漏洞检测和扫描.

上传人:我** 文档编号:112716321 上传时间:2019-11-06 格式:PPT 页数:31 大小:705.50KB
返回 下载 相关 举报
漏洞检测和扫描._第1页
第1页 / 共31页
漏洞检测和扫描._第2页
第2页 / 共31页
漏洞检测和扫描._第3页
第3页 / 共31页
漏洞检测和扫描._第4页
第4页 / 共31页
漏洞检测和扫描._第5页
第5页 / 共31页
点击查看更多>>
资源描述

《漏洞检测和扫描.》由会员分享,可在线阅读,更多相关《漏洞检测和扫描.(31页珍藏版)》请在金锄头文库上搜索。

1、第十章 漏洞检测和扫描, 理论部分,漏洞检测和扫描,传统代理与透明代理各自的特点是什么? 配置squid服务时,如何限制下载文件的大小? 如何编写防火墙规则以支持透明代理?,课程回顾,学会检测弱口令账号 学会使用NMAP端口扫描工具 学会构建及使用OpenVAS漏洞评估系统,技能展示,本章结构,漏洞检测和扫描,弱口令检测JR,网络扫描NMAP,构建OpenVAS服务器,执行漏洞评估任务,口令检测、端口扫描,OpenVAS的工作组件,OpenVAS漏洞评估,Joth the Ripper,简称为 JR 一款密码分析工具,支持字典式的暴力破解 通过对shadow文件的口令分析,可以检测密码强度 官

2、方网站:,系统弱口令检测4-1,安装JR工具 make clean 系统类型 主程序文件为 john,系统弱口令检测4-2,rootlocalhost # tar zxf john-1.7.8.tar.gz rootlocalhost # cd john-1.7.8 rootlocalhost john-1.7.8# ls -ld * drwx- 2 root root 4096 04-28 02:14 doc lrwxrwxrwx 1 root root 10 06-30 00:56 README - doc/README drwx- 2 root root 4096 04-28 02:32

3、 run drwx- 2 root root 4096 04-28 02:03 src rootlocalhost john-1.7.8# cd src/ rootlocalhost src# make clean generic rootlocalhost src# ls /run/john /run/john,若单独执行make可以查看系统类型列表,检测弱口令账号 1. 获得Linux/Unix服务器的shadow文件 2. 执行john程序,将shadow文件作为参数,系统弱口令检测4-3,rootlocalhost src# cd /run rootlocalhost run# ./j

4、ohn /etc/shadow Loaded 8 password hashes with 8 different salts (FreeBSD MD5 32/32 X2) zhangsan (zhangsan) nwod-b (b-down) 123456 (kadmin) iloveyou (lisi) ,执行分析过程,若持续时间较长可按Ctrl+C键中止,rootlocalhost run# ./john -show /etc/shadow kadmin:123456:15114:0:99999:7: zhangsan:zhangsan:15154:0:99999:7: tsengyia

5、:a1b2c3:15154:0:99999:7: b-down:nwod-b:15146:0:99999:7: lisi:iloveyou:15154:0:99999:7: 5 password hashes cracked, 3 left,查看分析结果,实际保存在john.pot文件中,密码文件的暴力破解 1. 准备好密码字典文件,默认为password.lst 2. 执行john程序,结合-wordlist=字典文件,系统弱口令检测4-4,rootlocalhost run# : john.pot rootlocalhost run# ./john -wordlist=./password

6、.lst /etc/shadow Loaded 8 password hashes with 8 different salts (FreeBSD MD5 32/32 X2) 123456 (jerry) 123456 (kadmin) a1b2c3 (tsengyia) iloveyou (lisi) guesses: 4 time: 0:00:00:01 100% c/s: 7769 trying: 112233 - hallo Use the “-show“ option to display all of the cracked passwords reliably,NMAP 一款强大

7、的网络扫描、安全检测工具 官方网站:http:/nmap.org/ 可从RHEL5光盘中安装nmap-4.11-1.1.i386.rpm包,网络端口扫描5-1,rootlocalhost # rpm -qi nmap Name : nmap Relocations: (not relocatable) Version : 4.11 Vendor: Red Hat, Inc. Summary : 网络探索工具和安全扫描器 Description : Nmap 是一个用于网络探索或安全评测的工具。它支持 ping 扫描(判定哪些主机在运行),多端口扫描技术(判定主机在提供哪些服务),以及 TCP/

