常见的扫描方式及软件介绍课件

上传人:我*** 文档编号:141668221 上传时间:2020-08-11 格式:PPT 页数:56 大小:518.50KB
返回 下载 相关 举报
常见的扫描方式及软件介绍课件_第1页
第1页 / 共56页
常见的扫描方式及软件介绍课件_第2页
第2页 / 共56页
常见的扫描方式及软件介绍课件_第3页
第3页 / 共56页
常见的扫描方式及软件介绍课件_第4页
第4页 / 共56页
常见的扫描方式及软件介绍课件_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《常见的扫描方式及软件介绍课件》由会员分享,可在线阅读,更多相关《常见的扫描方式及软件介绍课件(56页珍藏版)》请在金锄头文库上搜索。

1、常见的扫描方式及软件介绍,学习目的:,一、 掌握扫描器的工作原理 二、 了解目前常见的扫描器 三、 掌握字典的生成及口令攻击 四、 掌握蓝盾安全扫描系统的应用,一、扫描器的种类和工作原理,安全扫描器的分类 根据工作模式,安全扫描器基本上分为主机型漏洞扫描器、网络型漏洞扫描器和数据库漏洞扫描器三种类型。,1、 主机型安全扫描器 主机型漏洞扫描器一般采用C/S的架构,通过在主机系统本地运行代理程序,针对操作系统内部问题进行深入的系统漏洞扫描。,2、 网络型漏洞扫描器 网络型漏洞扫描器是通过模拟黑客经由网络端发出数据包,以主机接受到数据包时的回应作为判断标准,进而了解网络上各种网络设备、主机系统等开

2、放的端口、服务以及各种应用程序的漏洞的安全扫描工具。,3、 数据库漏洞扫描器 数据库漏洞扫描器,是专门针对数据库进行安全漏洞扫描的扫描工具,以发现数据库在系统软件、应用程序、系统管理以及安全配置等方面的存在的安全漏洞测。,扫描器的工作原理 扫描器是一种自动检测远程或本地主机安全性弱点的程序,通过使用扫描器可以发现远程服务器是否存活和各种端口的分配及提供的服务和它们的软件版本。 例如:操作系统识别,是否能用匿名登陆,是否有可写的FTP目录,是否能用TELNET。,扫描器工作原理图:,端口扫描软件介绍 端口扫描程序连接目标系统的TCP和UDP端口上,确定哪些服务正在运行,即处于监听状态。端口扫描技

3、术主要从以下三类进行介绍:,开放式扫描TCP Connect 扫描 会产生大量的审计数据,容易被对方发现,但其可靠性高。 三次握手示意图:,实现原理: 通过调用socket函数connect()连接到目标计算机上,完成一次完整的三次握手过程。如果端口处于侦听状态,那么connect()就能成功返回。否则,这个端口不可用,即没有提供服务。 优点: 稳定可靠,不需要特殊的权限。 缺点: 扫描方式不隐蔽,服务器日志会记录下大量密集的连接和错误记录 ,并容易被防火墙发现和屏蔽。,半开放扫描TCP SYN 扫描 隐蔽性和可靠性介于开发式扫描和隐蔽式扫描之间。 半连接示意图:,实现原理: 扫描器向目标主机

4、端口发送SYN包。如果应答是RST包,那么说明端口是关闭的;如果应答中包含SYN和ACK包,说明目标端口处于监听状态,再传送一个RST包给目标机从而停止建立连接。由于在SYN扫描时,全连接尚未建立,所以这种技术通常被称为半连接扫描。 优点: 隐蔽性较全连接扫描好,一般系统对这种半扫描很少记录。 缺点: 通常构造SYN数据包需要授权用户。,隐蔽性扫描TCP FIN扫描 能有效的避免对方入侵检测系统和防火墙的检测,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息。 隐蔽性扫描示意图:,实现原理: 扫描器向目标主机端口发送FIN包。当一个FIN数据包到达一个关闭的端口,数据包会被丢

