常见的扫描方式及软件介绍

上传人:第*** 文档编号:48812148 上传时间:2018-07-20 格式:PPT 页数:56 大小:590KB
返回 下载 相关 举报
常见的扫描方式及软件介绍_第1页
第1页 / 共56页
常见的扫描方式及软件介绍_第2页
第2页 / 共56页
常见的扫描方式及软件介绍_第3页
第3页 / 共56页
常见的扫描方式及软件介绍_第4页
第4页 / 共56页
常见的扫描方式及软件介绍_第5页
第5页 / 共56页
点击查看更多>>
资源描述

《常见的扫描方式及软件介绍》由会员分享,可在线阅读,更多相关《常见的扫描方式及软件介绍(56页珍藏版)》请在金锄头文库上搜索。

1、常见的扫描方式及软件介绍 学习目的:一、 掌握扫描器的工作原理二、 了解目前常见的扫描器三、 掌握字典的生成及口令攻击四、 掌握蓝盾安全扫描系统的应用一、扫描器的种类和工作原理 p安全扫描器的分类 根据工作模式,安全扫描器基本上分为主 机型漏洞扫描器、网络型漏洞扫描器和数据 库漏洞扫描器三种类型。 1、 主机型安全扫描器主机型漏洞扫描器一般采用C/S的架构,通过在主机系统本地运行代理程序,针对操作系统内部问题进行深入的系统漏洞扫描。 2、 网络型漏洞扫描器网络型漏洞扫描器是通过模拟黑客经由网 络端发出数据包,以主机接受到数据包时的 回应作为判断标准,进而了解网络上各种网 络设备、主机系统等开放

2、的端口、服务以及 各种应用程序的漏洞的安全扫描工具。 3、 数据库漏洞扫描器数据库漏洞扫描器,是专门针对数据库进 行安全漏洞扫描的扫描工具,以发现数据库 在系统软件、应用程序、系统管理以及安全 配置等方面的存在的安全漏洞测。 p扫描器的工作原理扫描器是一种自动检测远程或本地主机安 全性弱点的程序,通过使用扫描器可以发现 远程服务器是否存活和各种端口的分配及提 供的服务和它们的软件版本。例如:操作系统识别,是否能用匿名登陆 ,是否有可写的FTP目录,是否能用TELNET。 p扫描器工作原理图: p端口扫描软件介绍 端口扫描程序连接目标系统的TCP和UDP端口上,确定哪些服务正在运行,即处于监听状

3、态。端口扫描技术主要从以下三类进行介绍:p开放式扫描TCP Connect 扫描 会产生大量的审计数据,容易被对方发现 ,但其可靠性高。 三次握手示意图: 实现原理: 通过调用socket函数connect()连接到目标 计算机上,完成一次完整的三次握手过程。 如果端口处于侦听状态,那么connect()就能 成功返回。否则,这个端口不可用,即没有 提供服务。 优点: 稳定可靠,不需要特殊的权限。 缺点: 扫描方式不隐蔽,服务器日志会记录下大 量密集的连接和错误记录 ,并容易被防火墙 发现和屏蔽。p半开放扫描TCP SYN 扫描隐蔽性和可靠性介于开发式扫描和隐蔽式 扫描之间。 半连接示意图:

4、实现原理: 扫描器向目标主机端口发送SYN包。如果应答是RST 包,那么说明端口是关闭的;如果应答中包含SYN和 ACK包,说明目标端口处于监听状态,再传送一个RST 包给目标机从而停止建立连接。由于在SYN扫描时,全 连接尚未建立,所以这种技术通常被称为半连接扫描 。 优点: 隐蔽性较全连接扫描好,一般系统对这种半扫描很 少记录。 缺点: 通常构造SYN数据包需要授权用户。p隐蔽性扫描TCP FIN扫描 能有效的避免对方入侵检测系统和防火墙 的检测,但这种扫描使用的数据包在通过网 络时容易被丢弃从而产生错误的探测信息。 隐蔽性扫描示意图: 实现原理: 扫描器向目标主机端口发送FIN包。当一个

