫描使用的数据包在通过网络时容易被丢弃从而产生错 误的探测信息;
▪ 半开放扫描
隐蔽性和可靠性介于前两者之间。 TCP SYN 扫描 TCP间接扫描
精选课件
10
服务及系统识别技术
在判定完端口情况之后,继而就要判定服务 和对操作系统进行识别 ▪根据端口判定
这种判定服务的方式就是根据端口 直接利用端口与服 务对应的关系 比如 23 端口对应telnet 这种方式判定服 务是较早的一种方式 对于大范围评估是有一定价值的 但其 精度较低
▪Banner
精选课件
11
▪指纹技术
利用 TCP/IP 协议栈实现上的特点来辨识一 个操作系统。 可辨识的 OS 的种类 包括哪些操 作系统,甚至小版本号,指纹技术有主动和被动 两种。
所以在漏洞扫描中,漏洞库的定 义精确与否直接影响最后的扫描结果
精选课件
5
三 主要技术
▪ 主机扫描技术 ▪ 端口扫描技术 ▪ 服务及系统识别技术
精选课件
6
主机扫描技术
▪主机扫描的目的是确定在目标网络上的主 机是否可达,这是信息收集的初级阶段 其 效果直接影响到后续的扫描 ▪常用主机扫描手段有:
ICMP Echo扫描 ICMP Sweep扫描 Broadcast ICMP扫描 Non-Echo ICMP扫描
2.网络漏洞扫描:通过网络来扫描远程 计算机中的漏洞 ,基于网络的漏洞扫描可 以看作为一种漏洞信息收集,他根据不同漏 洞的特性 构造网络数据包,发给网络中的 一个或多个目标服务器,以判断某个特定的 漏洞是否存在。
精选课件
3
二 漏洞扫描基本原理
1.网络漏洞扫描进行工作时,首 先探测目标系统的存活主机,对存活 主机进行端口扫描,确定系统开放的 端口,同时根据协议指纹技术识别出 主机的操作系统类型。
然后跟据目标系统的操作,系统平
台和提供的网络服务,调用漏洞资料
库中已知的各种漏洞进行逐一检测,
通过对探测响应数据包的分析判断是
否存在漏洞。
精选课件
4
2.当前的漏洞扫描技术主要是基 于特征匹配原理,一些漏洞扫描器通 过检测目标主机不同的端口开放的服 务,记录其应答,然后与漏洞库进行 比较,如果满足匹配条件,则认为存 在安全漏洞。
▪主动识别技术
采用向目标系统发送构造的特殊包并监控其应答的方 式来识别操作系统类型;
▪被动识别技术
不是向目标系统发送分组 ,而是被动监测网络通信, 以确定所用的操作系统
精选课件
12
▪ICMP 指纹识别技术
其只需要通过 ICMP ,发送一批UDP 包给高端 关闭的端口 ,然后计算返回来的不可达错误消息。 通常情况下送回 IP 头+8 个字节, 但是个别系统 送回的数据更多一些 。根据 ICMP 回应的 TOS TTL 值 校验和等信息, 通过这些信息以树状的形 式去过滤 ,最终精确锁定。
漏洞扫描原理与技术
一.基本概念 二.工作原理 三.主要技术
精选课件
1
一 漏洞扫描基本概念
▪漏洞扫描的定义和策略
漏洞扫描直对目标网络或者主机进行安 全漏洞的检测与分析,找出網絡中安全隱患 和存在的可能被攻击者利用的漏洞。
▪漏洞扫描主要策略
精选课件
2
1.主机漏洞扫描:通常在目标系统上安 装了一个代理(Agent)或者是服务 (Services)以便能够访问所有的文件与进 程,以此来扫描计算机中的漏洞 。
精选课件
8
端口扫描技术
当确定了目标主机可达后,就可以使用端口 扫描技术,发现目标主机的开放端口,包括网络 协议和各种应用监听的端口。端口扫描技术主要 包括以下三类:
▪开放扫描
会产生大量的审计数据,容易被对方发现,但其可靠性 高; TCP Connect 扫描 TCP反向ident扫描
精选课件
9
▪ 隐蔽扫描