常用安全扫描工具.ppt
《常用安全扫描工具.ppt》由会员分享,可在线阅读,更多相关《常用安全扫描工具.ppt(34页珍藏版)》请在三一办公上搜索。
1、常用安全扫描工具,中国电信福建富士通信息软件有限公司Fujian Fujitsu Communication Software Co.,Ltd.(FFCS),2012年5月,内容提要,1.常见扫描工具,2.安全漏扫,3.前次总结,常见扫描工具,常见扫描工具,由于网络技术的飞速发展,网络规模迅猛增长和计算机系统日益复杂,导致新的系统漏洞层出不穷由于系统管理员的疏忽或缺乏经验,导致旧有的漏洞依然存在许多人出于好奇或别有用心,不停的窥视网上资源,为什么需要漏洞扫描,扫描目标主机识别其工作状态(开/关机)识别目标主机端口的状态(监听/关闭)识别目标主机系统及服务程序的类型和版本根据已知漏洞信息,分析系
2、统脆弱点生成扫描结果报告,漏洞扫描做什么,常见扫描工具,漏洞扫描,漏洞扫描原理 通过对端口的扫描以及服务的探测,得到设备上安装的服务,并且通过发送请求的方式获取服务的版本信息,凭版本号就可获取很多漏洞信息 尝试对系统进行攻击的方式,这个是最有效的发现漏洞的方式,通过设备对攻击包的响应获取漏洞信息 被动监听,通过网络数据的分析来实现漏洞的发现,漏洞扫描实现方式 漏洞库和规则库的比对 插件的技术,常见扫描工具,设备存活扫描 ICMP 探测(ping):ICMP包的探测 异常的IP包头:设备对异常的IP包有反馈错误信息错误的数据分片:设备在超时时间内收不到更正信息,会返回超时信息通过超长的包探测内部
3、路由器,设备操作系统探测 主动协议栈指纹识别:TCP包的顺序,FIN识别,DF位识别,ACK序号识别 被动协议栈指纹识别:通过对网络包的分析,主要是TTL,窗口大小,DF,TOS,常见扫描工具,端口扫描TCP Connect扫描 与每个TCP端口进行三次握手通信,SYN扫描 发送初始的SYN数据包给目标主机NULL扫描 将一个没有标志位的数据包发送给TCP端口FIN扫描(反向扫描)一个FIN的数据包被发送给目标主机的每个端口ACK扫描 ACK 扫描通常用来穿过防火墙的规则集UDP扫描 发送UDP包到端口,常见端口扫描 nmap 各类漏洞扫描器,常见扫描工具,服务识别根据telnet相关端口获取
4、信息 执行telnet host port,根据返回信息判断根据对get的返回进行判断 get的返回中存在相关的服务信息服务指纹识别 通对服务 中数据包的分析得出相关的信息,弱口令扫描 外部探测,基于用户名和密码字典的探测 内部分析:通过对密码文件和密码的结合进行分析,内容提要,1.常见扫描工具,2.安全漏扫,3.前次总结,安全漏扫,漏洞扫描主要是对网络中设备存在的漏洞进行发现,从上面的扫描原理可以看出漏洞扫描同时也一种比较危险的行为,他有可能造成:设备资源利用偏高设备应用服务不可用设备自身不可用网络阻塞 安全使用漏洞扫描 才能达到“取其利,避其害”的效果,介绍两款扫描器的使用安全 Nessu
5、s 绿盟极光,Nessus安装,1.从下载最新的nessus软件。2.注册,插件的升级(需要直接连接外网才可升级),用户的添加,Nessus扫描策略,扫描前必需根据扫描的设备范围制定扫描策略,Nessus扫描策略,Nessus扫描策略,“Network”组给出了基于被扫描目标网络的更好的控制扫描的选项,Nessus扫描策略,Ports Scanners组控制扫描中将会使用哪些端口扫描方法。,Nessus扫描策略,Performance组给出两个选项来控制将会使用多少个扫描。当配置的一个扫描对扫描时间和网络活动有重要影响,这些选项将会非常有用。,Nessus扫描插件,扫描前必需根据扫描的设备范围
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 常用 安全 扫描 工具
链接地址:https://www.31ppt.com/p-5972290.html