漏洞掃描概論和技術(shù)_第1頁
漏洞掃描概論和技術(shù)_第2頁
漏洞掃描概論和技術(shù)_第3頁
漏洞掃描概論和技術(shù)_第4頁
漏洞掃描概論和技術(shù)_第5頁
已閱讀5頁,還剩2頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、隨著信息技術(shù)在社會(huì)生活中的應(yīng)用日益廣泛,人們對(duì)信息平安的重要性有了更深入刻的熟悉。 作為信息流通與傳輸?shù)闹饕浇?,網(wǎng)絡(luò)的平安問題無疑是信息平安中不行或缺的一環(huán)。而作為信息 最初的發(fā)送方、中間的傳遞方、最終的接收方,主機(jī)的平安問題也占有特別重要的地位。在系統(tǒng)維 護(hù)人員看來,只有足夠平安的網(wǎng)絡(luò)和主機(jī),才能最大可能地保證信息平安。相應(yīng)的,黑客(攻擊者) 也會(huì)盡可能地查找網(wǎng)絡(luò)和主機(jī)的漏洞,從而實(shí)施攻擊來破壞信息平安。雙方攻防的第步,主要集 中在對(duì)網(wǎng)絡(luò)和主機(jī)的漏洞掃描上。網(wǎng)絡(luò)掃描,是基于Inlernel的、探測(cè)遠(yuǎn)端網(wǎng)絡(luò)或主機(jī)信息的一種技術(shù),也是保證系統(tǒng)和網(wǎng)絡(luò)平 安必不行少的種手段。主機(jī)掃描,是指對(duì)計(jì)算機(jī)

2、主機(jī)或者其它網(wǎng)絡(luò)設(shè)施進(jìn)行平安性檢測(cè),以找出 平安隱患和系統(tǒng)漏洞??傮w而言,網(wǎng)絡(luò)掃描和主機(jī)掃描都可歸入漏洞掃描一類。漏洞掃描本質(zhì)上是 一把雙刃劍:黑客采用它來查找對(duì)網(wǎng)絡(luò)或系統(tǒng)發(fā)起攻擊的途徑,而系統(tǒng)管理員那么采用它來有效防范 黑客入侵。通過漏洞掃描,掃描者能夠覺察遠(yuǎn)端網(wǎng)絡(luò)或主機(jī)的配置信息、TCP/UDP端口的安排、供 應(yīng)的網(wǎng)絡(luò)服務(wù)、服務(wù)器的具體信息等。主機(jī)漏洞掃描,主要通過以下兩種方法來檢查目標(biāo)主機(jī)是否存在漏洞:1)在端口掃描后得知目 標(biāo)主機(jī)開啟的端口以及端口上的網(wǎng)絡(luò)服務(wù),將這些相關(guān)信息與網(wǎng)絡(luò)漏洞掃描系統(tǒng)供應(yīng)的漏洞庫進(jìn)行 匹配,查看是否有滿足匹配條件的漏洞存在;2)通過模擬黑客的攻擊手法,對(duì)目標(biāo)主

3、機(jī)系統(tǒng)進(jìn)行攻 擊性的平安漏洞掃描,如測(cè)試弱勢(shì)口令等。假設(shè)模擬攻擊勝利,那么說明目標(biāo)主機(jī)系統(tǒng)存在平安漏洞。一、漏洞掃描技術(shù)平安掃描技術(shù)是一類重要的網(wǎng)絡(luò)平安技術(shù)。平安掃描技術(shù)與防火墻、入侵檢測(cè)系統(tǒng)相互協(xié)作, 能夠有效提高網(wǎng)絡(luò)的平安性。通過對(duì)網(wǎng)絡(luò)的掃描,網(wǎng)絡(luò)管理員可以了解網(wǎng)絡(luò)的平安配置和運(yùn)行的應(yīng) 用服務(wù),準(zhǔn)時(shí)覺察平安漏洞,客觀評(píng)估網(wǎng)絡(luò)風(fēng)險(xiǎn)等級(jí)。網(wǎng)絡(luò)管理員可以依據(jù)掃描的結(jié)果更正網(wǎng)絡(luò)平 安漏洞和系統(tǒng)中的錯(cuò)誤配置,在黑客攻擊前進(jìn)行防范。假如說防火墻和網(wǎng)絡(luò)監(jiān)控系統(tǒng)是被動(dòng)的防范 手段,那么平安掃描就是一種主動(dòng)的防范措施,可以有效避開黑客攻擊行為,做到防患于未然。漏洞掃描可以劃分為ping掃描、端口掃描、OS探

