信息安全技术教程清华大学出版社-第九章课件

上传人:M****1 文档编号:576661600 上传时间:2024-08-20 格式:PPT 页数:19 大小:402KB
返回 下载 相关 举报
信息安全技术教程清华大学出版社-第九章课件_第1页
第1页 / 共19页
信息安全技术教程清华大学出版社-第九章课件_第2页
第2页 / 共19页
信息安全技术教程清华大学出版社-第九章课件_第3页
第3页 / 共19页
信息安全技术教程清华大学出版社-第九章课件_第4页
第4页 / 共19页
信息安全技术教程清华大学出版社-第九章课件_第5页
第5页 / 共19页
点击查看更多>>
资源描述

《信息安全技术教程清华大学出版社-第九章课件》由会员分享,可在线阅读,更多相关《信息安全技术教程清华大学出版社-第九章课件(19页珍藏版)》请在金锄头文库上搜索。

1、第九章 系统安全扫描技术9.1系统安全扫描的技术基础9.2操作系统指纹识别工具9.3网络和服务器扫描工具9.4IP栈指纹识别9.5Telnet查询9.6TCP/IP服务漏洞9.7TCP/IP简单服务9.8安全扫描总结9.9习题2024/8/20信息安全技术教程清华大学出版社-第九章9.1 系统安全扫描的技术基础9.1.1创建漏洞列表9.1.2选择安全扫描工具2024/8/20信息安全技术教程清华大学出版社-第九章9.1 系统安全扫描的技术基础扫描过程为操作系统创建一个列表,列表中包含了目前所有已知的安全漏洞(有很多可用的资源可以帮助用户完成这个步骤);对列表中的每一个漏洞进行检查以确定其是否存

2、在于系统中(也有很多现成的工具可以帮助完成这一步骤);记录系统存在的漏洞;根据严重程度以及处理时所花费的成本对存在的漏洞划分等级根据情况采取修补措施。2024/8/20信息安全技术教程清华大学出版社-第九章9.1.1 创建漏洞列表系统安全扫描过程的第一步是创建一个包含当前所有安全漏洞的列表。在互联网上存在很多优秀的资源可以用来帮助完成这个步骤。组织名称网站地址描述SANShttp:/www.sans.org/top20排在SANS/FBI前20的漏洞列表SecurityFocushttp:/ andExposurehttp:/www.cev.mitre.org系统漏洞及其它安全隐患的标准化名称

3、列表CERT Coordination Certerhttp:/www.cert.org/nav/index-red.htmlCERT漏洞,事故以及补丁Securiahttp:/ 漏洞列表及安全报告维护常见安全漏洞列表的网站2024/8/20信息安全技术教程清华大学出版社-第九章9.1.2 选择安全扫描工具用户的目标是发现所有能够被发现的漏洞,然后减少或消除这些漏洞。需要注意的是,并不是每一个漏洞都值得处理。在考虑需要处理哪一个漏洞的时候,要考虑到漏洞被利用的可能性以及处理的开销。安全扫描工具的网站组织名称网站地址产品名称成本Nessushttp:/www.nessus.orgNessus安全

4、扫描工具免费微软公司http:/ Professional每年12000美元Insecure.orghttp:/www.insecure.orgNmap免费GFihttp:/GFi LanGuard499美元Internet安全中心http:/www.cisecurity.orgCIS安全基准及得分工具免费2024/8/20信息安全技术教程清华大学出版社-第九章9.2 操作系统指纹识别工具操作系统指纹识别是指检查远程计算机上运行的操作系统的过程操作系统指纹识别工具组织名称网站地址产品名称Insecure.orghttp:/www.insecure.org NmapSafemode.orghtt

5、p:/www.safemode.org/sprint/SprintSys-Security Grouphttp:/www.sys- 创建漏洞列表互联网上存在很多优秀的资源可以用来帮助完成这个步骤组织名称网站地址描述SANShttp:/www.sans.org/top20排在SANS/FBI前20的漏洞列表SecurityFocushttp:/ andExposurehttp:/www.cev.mitre.org系统漏洞及其它安全隐患的标准化名称列表CERT Coordination Certerhttp:/www.cert.org/nav/index-red.htmlCERT漏洞,事故以及补丁

