《防火墙漏洞扫描基础知识讲稿.ppt》由会员分享,可在线阅读,更多相关《防火墙漏洞扫描基础知识讲稿.ppt(58页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、1关于防火墙漏洞扫描关于防火墙漏洞扫描基础知识基础知识第一页,讲稿共五十八页哦主要内容主要内容n防火墙防火墙nIDSIDSnIPSIPSn漏洞扫描漏洞扫描第二页,讲稿共五十八页哦防火墙的基本概念(一)防火墙的基本概念(一)防火墙是位于两个防火墙是位于两个(或多或多个个)网络间,实施网络间访问控网络间,实施网络间访问控制的一组组件的集合。防火墙的制的一组组件的集合。防火墙的英文名为英文名为“FireWallFireWall”,它是最,它是最重要的网络防护设备之一。重要的网络防护设备之一。通常意义上的防火墙:通常意义上的防火墙:不同安全级别的网络或安全域之间的唯一通道不同安全级别的网络或安全域之间
2、的唯一通道 只有被防火墙策略明确授权的通信才可以通过只有被防火墙策略明确授权的通信才可以通过 系统自身具有高安全性和高可靠性系统自身具有高安全性和高可靠性第三页,讲稿共五十八页哦防火墙的基本概念(二)防火墙的基本概念(二)网络边界网络边界即是采用不同安全策略的两个网络连接处,即是采用不同安全策略的两个网络连接处,比如用户网络和因特网之间连接、和其他业务往来单比如用户网络和因特网之间连接、和其他业务往来单位的网络连接、用户内部网络不同部门之间的连接等。位的网络连接、用户内部网络不同部门之间的连接等。(1)(1)不同安全级别的网络或安全域之间的唯一通道不同安全级别的网络或安全域之间的唯一通道 防火
3、墙的目的防火墙的目的就是在网络连接之间建立一个安全就是在网络连接之间建立一个安全控制点,通过允许、拒绝或重新定向经过防火墙的数控制点,通过允许、拒绝或重新定向经过防火墙的数据流,实现对进、出内部网络的服务和访问的审计和据流,实现对进、出内部网络的服务和访问的审计和控制。控制。第四页,讲稿共五十八页哦防火墙的基本概念(三)防火墙的基本概念(三)(2)(2)只有被防火墙策略明确授权的通信才可以通过只有被防火墙策略明确授权的通信才可以通过第五页,讲稿共五十八页哦防火墙的基本概念(四)防火墙的基本概念(四)(3)(3)系统自身具有高安全性和高可靠性系统自身具有高安全性和高可靠性 防火墙自身应具有非常强
4、的抗攻击免疫力。防火墙自身应具有非常强的抗攻击免疫力。防火墙自身具有非常低的服务功能,除了专门的防火防火墙自身具有非常低的服务功能,除了专门的防火墙嵌入系统外,再没有其他应用程序在防火墙上运行。墙嵌入系统外,再没有其他应用程序在防火墙上运行。一般采用一般采用LinuxLinux、UNIXUNIX或或FreeBSDFreeBSD系统作为支撑其工系统作为支撑其工作的操作系统。作的操作系统。第六页,讲稿共五十八页哦防火墙在网络中的位置防火墙在网络中的位置安装防火墙以前的网络安装防火墙以前的网络 安装防火墙后的网络安装防火墙后的网络 第七页,讲稿共五十八页哦防火墙在网络中的位置防火墙在网络中的位置 D
5、MZ DMZ是为了解决安装防火墙后外部网络不能访问内部网络服务器是为了解决安装防火墙后外部网络不能访问内部网络服务器的问题,而设立的的问题,而设立的一个非安全系统与安全系统之间的缓冲区一个非安全系统与安全系统之间的缓冲区,这,这个缓冲区位于企业内部网络和外部网络之间的小网络区域内,个缓冲区位于企业内部网络和外部网络之间的小网络区域内,在这在这个小网络区域内可以放置一些必须公开的服务器设施个小网络区域内可以放置一些必须公开的服务器设施,如企业,如企业WebWeb服务器、服务器、FTPFTP服务器和论坛等。服务器和论坛等。通过这样一个通过这样一个DMZDMZ区域,更加有效地保护了内部网络,因为区域