4、測(cè)、脆弱點(diǎn)探測(cè)、防火墻掃描五種主要技術(shù), 每種技術(shù)實(shí)現(xiàn)的目標(biāo)和運(yùn)用的原理各不相同。依據(jù)TCP/IP合同簇的結(jié)構(gòu),ping掃描工作在互聯(lián)網(wǎng) 絡(luò)層:端口掃描、防火墻探測(cè)工作在傳輸層;OS探測(cè)、脆弱點(diǎn)探測(cè)工作在互聯(lián)網(wǎng)絡(luò)層、傳輸層、應(yīng) 用層。ping掃描確定目標(biāo)主機(jī)的IP地址,端口掃描探測(cè)目標(biāo)主機(jī)所開放的端口,然后基于端口掃 描的結(jié)果,進(jìn)行OS探測(cè)和脆弱點(diǎn)掃描。1. 1 Ping 掃描ping掃描是指?jìng)蓽y(cè)主機(jī)IP地址的掃描。ping掃描的目的,就是確認(rèn)目標(biāo)主機(jī)的TCP/IP網(wǎng)絡(luò) 是否聯(lián)通,即掃描的IP地址是否安排了主機(jī)。對(duì)沒有任何預(yù)知信息的黑客而言,ping掃描是進(jìn)行 漏洞掃描及入侵的第一步;對(duì)已經(jīng)了

5、解網(wǎng)絡(luò)整體IP劃分的網(wǎng)絡(luò)平安人員來講,也可以借助ping掃 描,對(duì)主機(jī)的IP安排有一個(gè)精確的定位。大體上,ping掃描是基于ICMP合同的。其主要思想,就 是構(gòu)造一個(gè)ICMP包,發(fā)送給目標(biāo)主機(jī),從得到的響應(yīng)來進(jìn)行推斷。依據(jù)構(gòu)造ICMP包的不同,分為 ECHO掃描和nonECHO掃描兩種。1. 1. 1 ECHO 掃描向目標(biāo)IP地址發(fā)送一個(gè)ICMP ECHOREQUEST (ICMP type 8)的包,等待是否收至UICMP ECHO REPLY (ICMP type 0)。假如收到了 ICMP ECHO REPLY,就表示目標(biāo)IP上存在主機(jī),否那么就說明沒有 主機(jī)。值得留意的是,假如FI標(biāo)網(wǎng)

6、絡(luò)上的防火墻配置為阻擋ICMP ECHO流量,ECHO掃描不能真實(shí)反 映目標(biāo)IP上是否存在主機(jī)。此外,假如向廣播地址發(fā)送ICMPECHO REQUEST,網(wǎng)絡(luò)中的unix主機(jī)會(huì)響應(yīng)當(dāng)懇求,而windows 主機(jī)不會(huì)生成響應(yīng),這也可以用來進(jìn)行0S探測(cè)。1. 1. 2 non-ECHO 掃描向目的 IP 地址發(fā)送一個(gè) ICMP TIMESTAMP REQUEST (ICMP type 13),或 ICMP ADDRESS MASK REQUEST (ICMP type 17)的包,依據(jù)是否收到響應(yīng),可以確定目的主機(jī)是否存在。當(dāng)目標(biāo)網(wǎng)絡(luò)上的防火墻配 置為阻擋ICMP ECHO流量時(shí),那么可以用non

7、. ECHO掃描來進(jìn)行主機(jī)探測(cè)。2端口掃描端口掃描用來探測(cè)主機(jī)所開放的端口,比方23端口對(duì)應(yīng)telnet, 21對(duì)應(yīng)ftp, 80對(duì)應(yīng) 。 端口掃描通常只做最簡(jiǎn)潔的端口聯(lián)通性測(cè)試,不做進(jìn)一步的數(shù)據(jù)分析,因此比擬適合進(jìn)行大范圍的 掃描:對(duì)指定IP地址進(jìn)行某個(gè)端口值段的掃描,或者指定端口值對(duì)某個(gè)IP地址段進(jìn)行掃描。這種 方式判定服務(wù)是較早的一種方式,對(duì)于大范圍評(píng)估是有肯定價(jià)值的,但其精度較低。例如使用nc這 樣的工具在80端口上監(jiān)聽,這樣掃描時(shí)會(huì)以為80在開放,但實(shí)際上80并沒有供應(yīng)hltp服務(wù),由 于這種關(guān)系只是簡(jiǎn)潔對(duì)應(yīng),并沒有去推斷端口運(yùn)行的合同,這就產(chǎn)生了誤判,認(rèn)為只要開放了 80端 口就是