8、IP 指纹(远程主机操作系统识别)。Nmap 还提供了灵活的目标和端口明细表,掩护扫描,TCP 序列可预测性特点的判定,逆向identd 扫描等等。,NMAP的扫描语法 nmap 扫描类型 选项 常用的扫描类型 -sS,TCP SYN扫描(半开) -sT,TCP 连接扫描(全开) -sF,TCP FIN扫描 -sU,UDP扫描 -sP,ICMP扫描 -P0,跳过ping检测,网络端口扫描5-2,NMAP扫描应用示例1 分别查看本机开放的TCP端口、UDP端口,网络端口扫描5-3,rootlocalhost # nmap 127.0.0.1 Not shown: 1676 closed port

9、s PORT STATE SERVICE 21/tcp open ftp 22/tcp open ssh 53/tcp open domain 953/tcp open rndc Nmap finished: 1 IP address (1 host up) scanned in 0.086 seconds,检测TCP端口,rootlocalhost # nmap -sU 127.0.0.1 Not shown: 1486 closed ports PORT STATE SERVICE 53/udp open|filtered domain Nmap finished: 1 IP addres

10、s (1 host up) scanned in 1.372 seconds,检测UDP端口,NMAP扫描应用示例2 检测192.168.4.0/24网段有哪些主机提供FTP服务,网络端口扫描5-4,rootlocalhost # nmap -p 21 192.168.4.0/24 Interesting ports on 192.168.4.11: PORT STATE SERVICE 21/tcp open ftp MAC Address: 00:0C:29:57:8B:DD (VMware) Interesting ports on 192.168.4.110: PORT STATE S

11、ERVICE 21/tcp filtered ftp MAC Address: 00:50:56:C0:00:01 (VMWare) ,状态未知,可能被过滤,-p选项,指定目标端口,NMAP扫描应用示例3 检测192.168.4.0/24网段有哪些存活主机,网络端口扫描5-5,rootlocalhost # nmap -n -sP 192.168.4.0/24 Host 192.168.4.11 appears to be up. MAC Address: 00:0C:29:57:8B:DD (VMware) Host 192.168.4.110 appears to be up. MAC A

12、ddress: 00:50:56:C0:00:01 (VMWare) ,-n选项,禁用反向解析,请思考: 如何在JR字典文件中加入自定义的密码组合? 使用nmap工具时,如何扫描多个IP地址、多个端口? 在执行网络扫描时,如何找出禁ping的目标主机?,小结,常见的漏洞评估系统 Nessus:由T.N.S 公司出品,已从开源走向闭源 OpenVAS:完全开源,集成了大量插件,可免费更新 X-Scan:非C/S模式的程序,插件比较陈旧,OpenVAS系统概述3-1,闭源、商业化,OpenVAS的工作组件,OpenVAS系统概述3-2,网页浏览器,OpenVAS 命令行接口,Greenbone 安

13、全助手,Greenbone 桌面套件,客户层,服务层,数据层,Scanner 扫描器,Manager 管理器,Administrator 管理者,扫描插件,扫描结果、 配置信息,扫描目标,扫描插件的更新,OpenVAS系统概述3-3,Internet,OpenVAS NVT FEED,每天同步,Greenbone Sec. FEED,免费插件,商业插件,安装依赖包软件 来自RHEL5光盘的 dialog、openldap-clients、gnupg2 lm_sensors、net-snmp、nmap、tetex 来自OpenVAS官网的 gpgme、graphviz、python-sqlite

14、2、python-SocksiPy libmicrohttpd、sqlite、mingw32-nsis、nikto、wmi ovaldi、wordnet、pnscan、xalan、pyPdf ,安装OpenVAS组件2-1,安装服务器端各组件包 服务层软件 openvas、openvas-scanner openvas-manager、openvas-administrator 客户层软件 openvas-cli greenbone-security-assistant 开发库、共享库 openvas-glib2、openvas-glib2 openvas-libraries、openvas-

15、libraries-devel,安装OpenVAS组件2-2,OpenVAS服务层组件 openvas-manager openvas-scanner openvas-administrator,启动OpenVAS组件2-1,rootlocalhost # ls /etc/init.d/openvas* /etc/init.d/openvas-administrator /etc/init.d/openvas-manager /etc/init.d/openvas-scanner,rootlocalhost # netstat -anpt | grep “openvas“ tcp 0 0 0.0.0.0:9390 0.0.0.0:* LISTEN 22618/openvasmd tcp 0 0 0.0.0.0:9391 0.0.0.0:* LISTEN 22655/openvassd: wa tcp 0 0 127.0.0.1:9393 0.0.0.0:* LISTEN 22583/openvasad,OpenVAS客户层组件 gsad,启动OpenVAS组件2-2,rootlocal

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 大学课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号