6、,更加有效地保护了内部网络,因为这种网络部署,比起一般的防火墙方案,对攻击者来说又多了这种网络部署,比起一般的防火墙方案,对攻击者来说又多了一道关卡。这样,不管是外部还是内部与对外服务器交换信息一道关卡。这样,不管是外部还是内部与对外服务器交换信息数据也要通过防火墙,实现了真正意义上的保护。数据也要通过防火墙,实现了真正意义上的保护。DMZDMZ区区(demilitarized zonedemilitarized zone,也称非军事区,也称非军事区)第八页,讲稿共五十八页哦防火墙的功能防火墙的功能 防火墙并不能为网络防范一切,也不应该防火墙并不能为网络防范一切,也不应该把它作为对所有安全问题
7、的一个最终解决把它作为对所有安全问题的一个最终解决方案,所以懂得哪些工作是防火墙能做的方案,所以懂得哪些工作是防火墙能做的非常重要:非常重要:(1)实现安全策略)实现安全策略 (2)创建一个阻塞点)创建一个阻塞点 (3)记录网络活动)记录网络活动 (4)限制网络暴露)限制网络暴露第九页,讲稿共五十八页哦1.1.实现安全策略实现安全策略 安全策略对哪些人和哪些安全策略对哪些人和哪些行为被允许做出规定。如行为被允许做出规定。如一个常见的安全策略是允一个常见的安全策略是允许任何人访问公司服务器许任何人访问公司服务器上的上的Web站点,但是不站点,但是不允许允许telnet登陆到服务器登陆到服务器上。
8、上。防火墙可以使用的两种基本的安全策略:防火墙可以使用的两种基本的安全策略:规则规定拒绝哪些访问,允许其余没规定的访问规则规定拒绝哪些访问,允许其余没规定的访问规则规定允许哪些访问,拒绝其余没规定的访问规则规定允许哪些访问,拒绝其余没规定的访问 为了得到较高的安全性,一般采用第为了得到较高的安全性,一般采用第2 2个策略。个策略。第十页,讲稿共五十八页哦2.2.创建一个阻塞点创建一个阻塞点 防火墙在一个公司私有网络和分网间建立一个检查点。这种实现要求所防火墙在一个公司私有网络和分网间建立一个检查点。这种实现要求所有的流量都要通过这个检查点。在该检查点防火墙设备就可以监视,过有的流量都要通过这个
9、检查点。在该检查点防火墙设备就可以监视,过滤和检查所有进来和出去的流量。网络安全产业称这些检查点为阻塞点。滤和检查所有进来和出去的流量。网络安全产业称这些检查点为阻塞点。没有防火墙,分散管理,效率低下没有防火墙,分散管理,效率低下 使用防火墙,集中管理,高效率使用防火墙,集中管理,高效率第十一页,讲稿共五十八页哦3.3.记录网络活动记录网络活动例如,通过查看安全例如,通过查看安全日志,管理员可以找日志,管理员可以找到非法入侵的相关纪到非法入侵的相关纪录,从而可以做出相录,从而可以做出相应的措施。应的措施。防火墙还能够监视并记录网络活动,并且提供警报功能。通过防火墙还能够监视并记录网络活动,并且
10、提供警报功能。通过防火墙记录的数据,管理员可以发现网络中的各种问题。防火墙记录的数据,管理员可以发现网络中的各种问题。第十二页,讲稿共五十八页哦4.4.限制网络暴露限制网络暴露 防火墙在你的网络周围创建了一个保护的边界。并且对于公网防火墙在你的网络周围创建了一个保护的边界。并且对于公网隐藏了你内部系统的一些信息以增加保密性。当远程节点侦测隐藏了你内部系统的一些信息以增加保密性。当远程节点侦测你的网络时,他们仅仅能看到防火墙。远程设备将不会知道你你的网络时,他们仅仅能看到防火墙。远程设备将不会知道你内部网络的布局以及都有些什么。内部网络的布局以及都有些什么。例如,防火墙的例如,防火墙的NAT功能
11、可以隐藏内部的功能可以隐藏内部的IP地址;地址;代理服务器防火墙可代理服务器防火墙可以隐藏内部主机信息。以隐藏内部主机信息。第十三页,讲稿共五十八页哦防火墙不能保护什么防火墙不能保护什么 除了懂得防火墙能保护什么非常重要外,懂得防除了懂得防火墙能保护什么非常重要外,懂得防火墙不能保护什么也是同等重要:火墙不能保护什么也是同等重要:1.病毒与特洛伊木马病毒与特洛伊木马 2.社会工程社会工程 3.物理故障物理故障 4.不当配置和内部攻击不当配置和内部攻击第十四页,讲稿共五十八页哦防火墙不能保护什么防火墙不能保护什么 总体来说,除了不能防止物理故障等错误外,防火墙总体来说,除了不能防止物理故障等错误