8、開放了 合同。但實(shí)際并非如此,這就是端口掃描技術(shù)在服務(wù)判定上的根本缺陷。依據(jù)端口掃描使用的合同,分為TCP掃描和UDP掃描。2. 1 TCP 掃描主機(jī)間建立TCP連接分三步(也稱三次握手):采用三次握手過程與目標(biāo)主機(jī)建立完整或不完整的TCP連接。TCP connect ()掃描:tcp的報(bào)頭里,有6個(gè)連接標(biāo)記,分別是urg、ack、psh、rst、syn、fin。 通過這些連接標(biāo)記不同的組合方式,可以獲得不同的返回報(bào)文。例如,發(fā)送一個(gè)syn置位的報(bào)文, 假如syn置位瞄準(zhǔn)的端口是開放的,syn置位的報(bào)文到達(dá)的端口開放的時(shí)候,他就會(huì)返回syn+ack, 代表其能夠供應(yīng)相應(yīng)的服務(wù)。我收到syn+a

9、ck后,返回給對(duì)方一個(gè)ack。這個(gè)過程就是聞名的三次 握手。這種掃描的速度和精度都是令人滿足的。Reverse-ident掃描:這種技術(shù)采用了 Ident合同(RFC1413), tcp端口 113.許多主機(jī)都會(huì)運(yùn)行 的合同,用于鑒別TCP連接的用戶。identd的操作原理是查找特定TCP/IP連接并返問擁有此連接的進(jìn)程的用戶名。它也可以返I可 主機(jī)的其他信息。但這種掃描方式只能在tcp全連接之后才有效,并且實(shí)際上許多主機(jī)都會(huì)關(guān)閉 idcnt服務(wù)。Tcp syn掃描:向目標(biāo)主機(jī)的特定端口發(fā)送一個(gè)SYN包,假如端口沒開放就不會(huì)返I可syn+ack, 這時(shí)會(huì)給你,個(gè)rst,停止建立連接。由于連接沒

10、有完全建立,所以稱為半開放掃描。但由于syn flood 作為一種ddos攻擊手段被大量采納,因此許多防火墻都會(huì)對(duì)syn報(bào)文進(jìn)行過濾,所以這種方法并不 能總是有用。其他還有fin、NULL、Xmas等掃描方式。依據(jù)TCP連接的建立步驟,TCP掃描主要包含兩種方式:(DTCP全連接和半連接掃描全連接掃描通過三次握手,與目的主機(jī)建立TCP連接,目的主機(jī)的log文件中將紀(jì)錄這次連接。 而半連接掃描(也稱TCP SYN掃描)并不完成TCP三次握手的全過程。掃描者發(fā)送SYN包開頭三次握 手,等待目的主機(jī)的響應(yīng)。假如收至USYN/ACK包,那么說明目標(biāo)端口處于偵聽狀態(tài),掃描者立.刻發(fā)送 RST包,中止三次

11、握手。由于半連接掃描并沒有建立TCP連接,目的主機(jī)的log文件中可能不會(huì)紀(jì) 錄此掃描。) TCP隱藏掃描依據(jù)TCP合同,處于關(guān)閉狀態(tài)的端口,在收到探測(cè)包時(shí)會(huì)響應(yīng)RST包,而處于偵聽狀態(tài)的端口 那么忽視此探測(cè)包。依據(jù)探測(cè)包中各標(biāo)志位設(shè)置的不同,TCP隱藏掃描又分為SYN/ACK掃描、FIN掃 描、XMAS (圣誕樹)掃描和NULL掃描四種。SYN7ACK掃描和FIN掃描均繞過TCP三次握手過程的第一步,直接給目的端口發(fā)送SYN / ACK包 或者FIN包。由于TCP是基于連接的合同,目標(biāo)主機(jī)認(rèn)為發(fā)送方在第一步中應(yīng)當(dāng)發(fā)送的SYN包沒有 送出,從而定義這次連接過程錯(cuò)誤,會(huì)發(fā)送一個(gè)RST包以重置連接。

