第4章端口与系统漏洞检测.ppt
《第4章端口与系统漏洞检测.ppt》由会员分享,可在线阅读,更多相关《第4章端口与系统漏洞检测.ppt(69页珍藏版)》请在优知文库上搜索。
1、 系统安全检测是系统管理员必须要做的一项工作,当一个系统架设好后,系统的管理和维护就是系统管理员的主要任务了。为了能更好地防御黑客攻击,系统管理员必须要学会像 黑客攻击那样对系统进行安全检测的方法,然后根据得到的检测结果进行相关的安全设置。因此,系统管理员必须要熟练掌握常用的系统检测工具,本章介绍了几款不错的安全检测工具,包括端口扫描、端口扫描、插件扫描和系统漏洞扫描插件扫描和系统漏洞扫描。绝大多数应用程序都运行在TCP或UDP协议之上,这些协议是众多应用程序使用的传输机制。端口扫描端口扫描就是通过扫描主机确定哪一些TCP和UDP端口可以访问的过程。TCP数据包的6个标志位(代表了不同的数据包
2、)具体如下:URG:紧急数据包 ACK:确认(应答数据包)PSH:将数据强制压入缓冲区 RST:连接复位(断开连接)SYN:连接请求 FIN:TCP连接结束 TCP是可靠的面向连接的协议,传输数据报之前,必须先采用“三次握手”的方式建立传输连接。TCP协议同样采用客户机/服务器模式。客户机:主动发起建立连接请求的主机。服务器:等待并接受连接建立请求的主机。图4-1 TCP三次握手过程常见的端口扫描类型有以下几种:TCP Connect()扫描 SYN扫描 NULL扫描 FIN扫描 ACK扫描 Xmas-Tree扫描 Dumb扫描 1.TCP Connect()扫描这种扫描试图与每一个TCP端口
3、进行“三次握手”通信,如果能够成功建立连接,则证明端口开放,否则为关闭。优点:准确性高缺点:最容易被防火墙或入侵检测系统检测到,而且在目标主机的日志中会记录大批连接请求以及错误信息。2.SYN扫描这种扫描隐蔽一些,仅仅发送初始的SYN数据包给目标主机,如果端口处于开放状态,那么目标主机将响应SYN-ACK数据包;如果端口处于关闭状态,则目标主机响应RST数据包。优点:能躲开某些防火墙的检测缺点:许多IDS能够检测到SYN扫描3.NULL扫描(反向扫描)这种扫描将一个没有设置任何标志位的数据包发送给TCP端口。正常的TCP通信中,至少要设置标志位。根据RFC 793的要求,端口关闭的状态下,若收
4、到没设置标志位的数据字段,则接收主机应该丢弃这个分段,并返回一个RST数据包,否则不会响应。优点:可以辨别某台主机运行的是哪种操作系统。缺点:使用NULL扫描要求所有主机都必须符合RFC 793标准,但现实中Windows系统主机并不遵从RFC 793标准(不管端口是否开放,收到无标志位的数据包时都返回RST数据包),故精确度相对低一些。4.FIN扫描(反向扫描)这种扫描将一个设置了FIN标志的数据包发送给目标主机的每一个端口。端口关闭的状态下,若收到设置FIN标志位的数据字段,则接收主机返回一个RST数据包,否则不会响应,则表示端口开放。优点:更隐蔽一些。缺点:现实中Windows系统主机并
5、不遵从RFC 793标准,故精确度相对低一些。5.ACK扫描这种扫描使用响应包来发现防火墙的配置信息。如果某个端口被防火墙过滤,那么就不会返回数据包。若没被过滤,则返回RST数据包。通过侦听RST数据包,可了解哪些端口被防火墙过滤,哪些端口没有被防火墙过滤。优点:常用于穿越防火墙的规则集。6.Xmas-Tree扫描(圣诞树扫描)这种扫描发送带有URG、PSH、FIN三种标志的TCP数据包。正常的TCP连接不应该同时设置这3个标志。优点:能识别部分端口是否关闭。缺点:依然不能确定Windows平台上端口的关闭与开放。7.Dump扫描(哑扫描,Idle扫描或反向扫描)这是另一种扫描方法,在扫描目标
6、主机的过程中,它使用第三方的僵尸计算机作为“哑”主机进行扫描。僵尸主机是一台被入侵的空闲主机。典型情况下,这台主机并不存储敏感数据,对这样的主机的访问通常不引人注目。在Idle扫描中,僵尸主机向目标主机发SYN包,目标主机根据端口的不同状态,发送不同的回应:端口开放时回应SYN/ACK,端口关闭时回应RST。僵尸主机对SYN/ACK回应RST,对RST不回应。因此,通过监控僵尸主机的发包数量就可以知道目标主机端口的状态。优点:隐蔽性强,该扫描不是发自自己的计算机,而是发自某个僵尸主机。漏洞扫描主要通过以下两种方法来检查目标主机是否存在漏洞:1.漏洞库的匹配方法:端口扫描后得知目标主机开启的端口
7、以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足条件的漏洞存在。2.插件技术(功能模块技术):通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱口令等,若模拟成功,则表明目标主机系统存在安全漏洞。1.漏洞库的匹配方法基于网络系统漏洞库的漏洞扫描的关键部分就是它所使用的漏洞库。通过采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,可以形成一套标准的网络系统漏洞库,然后在此基础上构成相应的匹配规则,由扫描程序自动进行漏洞扫描工作。漏洞库信息的完整性和有效性决定了漏洞扫
8、描系统的性能,漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间。2.插件技术(功能模块技术)插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测出系统中存在的一个或多个漏洞。添加新插件可以使漏洞扫描软件增加新的功能。用户可以用Perl、C或自行设计的脚本语言编写插件来扩充漏洞扫描功能。可以用它来扫描局域网内所有活动主机或某一台主机所开放的端口,查找IP/主机名,ICMP/路由跟踪,HTTP HEAD/GET请求,Whois等,以及针对Windows系统的多种枚举类型。打开官方网站:http:/www.nmap.org/下载nmap-4.76-win32.zip 和 n
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 端口 系统漏洞 检测