12、外,防火墙本身并不能防范经过授权的东西,如内部员工的破本身并不能防范经过授权的东西,如内部员工的破坏等。坏等。例如,员工接收了一封包含木马的邮件,例如,员工接收了一封包含木马的邮件,木马是以普通程序的形式放在了附件里,木马是以普通程序的形式放在了附件里,防火墙不能避免该情况的发生。防火墙不能避免该情况的发生。第十五页,讲稿共五十八页哦防火墙的分类防火墙的分类按工作方式分类:按工作方式分类:防火墙的工作方式主要分防火墙的工作方式主要分包过滤型包过滤型和和应应用代理型用代理型两种。两种。第十六页,讲稿共五十八页哦1.1.包过滤防火墙包过滤防火墙n简述:包过滤防火墙检查每一个通过的网络包,决定简述:
13、包过滤防火墙检查每一个通过的网络包,决定或者丢弃,或者放行,取决于所建立的一套规则。或者丢弃,或者放行,取决于所建立的一套规则。n地位:是第一代防火墙和最基本形式防火墙,是目前地位:是第一代防火墙和最基本形式防火墙,是目前建立防火墙系统首先要使用的部件,和其他技术配合建立防火墙系统首先要使用的部件,和其他技术配合使用能得到较好的效果。使用能得到较好的效果。第十七页,讲稿共五十八页哦产品:通常使用路由器或双网卡的主机来完成产品:通常使用路由器或双网卡的主机来完成包过滤防火墙功能,当然,许多防火墙硬件产包过滤防火墙功能,当然,许多防火墙硬件产品也都提供了包过滤功能。品也都提供了包过滤功能。rout
14、er dualhomed-host firewall1.1.包过滤防火墙包过滤防火墙第十八页,讲稿共五十八页哦1.1.包过滤防火墙包过滤防火墙第十九页,讲稿共五十八页哦简单规则例子简单规则例子只允许访问外网只允许访问外网WEB站点站点目前,路由器都有建立访问列表(目前,路由器都有建立访问列表(ACL)的功能,使用相关的命令)的功能,使用相关的命令就可以建立如上表所示的规则。就可以建立如上表所示的规则。1.1.包过滤防火墙包过滤防火墙第二十页,讲稿共五十八页哦简单规则例子简单规则例子只允许访问外网只允许访问外网WEB站点站点前面的规则只允许内网主机访问外网的前面的规则只允许内网主机访问外网的We
15、b网站,此外不允许任网站,此外不允许任何其他的数据交换。何其他的数据交换。请求浏览请求浏览满足规则满足规则1允许通过允许通过WWW.NCIAE.EDU.CN回应的网页回应的网页满足规则满足规则2允允许通过许通过Telnet登录外登录外网主机网主机根据规则根据规则3拒拒绝通过绝通过1.1.包过滤防火墙包过滤防火墙第二十一页,讲稿共五十八页哦包过滤防火墙优缺点包过滤防火墙优缺点包过滤防火墙优点:包过滤防火墙优点:包过滤是包过滤是“免费的免费的”,大多数路由器具有该功能;,大多数路由器具有该功能;无需修改客户端和服务器端程序;无需修改客户端和服务器端程序;非常容易创建阻塞点;非常容易创建阻塞点;包过
16、滤防火墙缺点:包过滤防火墙缺点:配置困难,特别是需要设置复杂规则时;配置困难,特别是需要设置复杂规则时;只能检测有限的信息,不能检测应用层的内容;只能检测有限的信息,不能检测应用层的内容;安全性较低,发生故障或配置错误时容易让数安全性较低,发生故障或配置错误时容易让数 据直接通过;据直接通过;第二十二页,讲稿共五十八页哦2.2.应用代理防火墙应用代理防火墙简述:应用程序代理防火墙实际上并不允许简述:应用程序代理防火墙实际上并不允许在它连接的网络之间直接通信。在它连接的网络之间直接通信。应用代理型应用代理型防火墙防火墙(Application Proxy)是工作在是工作在OSI的的最高层,即应用