12、而這正是掃描者需要的結(jié)果一 只要有響應(yīng),就說明目標(biāo)系統(tǒng)存在,且目標(biāo)端口處于關(guān)閉狀態(tài)。XMAS掃描和NULL掃描:這兩類掃描正好相反,XMAS掃描設(shè)置TCP包中全部標(biāo)志位(URG、ACK、 RST、PSH、SYN、FIN),而NULL掃描那么關(guān)閉TCP包中的全部標(biāo)志位。1. 2. 2 UDP端口掃描由于現(xiàn)在防火墻設(shè)施的流行,tcp端口的管理狀態(tài)越來越嚴(yán)格,不會(huì)輕易開放,并且通信監(jiān)視 嚴(yán)格。為了避開這種監(jiān)視,到達(dá)評(píng)估的目的,就消失了隱秘掃描。這種掃描方式的特點(diǎn)是采用UDP 端口關(guān)閉時(shí)返回的ICMP信息,不包含標(biāo)準(zhǔn)的TCP三次握手合同的任何局部,隱藏性好,但這種掃描 使用的數(shù)據(jù)包在通過網(wǎng)絡(luò)時(shí)簡(jiǎn)潔被丟

13、棄從而產(chǎn)生錯(cuò)誤的探測(cè)信息。但是,UDP掃描方式的缺陷很明顯,速度慢、精度低。UDP的掃描方法比擬單一,基礎(chǔ)原理是: 當(dāng)你發(fā)送個(gè)報(bào)文給udp端口,該端口是關(guān)閉狀態(tài)時(shí),端口會(huì)返回給一個(gè)icmp信息,全部的判定都 是基于這個(gè)原理。假如關(guān)閉的話,什么信息都不發(fā)。Traceroute掃描:tracert向30000以上的高端口(一般認(rèn)為,主機(jī)的3000()以上高端口采用 率特別低,任何主機(jī)都不會(huì)輕易開放這種高端口,默認(rèn)都是關(guān)閉的)。假如對(duì)方端口關(guān)閉,會(huì)返回給 icmp信息,依據(jù)這個(gè)來回時(shí)間,計(jì)算跳數(shù)、路徑信息,了解延時(shí)狀況。這是tracerote原理,也是 從這個(gè)原理上演化出來udp掃描技術(shù)。使用udp

14、掃描要留意的是1、udp狀態(tài)、精度比擬差,由于udp是不面對(duì)連接的,所以整個(gè)精度 會(huì)比擬低。2、udp掃描速度比擬慢,tcp掃描開放1秒的延時(shí),在udp里可能就需要2秒,這是由 于不同操作系統(tǒng)在實(shí)現(xiàn)icmp合同的時(shí)候?yàn)榱吮荛_廣播風(fēng)暴都會(huì)有峰值速率的限制(由于icmp信息 本身并不是傳輸載荷信息,不會(huì)有人拿他去傳輸一些有價(jià)值信息。操作系統(tǒng)在實(shí)現(xiàn)的時(shí)候是不盼望 icmp報(bào)文過多的。為了避開產(chǎn)生廣播風(fēng)暴,操作系統(tǒng)對(duì)icmp報(bào)文規(guī)定了峰值速率,不同操作系統(tǒng) 的速率不同)采用udp作為掃描的基礎(chǔ)合同,就會(huì)對(duì)精度、延時(shí)產(chǎn)生較大影響。當(dāng)前在滲透測(cè)試過程中對(duì)于端口的掃描是特別敏捷的,06年的黑帽大會(huì)上,就有人

15、采用了開發(fā) 了工具探測(cè)網(wǎng)內(nèi)哪臺(tái)主機(jī)翻開了 80端口,這樣的技術(shù)在當(dāng)前的互聯(lián)網(wǎng)上采用的特別普遍。1. 3 0S探測(cè)0S探測(cè)有雙重目的:i是探測(cè)目標(biāo)主機(jī)的0S信息,二是探測(cè)供應(yīng)服務(wù)的計(jì)算機(jī)程序的信息。 比方OS探測(cè)的結(jié)果是:0S是Windows XP sp3,服務(wù)器平臺(tái)是IIS 4.0。1. 3. 1二進(jìn)制信息探測(cè)通過登錄目標(biāo)主機(jī),從主機(jī)返同的banner中得知0S類型、版本等,這是最簡(jiǎn)潔的0S探測(cè)技術(shù)從圖1可以看出,在telnet連上FTP服務(wù)器后,服務(wù)器返回的banner已經(jīng)供應(yīng)了 server的信 息,在執(zhí)行ftp的syst命令后可得到更具體的信息。1. 3. 2 響應(yīng)分析在和目標(biāo)主機(jī)建立