5、掉,并且返回一个RST数据包。否则,若是打开的端口,数据包只是简单的丢掉(不返回RST)。 优点: 由于这种技术不包含标准的TCP三次握手协议的任何部分,所以无法被记录下来,从而比SYN扫描隐蔽得多,FIN数据包能够通过只监测SYN包的包过滤器。,缺点: 跟SYN扫描类似,需要自己构造数据包,要求授权用户访问;通常适用于UNIX目标主机,除过少量的应当丢弃数据包却发送RST包的操作系统(包括CISCO等)。但在Windows95/NT环境下,该方法无效,因为不论目标端口是否打开,操作系统都返回RST包。,端口扫描软件PORTSCAN和SUPERSCAN介绍:,Portscan 工具 软件介绍:

6、国产端口扫描工具。 适用平台:Win9x/NT/2000/XP 功能特色:有默认和连续两个方式,扫描速度可以 评 价:这是一件比较老的端口扫描工具,其默认端口从1到65535,默认扫描机器是本机。,软件图形界面:,SUPERSCAN 3.0 适用平台: Win9x/NT/2000/XP 功能特色: 解析主机名、只扫描响应PING的主机、显示主机响应、只用PING扫描主机、扫描端口选择等。 评 价: foundstone实验室的一个端口扫描工具,扫描速度可自由调整速度而且资源占用很小。,软件图形界面:,漏洞扫描软件介绍,Net Tools X 软件介绍:NetToolsX是一款简单易用而功能强大

7、的网络工具,集合了各种常用的网络监测和扫描功能。 适用平台:Win9x/NT/2000/XP,功能特色: 网络扫描类:端口扫描、共享扫描、MAC扫描;网络监测类:进程管理、连接管理、端口监听; 常用网络类:地址转换、Ping探测、路由跟踪、信息探测。 评 价: 软件程序界面友好、操作方式简单直观,无论普通用户还是网络管理员都能使用自如。其中独特的多任务模式,多个功能可同时工作,有效节省时间。他内置强大的端口信息数据库,收录4400多个端口的信息,可确保扫描资料详细无误。,软件图形界面:,Fluxay 流光 4.7 软件作者:小榕 软件介绍:流光4.7主要由客户端和Fluaxy Sensor两部

8、分构成,二者之间采用TCP协议通信。 适用平台:NT/2000/XP,功能特色: 用于检测POP3/FTP主机中用户密码安全漏洞。 多线程检测,消除系统中密码漏洞。 高效的用户流模式。 高效服务器流模式,可同时对多台POP3/FTP主机进行检测。 最多500个线程探测。 线程超时设置,阻塞线程具有自杀功能,不会影响其他线程。 支持10个字典同时检测。 检测设置可作为项目保存。,评价: 流光用于系统管理员探测POP3/FTP安全漏洞。使用前关闭所有程序,流光将占用大量系统资源,有可能导致系统崩溃。客户端保持了旧有的用户界面,用于配置和控制扫描。在本地模式中,同时只能够使用一个流光,这是因为在本地

9、模式中Sensor开放的端口都是3595。 Fluxay Sensor主要有三个部件:控制服务,扫描Sensor和配置文件。,软件图形界面:,字典生成软件和弱口令扫描介绍,万能钥匙 软件作者:苏州大学文学院 沈浩 软件介绍: 用于生成常见的计算机系统用户名和用户口令,配合其它工具软件检测计算机系统安全。 适用平台: WIN9X/NT/2000/XP,功能特色: 万能钥匙可以根据您的设置生成各种类型的口令,它主要分为四类:电话号码 出生日期 姓名字母 英文数字 评 价: 该程序为全中文界面软件,通过电话号码、出生日期、姓名字母、英文数字等方式生成字典文件,能配合其他工具检测计算机系统用户名和密码

10、的安全性。,软件图形界面:,X-SCAN 软件作者: 安全焦点(http:/www.xfocus.org) 软件介绍: X-Scan是完全免费软件,无需注册,无需安装。拥有GUI界面和命令行两种运行方式。 适用平台:WIN2000/NT/XP/2003,功能特色: 采用多线程方式对指定IP地址段(或单机) 进行安全漏洞检测,支持插件功能。扫描内容可包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。 评 价: X-Scan是一个完全免费软件,其中的漏洞资料和整体功能都存在严重不足,各项功能的测试受时间及环境所限也不够全面。,软件

