- 1、本文档共26页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
任务7主机漏洞扫描分析
学习目标 任务分析 服务平台而设计的操作系统,在默认的情况下,它们都会打开许多服务端口,这些端口就是攻击者们攻击的对象,所以管理员使用这些操作系统时就要关闭一些不需要的服务端口。 任务分析 任务分析与条件准备 实践操作 1.使用安全卫士扫描系统漏洞 ⑴360安全卫士安装简捷,直接从360网站上下载安装即可; ⑵运行360安全卫士,选择“修复系统漏洞”选项卡,如图所示; 1.使用安全卫士扫描系统漏洞 ⑶360安全卫士会自动扫描系统漏洞,列出系统没有安装的补丁和系统的安全配置方面的相关漏洞,因计算机不同扫描的结果会有所不同,扫描结束后弹出如图所示的窗口。 1.使用安全卫士扫描系统漏洞 所示。其中红色表示安全等级为严重的相关软件补丁,如不修复可能导致远程代码执行等非常危险的后果,必须立即修复,以加强系统安全。 问题探究 1. 漏洞 网络攻击、入侵等安全事件频繁发生多数是因为系统存在安全隐患引起的。计算机系统在硬件、软件及协议的具体实现或系统安全策略上存在的这类缺陷,称为漏洞。漏洞(Vulnerability)也称为脆弱性。它一旦被发现,就可以被攻击者用以在未授权的情况下访问或破坏系统。不同的软硬件设备、不同的系统或者同种系统在不同的配置下,都会存在各自的安全漏洞。 2. 扫描器基本工作原理 在系统发生安全事故之前对其进行预防性检查,及时发现问题并予以解决不失为一种很好的办法。扫描器是一种自动检测远程或本地主机安全脆弱点的程序,通过使用扫描器可以不留痕迹的发现远程服务器的各种TCP端口的分配及提供的服务和它们的软件版本,间接的或直观的了解到远程主机所存在的安全问题。 扫描器采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。在网络安全体系的建设中,安全扫描工具花费低、效果好、见效快、与网络的运行相对对立、安装运行简单,可以大规模减少安全管理员的手工劳动,有利于保持全网安全政策的统一和稳定。 2. 扫描器基本工作原理 扫描器并不是一个直接的攻击网络漏洞的程序,它仅仅能帮助我们发现目标机的某些存在的弱点。一个好的扫描器能对它得到的数据进行分析,帮助我们查找目标主机的漏洞。但它不会提供进入一个系统的详细步骤。 扫描器应该有三项功能:发现一个主机和网络的能力;一旦发现一台主机,有发现什么服务正运行在这台主机上的能力;通过测试这些服务,发现这些漏洞的能力。 扫描器对Internet安全很重要,因为它能揭示一个网络的脆弱点。在任何一个现有的平台上都有几百个熟知的安全脆弱点。在大多数情况下,田这些脆弱点都是唯一的,仅影响一个网络服务。人工测试单台主机的脆弱点是一项极其繁琐的工作,而扫描程序能轻易的解决这些问题。扫描程序开发者利用可得到的常用攻击方法并把它们集成到整个扫描中,这样使用者就可以通过分析输出的结果发现系统的漏洞。 3. 主机漏洞扫描 对于安全漏洞引起的安全问题,采用事先检测系统的脆弱点防患于未然,是减少损失的有效办法。漏洞的检测依赖于人的发现,因此它是一个动态的过程。一般而言,系统的规模、复杂度与自身的脆弱性成反比:系统越大、越复杂,就越脆弱。当发现系统的一个或多个漏洞时,对系统安全的威胁便随之产生。通常,黑客进行一次成功的网络攻击,首先会收集目标网络系统的信息,确定目标网络的状态,如主机类型、操作系统、开放的服务端口以及运行的服务器软件等信息,然后再对其实施具有针对性的攻击。而对目标系统信息及漏洞信息的获取,目前主要是通过漏洞扫描器实现的。 知识拓展 1. 漏洞扫描技术的分类及实现 基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描是基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞扫描还包括没有相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP弱势密码探测、OPENRelay邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息。 ⑴漏洞库的匹配方法 基于网络系统漏洞库的漏洞扫描的关键部分就是它所使用的漏洞库。通过采用基于规则的匹配技术,即根 1. 漏洞扫描技术的分类及实现 据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,可以形成一套标准的网络系统漏洞库,然后再在此基础之上构成相应的匹配规则,由扫描程序自动的进行漏洞扫描的工作。 这样,漏洞库信息的完整性和有效性决定了漏洞扫描系统的性能,漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间。因此,漏洞库的编制不仅要对每个存
文档评论(0)