16、連接后,可以分析服務(wù)器的響應(yīng)包得出OS類型。比方響應(yīng)包中可能包 含如下信息:1. 3. 3棧指紋分析網(wǎng)絡(luò)上的主機(jī)都會(huì)通過TCP/IP或類似的合同棧來互通互聯(lián)。由于0S開發(fā)商不唯一,系統(tǒng)架構(gòu) 多樣,甚至是軟件版本的差異,都導(dǎo)致了合同棧具體實(shí)現(xiàn)上的不同。對(duì)錯(cuò)誤包的響應(yīng),默認(rèn)值等都 可以作為區(qū)分os的依據(jù)。可辨識(shí)的OS的種類,包括哪些操作系統(tǒng),甚至小版本號(hào)。指紋技術(shù)有主 動(dòng)和被動(dòng)兩種。(1)主動(dòng)棧指紋探測(cè)主動(dòng)識(shí)別技術(shù):采納主動(dòng)發(fā)包,采用屢次的摸索,去一次一次篩選不同信息,比方依據(jù)ACK值 推斷,有些系統(tǒng)會(huì)發(fā)送回所確認(rèn)的TCP分組的序列號(hào),有些會(huì)發(fā)回序列號(hào)加lo還有些操作系統(tǒng) 會(huì)使用一些固定的tcp窗

17、口。某些操作系統(tǒng)還會(huì)設(shè)置IP頭的DF位來改善性能。這些都成為推斷的 依據(jù)。這種技術(shù)判定windows的精度比擬差,只能夠判定一個(gè)大致區(qū)間,很難判定出其精確版本, 但是在unix,網(wǎng)絡(luò)設(shè)施時(shí)甚至可以判定出小版本號(hào),比擬精確。假如目標(biāo)主機(jī)與源主機(jī)跳數(shù)越多, 精度越差。由于數(shù)據(jù)包里的許多特征值在傳輸過程中都已經(jīng)被修改或模糊化,會(huì)影響到探測(cè)的精度。 nmap -0參數(shù)就是其代表。DFIN探測(cè)。跳過TCP三次握手的挨次,給目標(biāo)主機(jī)發(fā)送一個(gè)FIN包。RFC793規(guī)定,正確的處 理是沒有響應(yīng),但有些0S,如MS Windows, CISCO, HP/UX等會(huì)響應(yīng)一個(gè)RST包。2)Bogus標(biāo)志探測(cè)。某些0S

18、會(huì)設(shè)置SYN包中TCP頭的未定義位(一般為64或128),而某些OS 在收到設(shè)置了這些Bogus位的SYN包后,會(huì)重置連接。3)統(tǒng)計(jì)ICMP ERROR報(bào)文。RFC1812中規(guī)定了 ICMP ERROR消息的發(fā)送速度。Linux設(shè)定了目標(biāo)不 行達(dá)消息上限為80個(gè)/ 4秒。0S探測(cè)時(shí)可以向隨機(jī)的高端UDP端口大量發(fā)包,然后統(tǒng)計(jì)收到的目標(biāo) 不行達(dá)消息。用此技術(shù)進(jìn)行0S探測(cè)時(shí)時(shí)間會(huì)長(zhǎng)一些,由于要大量發(fā)包,并且還要等待響應(yīng),同時(shí)也 可能消失網(wǎng)絡(luò)中丟包的狀況。4)ICMPERR0R報(bào)文引用。RFC文件中規(guī)定,ICMP ERROR消息要引用導(dǎo)致該消息的ICMP消息的部 分內(nèi)容。例如對(duì)于端口不行達(dá)消息,某些

19、0S返回收到的IP頭及后續(xù)的8個(gè)字節(jié),Solaris返回的 ERROR消息中那么引用內(nèi)容更多一些,而Linux比Solaris還要多。(2)被動(dòng)棧指紋探測(cè)被動(dòng)識(shí)別技術(shù):不是向目標(biāo)系統(tǒng)發(fā)送分組,而是被動(dòng)監(jiān)測(cè)網(wǎng)絡(luò)通信,以確定所用的操作系統(tǒng)。 采用對(duì)報(bào)頭內(nèi)DF位,TOS位,窗口大小,TTL的嗅探推斷。由于并不需要發(fā)送數(shù)據(jù)包,只需要抓取 其中的報(bào)文,所以叫做被動(dòng)識(shí)別技術(shù)。例如telnet對(duì)方,并用snort監(jiān)聽數(shù)據(jù)包DTCP初始化窗口尺寸。通過分析響應(yīng)中的初始窗口大小來猜測(cè)0S的技術(shù)比擬牢靠,由于許多 0S的初始窗口尺寸不同。比方AIX設(shè)置的初始窗I尺寸是0 x3F25,而Windows NT5.0p