17、层。其特点是完全最高层,即应用层。其特点是完全“阻隔阻隔”了了网络通信流,通过对每种应用服务编制专门的代网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。理程序,实现监视和控制应用层通信流的作用。如果不为特定的应用程序安装代理程序代码,如果不为特定的应用程序安装代理程序代码,这种服务是不会被支持的,不能建立任何连这种服务是不会被支持的,不能建立任何连接。这种建立方式拒绝任何没有明确配置的接。这种建立方式拒绝任何没有明确配置的连接,从而提供了额外的安全性和控制性。连接,从而提供了额外的安全性和控制性。第二十三页,讲稿共五十八页哦代理服务器工作原理代理服务器工作原
18、理应用代理型防火墙应用代理型防火墙(Application Proxy)是工作在是工作在OSI的最高层,即应用层。的最高层,即应用层。第二十四页,讲稿共五十八页哦应用代理防火墙优缺点应用代理防火墙优缺点应用代理防火墙的优点:应用代理防火墙的优点:理解应用的具体内容理解应用的具体内容;防止对外网暴露内网防止对外网暴露内网;安全性比包过滤防火墙高安全性比包过滤防火墙高;应用代理防火墙的缺点:应用代理防火墙的缺点:相对而言相对而言,速度较低速度较低;每一种应用都需要特定的代理每一种应用都需要特定的代理;第二十五页,讲稿共五十八页哦主要内容主要内容n防火墙防火墙nIDSIDSnIPSIPSn漏洞扫描漏
19、洞扫描第二十六页,讲稿共五十八页哦IDSIDS定义定义美国国际计算机安全协会ICSA对入侵检测的定义是:通过从计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和遭到袭击的迹象的一种安全技术。功能:1.监测并分析用户和系统的活动;2.核查系统配置和漏洞 3.评估系统关键资源和数据文件的完整性 4.识别已知的攻击行为 5.统计分析异常行为 6.对操作系统进行日志管理,并识别违反安全策略的用户活动 第二十七页,讲稿共五十八页哦IDSIDS工作过程工作过程(1)信息收集:入侵检测的第一步是信息收集,收集内容包括系统、网络、数据及用户活动的状态和行
20、为。由放置在不同网段的传感器或不同主机的代理来收集信息,包括系统和网络日志文件、网络流量、非正常的目录和文件改变、非正常的程序执行。(2)信息分析:收集到的有关系统、网络、数据及用户活动的状态和行为等信息,被送到检测引擎,检测引擎驻留在传感器中,一般通过三种技术手段进行分析:模式匹配、统计分析和完整性分析。当检测到某种误用模式时,产生一个告警并发送给控制台。第二十八页,讲稿共五十八页哦续续3)结果处理:控制台按照告警产生预先定义的响应采取相应措施,可以是重新配置路由器或防火墙、终止进程、切断连接、改变文件属性,也可以只是简单的告警。其绝大多数响应机制分为:TCP 拦截-通过发带RST置位的TC
21、P数据包给源目IP,马上终止连接;IP拦阻-在特定时间内,通过和其它设备的联动,产生 ACL阻止来自攻击主机的数据包,产生的ACL会应用到联动设备上;如防火墙、路由器、交换机等;记录-捕获与攻击相关的数据包;访问限制-对访问的内容进行限制;第二十九页,讲稿共五十八页哦IDSIDS分类分类根据系统所监测的对象分类基于主机的IDS(HIDS):主要用于保护运行关键应用的服务器。一般通过监视与分析系统的事件、安全日志以及syslog文件。一旦发现这些文件发生任何变化,IDS将比较新的日志记录与攻击特征以发现它们是否匹配。如果匹配的话,检测系统就向管理员发出入侵报警并且发出采取相应的行动。基于主机的I
22、DS的主要优势有:非常适用于加密和交换环境。实时的检测和应答,不需要额外的硬件。缺点:它可针对不同系统的特点判断应用层的入侵事件,但占用主机资源,给服务器产生额外的负载,而且缺乏跨平台支持,可移值性差,因而应用范围受到限制。第三十页,讲稿共五十八页哦续续基于网络的IDS(NIDS):基于网络的IDS使用原始的网络分组数据包】(IP包、TCP段)作为进行攻击分析的数据源,一般利用一个网络适配器来实时监视和分析所有通过网络进行传输的通信。一旦检测到攻击,IDS应答模块通过通知、报警以及中断连接等方式来对攻击作出反应。基于网络的入侵检测系统的主要优点有:成本低。攻击者转移证据很困难。实时检测和应答。