6、Securiahttp:/ 漏洞列表及安全报告 选择安全的扫描工具雇佣提供评估服务的公司,或使用多种自动工具来完成对列表上的每一个漏洞的检测。2024/8/20信息安全技术教程清华大学出版社-第九章9.3 网络和服务器扫描工具用户可以通过询问开放的端口号(很可能在操作系统识别的过程中就已经获得了系统的开放端口信息)并分析计算机的响应来完成这个步骤。utelnet命令$ telnet 127.0.0.1 80$ telnet 127.0.0.1 212024/8/20信息安全技术教程清华大学出版社-第九章9.4 IP栈指纹识别9.4.1共享扫描2024/8/20信息安全技术教程清华大学出版社-第

7、九章9.4 IP栈指纹识别Internet 协议(IP)栈指纹识别是用来进行操作系统指纹识别最重要的工具。通过向目标计算机发送专门构造的网络数据包,然后分析收到的响应,就能够判断出目标计算机上的操作系统。几种对操作系统进行指纹识别的工具Nmap、Sprint、Xprobe22024/8/20信息安全技术教程清华大学出版社-第九章9.4.1 共享扫描Windows操作系统允许用户和其他网络用户共享文件夹和打印机等资源。为了方便远程用户的访问,许多共享资源只有最小程度的保护甚至是没有保护。Windows共享资源功能的三个主要安全漏洞共享资源增加了非授权用户获得资源访问权的可能性SMB应用以及Sam

8、ba都包含着一定的缺陷。网络资源共享的漏洞使得攻破一台计算机等同于攻破一组计算机2024/8/20信息安全技术教程清华大学出版社-第九章9.5 Telnet查询命令形式$ telnet 192.168.1.1$ telnet 192.168.1.1 80Telnet特点用户输入给telnet的所有内容都是以明文的形式在网络中传播telnet的基本功能可以使用户直接和远程服务进行交互,帮助用户扫描和分析很多网络漏洞2024/8/20信息安全技术教程清华大学出版社-第九章9.6 TCP/IP服务漏洞关闭那些非必要的网络服务:大多数的网络服务都使用TCP/IP协议为不同系统之间的通信提供接口非必要的

9、服务为攻击者提供了更多的访问用户系统的入口点。非必要的服务消耗系统资源,使系统变慢。非必要的服务很可能使用的是旧版的软件,使得这些服务更容易被攻击。如果一项服务不是必要的,那么该服务产生的活动就是不连续的。2024/8/20信息安全技术教程清华大学出版社-第九章Nessus扫描工具的一个报告2024/8/20信息安全技术教程清华大学出版社-第九章9.7 TCP/IP简单服务端口策略实现信息的顺利传送(尤其是使用TCP/IP协议集的时候)知名端口列表记录操作系统和用户的端口分配情况,通常保存在services文件中2024/8/20信息安全技术教程清华大学出版社-第九章Windows操作系统的五

10、种简单TCP/IP服务服务名称端口描述CHARGEN (Character Generator) Service19侦听19号端口,等待连接,之后通过连接倾倒字符Daytime Server13提供系统日期和时间Discard Server9丢弃收到的所有东西Echo Server7对收到的所有通信进行响应Quote of the Day17给出当前日期2024/8/20信息安全技术教程清华大学出版社-第九章9.8 安全扫描总结五要素:目标、权限、过程、耐心和坚持对于扫描系统用户必须设定明确的目标用户必须获得所需要的权限来对系统进行扫描和评估确定扫描的过程用户对目标进行彻底的评估必须有足够的耐心2024/8/20信息安全技术教程清华大学出版社-第九章9.9 习题一、选择题1. Telnet命令的默认端口号是什么?A. 80B. 8080C. 21D. 232. 在Windows操作系统中,端口号9提供什么服务?A. 给出当前日期B. 丢弃收到的所有东西C. 对受到的所有通信进行响应D. 提供系统日期和时间2024/8/20信息安全技术教程清华大学出版社-第九章二、问答题1. 什么是安全扫描?其基本步骤是什么?2. Windows的共享资源存在哪些安全漏洞?该如何防范?3. 操作系统指纹识别有哪些方法和常见工具?2024/8/20信息安全技术教程清华大学出版社-第九章

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 研究生课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号