20、cnBSD.FreeBSD 設(shè)置的值是0 x402Eo2)Dont Fragment位。為了增進(jìn)性能,某些0S在發(fā)送的包中設(shè)置了 DF位,可以從DF位的設(shè) 置狀況中做也許的推斷。3)TCPISN采樣。建立TCP連接時(shí),SYN / ACK中初始序列號(hào)ISN的生成存在規(guī)律,比方固定不變、 隨機(jī)增加(Solaris, FreeBSD等),真正的隨機(jī)(Linux 2. 0. *),而Windows使用的是時(shí)間相關(guān)模型, ISN在每個(gè)不同時(shí)間段都有固定的增量。1. 4脆弱點(diǎn)掃描從對(duì)黑客攻擊行為的分析和脆弱點(diǎn)的分類,絕大多數(shù)掃描都是針對(duì)特定操作系統(tǒng)中特定的網(wǎng)絡(luò) 服務(wù)來進(jìn)行,即針對(duì)主機(jī)上的特定端口。脆弱點(diǎn)掃

21、描使用的技術(shù)主要有基于脆弱點(diǎn)數(shù)據(jù)庫和基于插 件兩種。1. 4. 1基于脆弱點(diǎn)數(shù)據(jù)庫的掃描首先構(gòu)造掃描的環(huán)境模型,對(duì)系統(tǒng)中可能存在的脆弱點(diǎn)、過往黑客攻擊案例和系統(tǒng)管理員的平 安配置進(jìn)行建模與分析。其次基于分析的結(jié)果,生成一套標(biāo)準(zhǔn)的脆弱點(diǎn)數(shù)據(jù)庫及匹配模式。最終由 程序基于脆弱點(diǎn)數(shù)據(jù)庫及匹配模式自動(dòng)進(jìn)行掃描工作。脆弱點(diǎn)掃描的精確性取決于脆弱 點(diǎn)數(shù)據(jù)庫的完整性及有效性。1. 4. 2基于插件的掃描插件是由腳本語言編寫的子程序模塊,掃描程序可以通過調(diào)用插件來執(zhí)行掃描。添加新的功能 插件可以使掃描程序增加新的功能,或者增加可掃描脆弱點(diǎn)的類型與數(shù)量。也可以升級(jí)插件來更新 脆弱點(diǎn)的特征信息,從而得到更為精確的

22、結(jié)果。還可以針對(duì)某一具體漏洞,編寫對(duì)應(yīng)的外部測(cè)試腳本。通過調(diào)用服務(wù)檢測(cè)插件,檢測(cè)目標(biāo)主機(jī)TCP/IP不同端口的服務(wù),并將結(jié)果保存在 信息庫中,然后調(diào)用相應(yīng)的插件程序,向遠(yuǎn)程主機(jī)發(fā)送構(gòu)造好的數(shù)據(jù),檢測(cè)結(jié)果同樣保存于信息庫, 以給其他的腳本運(yùn)行供應(yīng)所需的信息,這樣可提高檢測(cè)效率。插件技術(shù)使脆弱點(diǎn)掃描軟件的升級(jí)維 護(hù)變得相對(duì)簡(jiǎn)潔,而專用腳本語言的使用也簡(jiǎn)化了編寫新插件的編程工作,使弱點(diǎn)掃描軟件具有很 強(qiáng)的擴(kuò)展性。1. 5防火墻規(guī)章探測(cè)采納類似于traccroutc的IP數(shù)據(jù)包分析法,檢測(cè)能否給位于過濾設(shè)施后的主機(jī)發(fā)送一個(gè)特定 的包,F(xiàn)I的是便于漏洞掃描后的入侵或下次掃描的順當(dāng)進(jìn)行。通過這種掃描,可以

