《信息安全技术教程清华大学出版社-第九章讲解学习.ppt》由会员分享,可在线阅读,更多相关《信息安全技术教程清华大学出版社-第九章讲解学习.ppt(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全技术教程清华大信息安全技术教程清华大学出版社学出版社-第九章第九章9.1 系统安全扫描的技术基础9.1.1 创建漏洞列表9.1.2 选择安全扫描工具2022/12/109.1 系统安全扫描的技术基础扫描过程为操作系统创建一个列表,列表中包含了目前所有已知的安全漏洞(有很多可用的资源可以帮助用户完成这个步骤);对列表中的每一个漏洞进行检查以确定其是否存在于系统中(也有很多现成的工具可以帮助完成这一步骤);记录系统存在的漏洞;根据严重程度以及处理时所花费的成本对存在的漏洞划分等级根据情况采取修补措施。2022/12/109.1.1 创建漏洞列表系统安全扫描过程的第一步是创建一个包含当前所有
2、安全漏洞的列表。在互联网上存在很多优秀的资源可以用来帮助完成这个步骤。组织名称网站地址描述SANShttp:/www.sans.org/top20排在SANS/FBI前20的漏洞列表SecurityFocushttp:/ andExposurehttp:/www.cev.mitre.org系统漏洞及其它安全隐患的标准化名称列表CERT Coordination Certerhttp:/www.cert.org/nav/index-red.htmlCERT漏洞,事故以及补丁Securiahttp:/ 漏洞列表及安全报告维护常见安全漏洞列表的网站2022/12/109.1.2 选择安全扫描工具用户
3、的目标是发现所有能够被发现的漏洞,然后减少或消除这些漏洞。需要注意的是,并不是每一个漏洞都值得处理。在考虑需要处理哪一个漏洞的时候,要考虑到漏洞被利用的可能性以及处理的开销。安全扫描工具的网站组织名称网站地址产品名称成本Nessushttp:/www.nessus.orgNessus安全扫描工具免费微软公司http:/ Professional每年12000美元Insecure.orghttp:/www.insecure.orgNmap免费GFihttp:/GFi LanGuard499美元Internet安全中心http:/www.cisecurity.orgCIS安全基准及得分工具免费20
4、22/12/109.2 操作系统指纹识别工具操作系统指纹识别是指检查远程计算机上运行的操作系统的过程操作系统指纹识别工具组织名称网站地址产品名称Insecure.orghttp:/www.insecure.org NmapSafemode.orghttp:/www.safemode.org/sprint/SprintSys-Security Grouphttp:/www.sys- 创建漏洞列表互联网上存在很多优秀的资源可以用来帮助完成这个步骤组织名称网站地址描述SANShttp:/www.sans.org/top20排在SANS/FBI前20的漏洞列表SecurityFocushttp:/ a
5、ndExposurehttp:/www.cev.mitre.org系统漏洞及其它安全隐患的标准化名称列表CERT Coordination Certerhttp:/www.cert.org/nav/index-red.htmlCERT漏洞,事故以及补丁Securiahttp:/ 漏洞列表及安全报告 选择安全的扫描工具雇佣提供评估服务的公司,或使用多种自动工具来完成对列表上的每一个漏洞的检测。2022/12/109.3 网络和服务器扫描工具用户可以通过询问开放的端口号(很可能在操作系统识别的过程中就已经获得了系统的开放端口信息)并分析计算机的响应来完成这个步骤。utelnet命令$telnet
6、127.0.0.1 80$telnet 127.0.0.1 212022/12/109.4 IP栈指纹识别9.4.1 共享扫描2022/12/109.4 IP栈指纹识别Internet 协议(IP)栈指纹识别是用来进行操作系统指纹识别最重要的工具。通过向目标计算机发送专门构造的网络数据包,然后分析收到的响应,就能够判断出目标计算机上的操作系统。几种对操作系统进行指纹识别的工具Nmap、Sprint、Xprobe22022/12/109.4.1 共享扫描Windows操作系统允许用户和其他网络用户共享文件夹和打印机等资源。为了方便远程用户的访问,许多共享资源只有最小程度的保护甚至是没有保护。Wi
7、ndows共享资源功能的三个主要安全漏洞共享资源增加了非授权用户获得资源访问权的可能性SMB应用以及Samba都包含着一定的缺陷。网络资源共享的漏洞使得攻破一台计算机等同于攻破一组计算机2022/12/109.5 Telnet查询命令形式$telnet 192.168.1.1$telnet 192.168.1.1 80Telnet特点用户输入给telnet的所有内容都是以明文的形式在网络中传播telnet的基本功能可以使用户直接和远程服务进行交互,帮助用户扫描和分析很多网络漏洞2022/12/109.6 TCP/IP服务漏洞关闭那些非必要的网络服务:大多数的网络服务都使用TCP/IP协议为不同
8、系统之间的通信提供接口非必要的服务为攻击者提供了更多的访问用户系统的入口点。非必要的服务消耗系统资源,使系统变慢。非必要的服务很可能使用的是旧版的软件,使得这些服务更容易被攻击。如果一项服务不是必要的,那么该服务产生的活动就是不连续的。2022/12/10Nessus扫描工具的一个报告2022/12/109.7 TCP/IP简单服务端口策略实现信息的顺利传送(尤其是使用TCP/IP协议集的时候)知名端口列表记录操作系统和用户的端口分配情况,通常保存在services文件中2022/12/10Windows操作系统的五种简单TCP/IP服务服务名称端口描述CHARGEN(Character Ge
9、nerator)Service19侦听19号端口,等待连接,之后通过连接倾倒字符Daytime Server13提供系统日期和时间Discard Server9丢弃收到的所有东西Echo Server7对收到的所有通信进行响应Quote of the Day17给出当前日期2022/12/109.8 安全扫描总结五要素:目标、权限、过程、耐心和坚持对于扫描系统用户必须设定明确的目标用户必须获得所需要的权限来对系统进行扫描和评估确定扫描的过程用户对目标进行彻底的评估必须有足够的耐心2022/12/109.9 习题一、选择题1.Telnet命令的默认端口号是什么?A.80B.8080C.21D.232.在Windows操作系统中,端口号9提供什么服务?A.给出当前日期B.丢弃收到的所有东西C.对受到的所有通信进行响应D.提供系统日期和时间2022/12/10二、问答题1.什么是安全扫描?其基本步骤是什么?2.Windows的共享资源存在哪些安全漏洞?该如何防范?3.操作系统指纹识别有哪些方法和常见工具?2022/12/10结束结束