下载此文档

漏洞扫描原理与技术.ppt


文档分类:IT计算机 | 页数:约15页 举报非法文档有奖
1/15
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/15 下载此文档
文档列表 文档介绍
该【漏洞扫描原理与技术 】是由【3827483】上传分享,文档一共【15】页,该文档可以免费在线阅读,需要了解更多关于【漏洞扫描原理与技术 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。漏洞扫描原理与技术



汇报时间:xx月xx日
2022
Anuanl Work Summary Report
Let's make a summary together!
漏洞扫描的定义和策略
漏洞扫描直对目标网络或者主机进行安全漏洞的检测与分析,找出網絡中安全隱患和存在的可能被攻击者利用的漏洞。
01
漏洞扫描主要策略
02
一 漏洞扫描基本概念
主机漏洞扫描:通常在目标系统上安装了一个代理(Agent)或者是服务(Services)以便能够访问所有的文件与进程,以此来扫描计算机中的漏洞 。
01
网络漏洞扫描:通过网络来扫描远程计算机中的漏洞 ,基于网络的漏洞扫描可以看作为一种漏洞信息收集,他根据不同漏洞的特性 构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。
02
网络漏洞扫描进行工作时,首先探测目标系统的存活主机,对存活主机进行端口扫描,确定系统开放的端口,同时根据协议指纹技术识别出主机的操作系统类型。
然后跟据目标系统的操作,系统平台和提供的网络服务,调用漏洞资料库中已知的各种漏洞进行逐一检测,通过对探测响应数据包的分析判断是否存在漏洞。
二 漏洞扫描基本原理
当前的漏洞扫描技术主要是基于特征匹配原理,一些漏洞扫描器通过检测目标主机不同的端口开放的服务,记录其应答,然后与漏洞库进行比较,如果满足匹配条件,则认为存在安全漏洞。
01
所以在漏洞扫描中,漏洞库的定义精确与否直接影响最后的扫描结果
02
主机扫描技术
端口扫描技术
服务及系统识别技术
三 主要技术
主机扫描的目的是确定在目标网络上的主机是否可达,这是信息收集的初级阶段 其效果直接影响到后续的扫描
常用主机扫描手段有:
ICMP Echo扫描
ICMP Sweep扫描
Broadcast ICMP扫描
Non-Echo ICMP扫描
主机扫描技术
其他高级技术
防火墙和网络过滤设备常常导致传统的探测手段变得无效。为了突破这种限制,必须采用一些非常规的手段,利用ICMP协议提供网络间传送错误信息的手段,往往可以更有效的达到目的:
异常的IP包头
在IP头中设置无效的字段值
错误的数据分片
通过超长包探测内部路由器
反向映射探测
当确定了目标主机可达后,就可以使用端口扫描技术,发现目标主机的开放端口,包括网络协议和各种应用监听的端口。端口扫描技术主要包括以下三类:
开放扫描
会产生大量的审计数据,容易被对方发现,但其可靠性高;
TCP Connect 扫描
TCP反向ident扫描
端口扫描技术
01
02
隐蔽性和可靠性介于前两者之间。
TCP SYN 扫描
TCP间接扫描
半开放扫描
能有效的避免对方入侵检测系统和防火墙的检测,但这种扫描使用的数据包在通过网络时容易被丢弃从而产生错误的探测信息;
隐蔽扫描

漏洞扫描原理与技术 来自淘豆网m.daumloan.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数15
  • 收藏数0 收藏
  • 顶次数0
  • 上传人3827483
  • 文件大小5.82 MB
  • 时间2025-02-12
最近更新