23、探測(cè)防火墻上打 開或允許通過的端口,并且探測(cè)防火墻規(guī)章中是否允許帶掌握信息的包通過,更進(jìn)一步,可以探測(cè) 到位于數(shù)據(jù)包過濾設(shè)施后的路由器。1. 6 BANNERBanner的方式相對(duì)精確,獵取服務(wù)的banner,是一種比擬成熟的技術(shù),可以用來判定當(dāng)前運(yùn)行 的服務(wù),對(duì)服務(wù)的判定較為精確。而且不僅能判定服務(wù),還能夠判定具體的服務(wù)版本信息。二、一些常見漏洞掃描程序通常在制定漏洞掃描策略時(shí),掃描者會(huì)考慮程序的操作系統(tǒng)、所應(yīng)用的技術(shù)、易用性、精確 性等因素( 其中,程序的可用性是最重要的,也是最基本的,但是可控性和精確性同樣不容忽視。2. 1 Unix/Linux 平臺(tái)2. 1. 1 hpinghping

24、是一個(gè)基于命令行的TCP/IP工具,它在UNIX上得到很好的應(yīng)用,可以運(yùn)行于 LINUX, FREEBSD, NETBSD, OPENBSD, SOLARISo不過它并非僅僅一個(gè)ICMP懇求/響應(yīng)工具,它還支持 TCP. UDP. ICMP, RAW-IP合同,以及一個(gè)路由模型HPING始終被用作平安工具,可以用來測(cè)試網(wǎng)絡(luò)及主 機(jī)的平安,它有以下功能1)防火墻探測(cè);2)高級(jí)端口掃描;3)網(wǎng)絡(luò)測(cè)試;(可以用不同的合同,TOS, 數(shù)據(jù)包碎片來實(shí)現(xiàn)此功能);4)手工MTU開掘;5)高級(jí)路由(在任何合同下都可一實(shí)現(xiàn));6)指紋 推斷;7)微小UPTIME猜測(cè)HPING,也可以被討論人員用來學(xué)習(xí)TCP/

25、IP,特點(diǎn)在于能進(jìn)行ping掃描、 端口掃描、OS探測(cè)、防火墻探測(cè)等多種掃描,并能自定義發(fā)送的ICMP/UDP/TCP包到目標(biāo)地址并 且顯示響應(yīng)信息。2. 1. 2 icmpush & icmpqueryicmpush&icmpquery的特點(diǎn)在于完全應(yīng)用了 ICMP合同,可以定制ICMP包的結(jié)構(gòu)以及種類。掃 描者可以用這套工具把目標(biāo)網(wǎng)絡(luò)的各個(gè)子網(wǎng)全部查找出來,從而可以撇開廣播地址而集中掃描某幾 個(gè)特定的子網(wǎng)。2. 1. 3 Xprobe 2是專業(yè)的端口掃描、OS探測(cè)程序。特點(diǎn)在于自身的OS特征數(shù)據(jù)庫具體,進(jìn)行OS探測(cè)的牢靠性 較好。2. 1. 4 THC-AnapOS探測(cè)程序。特點(diǎn)在于掃描速

26、度快,掃描結(jié)果牢靠。2. 1. 5 Whisker針對(duì)CGI的脆弱點(diǎn)探測(cè)程序。應(yīng)用了多線程、多文件掃描技術(shù),脆弱點(diǎn)數(shù)據(jù)庫更新頻繁,對(duì)掃 描結(jié)果自行復(fù)核,從而掃描結(jié)果牢靠性好。這個(gè)工具通常也是對(duì)Web服務(wù)器執(zhí)行每一種可能的攻擊, 從而觸發(fā)大量的警報(bào)和大事。2.1.6 Nessus脆弱點(diǎn)探測(cè)程序。應(yīng)用了主動(dòng)掃描、高速掃描技術(shù),可設(shè)置掃描過程。特點(diǎn)在于支持DMZ區(qū)以 及多物理分區(qū)網(wǎng)絡(luò)的大范圍掃描。采納客戶/服務(wù)器體系結(jié)構(gòu),客戶端供應(yīng)了運(yùn)行在X window下 的圖形界而,接受用戶的命令與服務(wù)器通信,傳送用戶的掃描懇求給服務(wù)器端,由服務(wù)器啟 動(dòng)掃描并將掃描結(jié)果呈現(xiàn)給用戶;掃描代碼與漏洞數(shù)據(jù)相互獨(dú)立,N

