您好,欢迎访问三七文档
当前位置:首页 > 行业资料 > 冶金工业 > 信息安全技术导论chap05
-1-第五章漏洞扫描技术-2-第五章漏洞扫描技术11.安全漏洞成因2.安全漏洞举例3.漏洞扫描-3-传统的计算机系统安全模型-4-经常出现漏洞的地方1.虽然有身份标识和鉴别机制,但一般用户可能倾向于选择简单的用户名和口令,使得猜测用户名和口令变得很容易,导致身份标识和鉴别起不到应有的作用。2.访问控制环节:例如,对于FTP服务器而言,恶意攻击者可能通过提供比较长的用户名和口令来造成缓冲区溢出攻击,从而获得运行FTP服务进程权限的一个Shell。3.计算机系统的配置也容易出现问题。例如,为了用户的方便性,系统一般会设置一些默认口令、默认用户和默认访问权限,但是有很多用户对这些默认配置根本不进行修改或者不知道如何修改,这也会导致访问控制机制失效。-5-第五章漏洞扫描技术21.安全漏洞成因2.安全漏洞举例3.漏洞扫描-6-配置漏洞配置漏洞是由于软件的默认配置或者不恰当的配置导致的安全漏洞。例如在WindowsNT系统中,默认情况下会允许远程用户建立空会话,枚举系统里的各项NetBIOS信息。这里空会话指可以用空的用户名和空的口令通过NetBIOS协议登录到远程的Windows系统中。空会话登录后,可以枚举远程主机的所有共享信息,探测远程主机的当前日期和时间信息、操作系统指纹信息、用户列表、所有用户信息、当前会话列表等,枚举每个会话的相关信息,包括客户端主机的名称、当前用户的名称、活动时间和空闲时间等。-7-设计漏洞设计漏洞主要是指软件、硬件和固件设计方面的安全漏洞。例如TCPSYNFlooding为漏洞。产生TCPSYNFlooding漏洞的主要原因是,利用TCP连接的3次握手过程,打开大量的半开TCP连接,使目标机器不能进一步接受TCP连接。每个机器都需要为这种半开连接分配一定的资源,并且这种半开连接的数量是有限制的,达到最大数量时,机器就不再接受进来的连接请求。-8-实现漏洞实现漏洞是安全漏洞中最大的一类,大多数我们接触到的安全漏洞都属于这一类。由于历史和效率的原因,现在使用的大型软件系统,如操作系统、数据库、Web服务器、FTP服务器等,都是用C或C++语言开发的。使用C或C++语言开发软件时经常会出现缓冲区溢出漏洞。-9-缓冲区溢出-栈结构-10-缓冲区溢出理解缓冲区溢出漏洞本身比较简单,就是在C或C++程序中存在类似strcpy等字符串操作中不检查长度的函数。但是理解缓冲区溢出的利用方法是有难度的。熟练掌握汇编语言和操作系统的底层实现原理和细节,以及编译和连接过程的原理和细节,对于理解和编写利用程序非常重要。参见代码例子。-11-第五章漏洞扫描技术31.安全漏洞成因2.安全漏洞举例3.漏洞扫描-12-漏洞的生命周期1.漏洞产生到漏洞发现阶段2.漏洞发现到漏洞公开阶段3.漏洞公开到漏洞消除阶段-13-漏洞扫描常用工具-nmapnmap的最主要的特点是,用TCP/IP堆栈进行远程操作系统判别,但同时它也能判断远程网络中哪些主机是活动的,还可以判断活动的主机上哪些端口是开放的。-14-漏洞扫描常用工具-InternetScannerISS公司的InternetScanner产品扫描漏洞全面,漏洞跟新速度快,用户界面友好,用户使用简单、方便。ISS公司有一个专门的组织X-Force从事安全漏洞的研究,因此它的安全漏洞库信息全面,更新速度快。-15-漏洞扫描常用工具-nessusnessus是一款开放源代码的漏洞扫描软件,是系统管理员和黑客们经常使用的、非常熟悉的一套软件。nessus与InternetScanner不同,它采用客户-服务器端结构。客户端完成策略配置、扫描出的漏洞显示和生成扫描结果报告等功能。-16-脆弱性测试实例分析-nessus界面-17-脆弱性测试实例分析-创建会话-18-脆弱性测试实例分析-扫描配置-19-脆弱性测试实例分析-扫描结果-20-进阶阅读和习题
本文标题:信息安全技术导论chap05
链接地址:https://www.777doc.com/doc-3405339 .html