网站大量收购闲置独家精品文档,联系QQ:2885784924

第3章 网络扫描与网络监听_y讲解.ppt

  1. 1、本文档共59页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
版权所有,盗版必纠 3.3 网络扫描 端口扫描分类 版权所有,盗版必纠 3.3 网络扫描 3.3.5 漏洞扫描 漏洞扫描是使用漏洞扫描程序对目标系统进行信息查询,通过漏洞扫描,可以发现系统中存在的不安全的地方。针对各种服务的漏洞是一个庞大的数字,在2001年一年中,仅微软就针对自己的产品一共发布了上百个安全漏洞,而其中接近一半都是IIS漏洞。这些庞大的漏洞全部由手工检测是非常困难的。 版权所有,盗版必纠 3.3 网络扫描   1.漏洞扫描技术的原理   漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞: 在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在; 通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。 版权所有,盗版必纠 3.3 网络扫描   2.漏洞扫描技术的分类和实现方法   基于网络系统漏洞库,漏洞扫描大体包括:CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等,这些漏洞扫描基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息。漏洞扫描还包括没有相应漏洞库的各种扫描,比如Unicode遍历目录漏洞探测、FTP弱势密码探测、OPENRelay邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息。下面就这两种扫描的实现方法进行讨论。 版权所有,盗版必纠 3.3 网络扫描 好的扫描工具是黑客手中的利器,也是网络管理员手中的重要武器。这里介绍三款著名的扫描器,它们均为开源或者免费的扫描器,也是迄今为止最好的扫描器。 1.Nmap:扫描器之王 Nmap(Network Mapper,网络映射器)是一款开放源代码的网络探测和安全审核的工具。它可以在大多数版本的Unix系统中运行,并且已经被移植到了Windows系统中。它主要在命令行方式下使用,可以快速地扫描大型网络,也可以扫描单个主机。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,等等。虽然Nmap通常用于安全审核,但许多系统管理员和网络管理员也用它来做一些日常的工作,比如查看整个网络的信息,管理服务升级计划,以及监视主机和服务的运行。 版权所有,盗版必纠 版权所有,盗版必纠 3.3 网络扫描 2.Nessus:分布式的扫描器 Nessus是一种用来自动检测和发现已知安全问题的强大扫描工具,运行于Solaris、FreeBSD、GNU/Linux等系统,源代码开放并且可自由地修改后再发布,可扩展性强,当一个新的漏洞被公布后很快就可以获取其新的插件对网络进行安全性检查。它的一个很强大的特性是它的客户/服务器技术。服务器负责进行安全扫描,客户端用来配置、管理服务器端,客户端和服务器端之间的通信使用SSL加密。服务器可以放置在网络中的不同地方来获得不同的信息。一个中央客户端或者多个分布式客户端可以对所有的服务器进行控制。这些特性为渗透测试者提供了很大的灵活性。 版权所有,盗版必纠 3.3 网络扫描 3.X-Scan:国内最好的扫描器 X-Scan是国内最著名的综合扫描器之一,完全免费,是不需要安装的绿色软件,其 界面支持中文和英文两种语言,使用方式有图形界面和命令行方式两种,支持windows 9x/NT4/2000操作系统。该扫描器是由国内著名的网络安全组织“安全焦点”()开发完成的,支持多线程并发扫描,能够及时生成扫描报告。它可以对远程服务类型、操作系统类型及版本、各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞和拒绝服务漏洞等进行扫描,并把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。 版权所有,盗版必纠 3.3 网络扫描 4.例子:X-scan的使用 X-scan是一款功能强大的综合扫描工具,其图形界面如图3.12所示。 版权所有,盗版必纠 3.3 网络扫描 扫描前首先进行参数设置。打开“设置”-“扫描参数”,如图3.13所示;点击“检测范围”-“示例”按照示例设置扫描地址范围,如图3.14所示;点击“全局设置”-“扫描模块”设置扫描内容,如图3.15所示。 版权所有,盗版必纠 3.3 网络扫描 扫描前首先进行参数设置。打开“设置”-“扫描参数”,如图3.13所示;点击“检测范围”-“示例”按照示例设置扫描地址范围,如图3.14所示;点击“全局设置”-“扫描模块”设置扫描内

文档评论(0)

shuwkb + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档