5、 FIN数据包到达一个关闭的端口,数据包会被 丢掉,并且返回一个RST数据包。否则,若是 打开的端口,数据包只是简单的丢掉(不返 回RST)。 优点: 由于这种技术不包含标准的TCP三次握手协 议的任何部分,所以无法被记录下来,从而 比SYN扫描隐蔽得多,FIN数据包能够通过只 监测SYN包的包过滤器。缺点:跟SYN扫描类似,需要自己构造数据包,要 求授权用户访问;通常适用于UNIX目标主机 ,除过少量的应当丢弃数据包却发送RST包的 操作系统(包括CISCO等)。但在 Windows95/NT环境下,该方法无效,因为不 论目标端口是否打开,操作系统都返回RST包 。 端口扫描软件PORTSC

6、AN和SUPERSCAN介绍: pPortscan 工具软件介绍:国产端口扫描工具。 适用平台:Win9x/NT/2000/XP 功能特色:有默认和连续两个方式,扫描速度可 以 评 价:这是一件比较老的端口扫描工具,其默 认端口从1到65535,默认扫描机器是本机。 软件图形界面: pSUPERSCAN 3.0适用平台: Win9x/NT/2000/XP功能特色: 解析主机名、只扫描响应PING 的主机、显示主机响应、只用PING扫描主机 、扫描端口选择等。评 价: foundstone实验室的一个端口扫描 工具,扫描速度可自由调整速度而且资源占 用很小。 p软件图形界面: 漏洞扫描软件介绍

7、pNet Tools X 软件介绍:Net Tools X 是一款简单易用而 功能强大的网络工具,集合了各种常用的网 络监测和扫描功能。 适用平台:Win9x/NT/2000/XP 功能特色: 网络扫描类:端口扫描、共享扫描、MAC 扫描; 网络监测类:进程管理、连接管理、端口监听; 常用网络类:地址转换、Ping探测、路由跟踪、 信息探测。 评 价: 软件程序界面友好、操作方式简单直观,无论普通 用户还是网络管理员都能使用自如。其中独特的多任 务模式,多个功能可同时工作,有效节省时间。他 内置强大的端口信息数据库,收录 4400 多个端口的 信息,可确保扫描资料详细无误。 软件图形界面:pF

8、luxay 流光 4.7 软件作者:小榕软件介绍:流光4.7主要由客户端和 Fluaxy Sensor两部分构成,二者之间采用 TCP协议通信。 适用平台:NT/2000/XP 功能特色:用于检测POP3/FTP主机中用户密码安全漏洞 。 多线程检测,消除系统中密码漏洞。 高效的用户流模式。 高效服务器流模式,可同时对多台POP3/FTP 主机进行检测。 最多500个线程探测。 线程超时设置,阻塞线程具有自杀功能,不 会影响其他线程。 支持10个字典同时检测。 检测设置可作为项目保存。 评价: 流光用于系统管理员探测POP3/FTP安全漏 洞。使用前关闭所有程序,流光将占用大量 系统资源,有可

9、能导致系统崩溃。客户端保 持了旧有的用户界面,用于配置和控制扫描 。在本地模式中,同时只能够使用一个流光 ,这是因为在本地模式中Sensor开放的端口 都是3595。Fluxay Sensor主要有三个部件:控制服务 ,扫描Sensor和配置文件。 软件图形界面: 字典生成软件和弱口令扫描介绍 p万能钥匙 软件作者:苏州大学文学院 沈浩软件介绍:用于生成常见的计算机系统用户名和用 户口令,配合其它工具软件检测计算机系统安 全。适用平台: WIN9X/NT/2000/XP功能特色:万能钥匙可以根据您的设置生成各种类型 的口令,它主要分为四类:电话号码 出 生日期 姓名字母 英文数字 评 价: 该

10、程序为全中文界面软件,通过电话号码 、出生日期、姓名字母、英文数字等方式生 成字典文件,能配合其他工具检测计算机系 统用户名和密码的安全性。 软件图形界面: X-SCAN 软件作者:安全焦点(http:/www.xfocus.org)软件介绍:X-Scan是完全免费软件,无需注册,无需 安装。拥有GUI界面和命令行两种运行方式。适用平台:WIN2000/NT/XP/2003功能特色:采用多线程方式对指定IP地址段(或单机) 进行安全漏洞检测,支持插件功能。扫描内容可包括:远程服务类型、操作系统类型及版本,各种弱口令漏洞、后门、应用服务漏洞、网络设备漏洞、拒绝服务漏洞等二十几个大类。评 价:X-