23、一旦发生恶意访问或攻击,基于网络的IDS检测可以随时发现它们,因此能够更快地作出反应。从而将入侵活动对系统的破坏减到最低。能够检测未成功的攻击企图。操作系统独立。基于网络的IDS并不依赖主机的操作系统作为检测资源。而基于主机的系统需要特定的操作系统才能发挥作用。缺点:只能监控经过本网段的活动,精确度不高,在交换环境下难以配置。第三十一页,讲稿共五十八页哦IDSIDS模型模型第三十二页,讲稿共五十八页哦主要内容主要内容n防火墙防火墙nIDSIDSnIPSIPSn漏洞扫描漏洞扫描第三十三页,讲稿共五十八页哦IPSIPS定义定义侵入保护(阻止)系统(IPS)是新一代的侵入检测系统(IDS),可弥补
24、IDS 存在于前摄及假阳性/阴性等性质方面的弱点。IPS 能够识别事件的侵入、关联、冲击、方向和适当的分析,然后将合适的信息和命令传送给防火墙、交换机和其它的网络设备以减轻该事件的风险。第三十四页,讲稿共五十八页哦IPSIPS工作原理工作原理IPS与IDS在检测方面的原理相同,它首先由信息采集模块从入侵源实施信息收集,内容包括系统、网络、数据以及用户活动的状态和行为。入侵检测利用的信息一般来自系统和网络日志文件、目录和文件中的不期望的改变、程序执行中的不期望行为、物理形式的入侵信息等4个方面;然后入侵防护系统利用模式匹配、协议分析、统计分析和完整性分析等技术手段,由信号分析模块对收集到的有关系
25、统、网络、数据以及用户活动的状态和行为等信息进行分析;最后由反应模块对采集、分析后的结果作为相应的反应。真正的IPS与传统的IDS有两点关键区别:自动阻挡拦截和在线运行,两者缺一不可 第三十五页,讲稿共五十八页哦IPSIPS分类分类网络型入侵防护系统(NIPS)采用在线方式模式,在网络中起到一道关卡作用,实现实时防御,但是它仍然无法检测出具有特定类型的攻击,误报率较高。主机型入侵防护系统(HIPS)预防黑客对关键资源的入侵,通常由代理和数据管理器组成,采用类似IDS异常检测的方法。这种基于主机环境的防御有效,容易发现新的攻击方式,但配置非常困难。应用型入侵防护系统(AIPS)它是基于主机的入侵
26、防护系统扩展成为位于应用服务器之前的网络设备,用来保护特定应用服务的网络设备。防止基于应用协议漏洞和设计缺陷的恶意攻击。第三十六页,讲稿共五十八页哦项目项目IDSIDSIPSIPS部署方式部署方式旁路部署在线部署对网络设备要求对网络设备要求依赖于网络设备的流量镜像不依赖网络设备响应方式响应方式主要是告警主要是阻断加告警,也可设置为仅告警实现思路实现思路粗放检测、粗放告警精确检测、实时阻断硬件架构硬件架构X86架构多核架构,配合专有ASIC芯片检测引擎检测引擎单一检测机制多重检测机制可靠性机制可靠性机制低,旁路部署,可靠性要求低很高由于由于IDSIDS与生俱来的缺陷,与生俱来的缺陷,IPSIPS
27、必将全面取代必将全面取代IDSIDS。DPtech IPS2000DPtech IPS2000可以同时支持可以同时支持IPS/IDSIPS/IDS。IPSIPS与与IDSIDS的比较的比较第三十七页,讲稿共五十八页哦Cisco Cisco 的的IDS/IPSIDS/IPS产品产品Cisco IDS 4200系列网络sensorsCisco IDSM-2 module for catalyst6500Cisco IDS Network Moudule for access routerRouter集成sensorFirewall集成sensor第三十八页,讲稿共五十八页哦Cisco IDS 42
28、00Cisco IDS 4200系列网络系列网络sensorssensorsIDS 4215IDS 4235IDS 4240IDS 4250IDS 4250XLIDS 4255第三十九页,讲稿共五十八页哦IDS 4215IDS 4215第四十页,讲稿共五十八页哦IDS 4235IDS 4235第四十一页,讲稿共五十八页哦IDS 4240IDS 4240第四十二页,讲稿共五十八页哦Cisco sensor Cisco sensor 通信协议通信协议第四十三页,讲稿共五十八页哦主要内容主要内容n防火墙防火墙nIDSIDSnIPSIPSn漏洞扫描漏洞扫描第四十四页,讲稿共五十八页哦漏洞(漏洞(Vul