11、图形界面:,二、扫描器选购指南,在选择漏洞扫描器时我们一般需要考虑以下因素: 1、漏洞检测能力 2、管理能力 3、性能指标 4、报告生成能力 5、升级更新能力,a 、漏洞检测数目 b 、漏洞检测类别 c 、弱口令检测能力 d 、防火墙穿透能力 e 、自动端口服务识别 f 、所能检测的操作平台和设备种类 g 、扫描速度 h 、电子邮件检测 i 、隐蔽扫描检测 j 、个性化检测,1、漏洞检测能力,a 、远程管理 b 、多用户管理 a 、最大并发线程数 b 、同时扫描最大主机数 c 、扫描速度,2、管理能力,3、性能指标,a 、TXT格式 b 、HTML格式 c 、PDF格式 a 、远程升级 b 、

12、定期升级 c 、本地升级,4、报告生成能力,5、升级更新能力,三、ISS扫描器介绍,Internet Security Systems 厂商: Internet Security Systems公司 产品介绍: 早期版本是Christopher Klaus一个人开发的管理员检测主机安全的在Unix使用的小软件。之后跟其伙伴成立了Internet Security Systems, Inc.公司,专门从事系统安全检测软件的开发。现在有Linux、Solaris、Windows等图形界面版本。 适用平台:WIN2000/NT,功能特色: 一般服务扫描侦测 后门程序扫描侦测 密码破解扫描侦测 破解程

13、式扫描侦测 服务阻断扫描侦测 IP Spoofing扫描侦测 多重扫描功能 E-mail扫描侦测 浏览器安全扫描侦测 提供956种已知的各种系统漏洞,评价: 尽管ISS一般没有其它产品的假阳性问题,但其更新速度相对慢了一些。另外需要提及的缺点是,其6.x发布版本有些不稳定。而且在进行大范围的扫描时经常出问题,有时必须要将其内部数据库清空后才能运行。,软件图形界面:,四、蓝盾安全扫描系统,蓝盾安全扫描系统同其它扫描器的比较,蓝盾安全扫描系统介绍 产品介绍: 蓝盾安全扫描系统是集网络扫描、主机扫描和数据库扫描三大扫描技术为一体的集成扫描工具。尤其是引入了我们在政府、公安、教育等重要部门的安全知识库

14、,因此它特别适用于政府网络、公安网络监察等行业部门的网络安全使用环境。针对垃圾邮件整治和限制通过“无界”浏览等软件非法出境的需求,本系统专门为网络监察部门开发了特殊的功能模块和配套软件。,功能特色: 丰富的漏洞库和完备的功能 可扫描多种系统平台 准确全面报告网络弱点 提供解决方案和专家建议安全策略 自动生成多种格式的分析报告 本系统支持多种格式的报告,包括TXT、HTML、PDF三种格式。 可自定义安全策略 支持全自动定时扫描 支持远程管理检测, 支持远程在线升级 扫描速度快 简便易用 强大的渗透检测能力 支持弱口令探测 智能识别端口服务 提供对防火墙的穿透能力 支持多用户分组管理 个性化检测

15、 隐蔽检测,蓝盾安全扫描管理器图形界面:,蓝盾安全扫描控制台图形界面:,BD Scanner包含管理端和扫描服务引擎两部分。 BD Scanner管理端是整个安全扫描系统的控制部分。 BD Scanner扫描服务引擎实际是整个安全扫描系统的核心部分。,蓝盾安全扫描系统的组成,蓝盾安全扫描系统体系结构以及各组成部分的关系如下图所示:,蓝盾安全扫描系统的报告分析,危险级别高危险 = 漏洞名称unicode UTF-8编码漏洞高危险 简短描述IIS打开文件时,如果该文件名包含unicode字符,它会对其进行解码,如果用户 提供一些特殊的编码,将导致IIS错误的打开或者执行某些web根目录以外的文件 。 解决方法在http;/ 该漏洞存在于下列主机 192.168.0.66 -,

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号