11、Scan是一个完全免费软件,其中的漏洞资料和整体功能都存在严重不足,各项功能的测试受时间及环境所限也不够全面。软件图形界面: 二、扫描器选购指南 在选择漏洞扫描器时我们一般需要考虑以 下因素: 1、漏洞检测能力 2、管理能力 3、性能指标 4、报告生成能力 5、升级更新能力 a 、漏洞检测数目b 、漏洞检测类别c 、弱口令检测能力d 、防火墙穿透能力e 、自动端口服务识别f 、所能检测的操作平台和设备种类g 、扫描速度h 、电子邮件检测i 、隐蔽扫描检测j 、个性化检测 1、漏洞检测能力a 、远程管理 b 、多用户管理 a 、最大并发线程数 b 、同时扫描最大主机数 c 、扫描速度 2、管理能

12、力3、性能指标a 、TXT格式 b 、HTML格式 c 、PDF格式a 、远程升级 b 、定期升级 c 、本地升级 4、报告生成能力5、升级更新能力三、ISS扫描器介绍 Internet Security Systems厂商: Internet Security Systems公司产品介绍:早期版本是Christopher Klaus一个人开发的管理 员检测主机安全的在Unix使用的小软件。之后跟其 伙伴成立了Internet Security Systems, Inc.公司 ,专门从事系统安全检测软件的开发。现在有Linux 、Solaris、Windows等图形界面版本。适用平台:WIN2

13、000/NT功能特色: 一般服务扫描侦测 后门程序扫描侦测 密码破解扫描侦测 破解程式扫描侦测 服务阻断扫描侦测 IP Spoofing扫描侦测 多重扫描功能 E-mail扫描侦测 浏览器安全扫描侦测 提供956种已知的各种系统漏洞 评价:尽管ISS一般没有其它产品的假阳性问题, 但其更新速度相对慢了一些。另外需要提及 的缺点是,其6.x发布版本有些不稳定。而且 在进行大范围的扫描时经常出问题,有时必 须要将其内部数据库清空后才能运行。软件图形界面: 四、蓝盾安全扫描系统 蓝盾安全扫描系统同其它扫描器的比较 产品名 指标蓝 盾福建榕基普方德PFD启明星辰天 镜扫描漏洞 数1800多种800多种

14、1200多种900多种 蓝盾安全扫描系统介绍 产品介绍: 蓝盾安全扫描系统是集网络扫描、主机扫描 和数据库扫描三大扫描技术为一体的集成扫描 工具。尤其是引入了我们在政府、公安、教育 等重要部门的安全知识库,因此它特别适用于 政府网络、公安网络监察等行业部门的网络安 全使用环境。针对垃圾邮件整治和限制通过“ 无界”浏览等软件非法出境的需求,本系统专 门为网络监察部门开发了特殊的功能模块和配 套软件。 功能特色:丰富的漏洞库和完备的功能 可扫描多种系统平台 准确全面报告网络弱点 提供解决方案和专家建议安全策略 自动生成多种格式的分析报告 本系统支持多种格式的报告,包括TXT、 HTML 、PDF三

15、种格式。 可自定义安全策略 支持全自动定时扫描 支持远程管理检测 支持远程在线升级 扫描速度快 简便易用 强大的渗透检测能力 支持弱口令探测 智能识别端口服务 提供对防火墙的穿透能力 支持多用户分组管理 个性化检测 隐蔽检测 蓝盾安全扫描管理器图形界面 : 蓝盾安全扫描控制台图形界面 : lBD Scanner包含管理端和扫描服务引擎两部 分。lBD Scanner管理端是整个安全扫描系统的控 制部分。 lBD Scanner扫描服务引擎实际是整个安全扫 描系统的核心部分。 蓝盾安全扫描系统的组成 蓝盾安全扫描系统体系结构以及 各组成部分的关系如下图所示: 安全扫描系统漏洞报告系统扫描服务引擎部分管理端部分漏洞报告分析中心信息处理中心信息处理分中心用户目标主机漏洞扫描插件库蓝盾安全扫描系统体系结构蓝盾安全扫描系统的报告分析扫描会话描述会话名Session3会话号 3开始时间2003-1-18 10:46:52扫描状态正常结束结束时间2003-1-18 10:54:02扫描主机数1扫描时间0时7分10秒发现主机数1发现漏洞数93发现服务数25危险级别高危险 = =漏洞名称unicode UTF-8编码漏洞 高危险简短描述IIS打开文件时,如果该文件名包含unicode字符,它 会对其进行解码,如果用户 提供一

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 外语文库 > 英语学习

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号