29、nerabilityVulnerability)漏洞任何可能会给系统和网络安全带来隐患的因素任何系统和网络都有漏洞漏洞分类系统或应用本身存在的漏洞配置不当所造成的漏洞 第四十五页,讲稿共五十八页哦漏洞扫描漏洞扫描漏洞扫描是一种基于网络远程检测目标网络或本地主机安全性脆弱点的技术可以被用来进行模拟攻击实验和安全审计漏洞扫描就是一种主动的防范措施,可以有效避免黑客攻击行为 第四十六页,讲稿共五十八页哦漏洞扫描漏洞扫描漏洞扫描的步骤漏洞扫描的步骤发现目标主机或网络发现目标主机或网络PING扫射 进一步搜集目标信息进一步搜集目标信息操作系统探测和端口扫描测试系统是否测试系统是否存在安全漏洞存在安全漏洞
30、 漏洞扫描第四十七页,讲稿共五十八页哦漏洞扫描漏洞扫描漏洞扫描的基本技术漏洞扫描的基本技术端口扫描全连接扫描SYN(半连接)扫描间接扫描秘密扫描系统漏洞扫描漏洞库匹配方法 模拟黑客攻击手法 第四十八页,讲稿共五十八页哦漏洞扫描软件漏洞扫描软件漏洞扫描软件的选择底层技术漏洞库扫描报告分析和建议易用性安全性性能 第四十九页,讲稿共五十八页哦NmapNmap简介简介Nmap是一个网络探测和漏洞扫描程序安全管理人员可以使用Nmap软件对系统和网络进行扫描,获取网络中正在运行的主机以及主机提供的服务等信息第五十页,讲稿共五十八页哦X-ScanX-Scan简介简介X-Scan是由安全焦点开发的完全免费的漏
31、洞扫描软件,采用多线程方式对指定IP地址或IP地址范围进行漏洞扫描扫描内容包括:远程服务类型操作系统类型及版本各种弱口令漏洞后门应用服务漏洞网络设备漏洞拒绝服务漏洞等二十几个大类 第五十一页,讲稿共五十八页哦流光简介流光简介流光(Fluxay)提供了全面的扫描功能流光同时也是一个功能强大的渗透测试工具,可以模拟攻击者对目标网络和系统进行攻击测试,以评估目标网络和主机的抗攻击能力流光的主要功能漏洞扫描暴力破解网络嗅探渗透工具字典工具第五十二页,讲稿共五十八页哦漏洞修复的必要性漏洞修复的必要性攻击者在实施攻击时,首先会利用漏洞扫描软件对要攻击的目标网络和主机进行扫描,然后根据发现的漏洞选择合适的方
32、法进行攻击为了尽量减少因漏洞而带来的不安全因素,必须要及时进行漏洞修复第五十三页,讲稿共五十八页哦漏洞修复的方法漏洞修复的方法及时升级操作系统关闭不需要的端口和服务加强用户账户和口令的安全管理清除所有不必要的用户账户使用安全的口令将系统管理员或超级用户账户改名第五十四页,讲稿共五十八页哦漏洞扫描实例漏洞扫描实例 漏洞扫描工作模式漏洞扫描工作模式有两种:一种是把漏洞扫描器安装在被扫描的系统中,这种情形适合于单机漏洞扫描;另一种则是把漏洞扫描器安装在一台专用的计算机中,然后通过该计算机来扫描其他系统的漏洞,这种模式适合于扫描网络系统。第五十五页,讲稿共五十八页哦WindowsWindows系统漏洞
33、扫描实例系统漏洞扫描实例假设管理员想远程检查某台Windows服务器是否存在RPC漏洞,以防止蠕虫攻击。该服务器的IP地址是192.168.0.100,则漏洞扫描解决方案如下:第一步,网络管理员从网络下载具有RPC漏洞扫描功能的软件retinarpcdcom.exe;第二步,网络管理员把retinarpcdcom.exe安装到管理机上;第三步,网络管理员运行retinarpcdcom.exe;第四步,网络管理员输入Windows服务器的IP地址;第五步,网络管理员查看扫描结果,如图7所示。第五十六页,讲稿共五十八页哦RPC漏洞扫描信息 WindowsWindows系统漏洞扫描实例系统漏洞扫描实例第五十七页,讲稿共五十八页哦9/30/2022感感谢谢大大家家观观看看第五十八页,讲稿共五十八页哦