27、essus針對(duì)每一個(gè)漏洞有 一個(gè)對(duì)應(yīng)的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)編寫的一小段模擬 攻擊漏洞的代碼,這種采用漏洞插件的掃描技術(shù)極大的便利了漏洞數(shù)據(jù)的維護(hù)、更新;Nessus 具有掃描任意端口任意服務(wù)的力量;以用戶指定的格式(ASCH文本、html等)產(chǎn)生具體的 輸出報(bào)告,包括目標(biāo)的脆弱點(diǎn)、怎樣修補(bǔ)漏洞以防止黑客入侵及危急級(jí)別。2. 1. 7 Firewa1k防火墻探測(cè)程序。Firewalk使用類似traceroute的技術(shù)來分析IP包的響應(yīng),從而測(cè)定網(wǎng)關(guān)的訪 問掌握列表和繪制網(wǎng)絡(luò)圖的工具。Firewalk使用類似于路由跟蹤(tr

28、accroute-likc)的IP數(shù)據(jù)包分析方 法,來測(cè)定一個(gè)特別的數(shù)據(jù)包是否能夠從攻擊者的主機(jī)傳送到位于數(shù)據(jù)包過濾設(shè)施后的目標(biāo)主機(jī)。 這種技術(shù)能夠用于探測(cè)網(wǎng)關(guān)上翻開(,open,)或允許通過cpass through,)的端口。更進(jìn)一步地,它能夠 測(cè)定帶有各種掌握信息的數(shù)據(jù)包是否能通過給定網(wǎng)關(guān)。2. 2 Windows 平臺(tái)2. 2. 1 Pinger是一個(gè)圖形化的ping掃描工具。特點(diǎn)在于可以指定要ping的IP地址,以圖形的形式顯示掃描 結(jié)果,并保存至文本文件。2. 2. 2 Fport是端口掃描程序。特點(diǎn)在于可以把掃描出的端口與使用該端口的程序相匹配,掃描速度快,匹 配程度較好,可以看

29、到本機(jī)全部已經(jīng)翻開的端口及對(duì)應(yīng)的應(yīng)用程序及運(yùn)行程序所在的名忖位置. (未翻開的端口不會(huì)顯示)。它是命令行界面的。2. 2. 3 SuperScan一個(gè)功能強(qiáng)大的端口掃描工具,主要功能有:1)通過ping來檢驗(yàn)IP是否在線;2) IP 和域名相互轉(zhuǎn)換;3)檢驗(yàn)?zāi)繕?biāo)計(jì)算機(jī)供應(yīng)的服務(wù)類別;4)檢驗(yàn)肯定范圍目標(biāo)計(jì)算機(jī)的 是否在線和端口狀況;5)工具自定義列表檢驗(yàn)?zāi)繕?biāo)計(jì)算機(jī)是否在線和端口狀況;6)自 定義要檢驗(yàn)的端口,并可以保存為端口列表文件;7)軟件自帶一個(gè)木馬端口列表trojans.1st, 通過這個(gè)列表我們可以檢測(cè)目標(biāo)計(jì)算機(jī)是否有木馬;同時(shí),我們也可以自己定義修改這個(gè)木 馬端口列表。2. 2. 4 GFILANguard脆弱點(diǎn)探測(cè)程序。特點(diǎn)在于集成了網(wǎng)絡(luò)審計(jì)、補(bǔ)丁管理功能,可以自動(dòng)生成網(wǎng)絡(luò)拓?fù)鋱D、自動(dòng) 補(bǔ)丁管理。它主要解決漏洞管理的三大問題:通過一個(gè)集成掌握臺(tái),進(jìn)行平安掃描,補(bǔ)丁管理和網(wǎng) 絡(luò)審核。通過掃描整個(gè)網(wǎng)絡(luò),它能識(shí)別全部潛在的平安問題:此外,其廣泛的報(bào)告功能為您供應(yīng)偵 測(cè)、訪問、報(bào)告與修整漏洞的工具。三、規(guī)避技術(shù)為到達(dá)規(guī)避防火墻和入侵檢測(cè)設(shè)施的目的,ICMP合同供應(yīng)網(wǎng)絡(luò)間傳送錯(cuò)誤信息的功能也成為了 主要的掃特別規(guī)描手段。其主要原理就是采用被探測(cè)主機(jī)產(chǎn)生的ICMP錯(cuò)誤報(bào)文來進(jìn)行簡(jiǎn)單的主機(jī)探 測(cè)。常用的規(guī)避

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論