漏洞扫描软件的应用.ppt

  1. 1、本文档共19页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
安全扫描技术实验四:漏洞扫描技术 实验过程 1.1 相关知识 1.2 实验步骤详解 1.3 扫描工具流光简介 1.4 扫描工具X-Scan 简介 1.5 小结 漏洞扫描问题及扫描方式详解 详细内容可参见附件1 1.3 X-Scan简介 X-Scan是国内最著名的综合扫描器,它完全免费,是不需要安装的绿色软件、界面支持中文和英文两种语言、包括图形界面和命令行方式。 主要由国内著名的网络安全组织“安全焦点”()完成,“冰河木马”的作者是其核心作者之一。 从2000年的内部测试版X-Scan V0.2到目前的最新版本X-Scan V3.3都凝聚了国内众多专家的心血。 X-Scan把扫描报告对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞。 1.4 流光简介 流光(Fluxay)5是一个非常出色的漏洞扫描工具,提供了全面的扫描功能。流光同时也是一个功能强大的渗透测试工具,可以模拟攻击者对目标网络和系统进行攻击测试,以评估目标网络和主机的抗攻击能力。 流光的功能主要包括: 漏洞扫描:支持对POP3、FTP、IMAP、Telnet、MS-SQL、MySQL、Web、IPC和RPC等常见应用的漏洞扫描; 暴力破解:提供POP3、FTP、IMAP、HTTP、PROXY、MS-SQL、SMB等常见服务的暴力破解功能; 网络嗅探:利用ARP欺骗,对交换环境下的局域网内主机进行嗅探。与流光的漏洞扫描模块一样,网络嗅探也采用了C/S 的结构,可以提供远程网络的嗅探功能; 渗透工具:提供了包括SQLCMD、NTCMD、SRV、TCP Relay等得心应手的辅助渗透工具; 字典工具:可以定制各种各样的字典文件,为暴力破解提供高效可用的字典。 安装和启动流光 获取和安装流光 流光是一个全免费的软件,任何人都可以自由使用。本课程中使用的是流光5试用版(Fluxay5 beta 1),在网上可以很方便的下载到。下载后直接运行安装程序即可进行安装 启动流光 流光安装完成之后,即可以启动和使用流光。启动后,会进入流光的主界面 使用流光进行漏洞扫描 启动漏洞扫描 在流光的主界面中单击菜单“文件”→“高级扫描向导” 设置漏洞扫描参数 设置扫描范围 设置扫描端口 设置POP3扫描 设置FTP扫描 设置SMTP扫描 设置IMAP扫描 设置TELNET扫描 设置CGI扫描 设置CGI规则 设置SQL扫描 设置IPC扫描 设置IIS扫描 设置IIS扫描 设置IIS扫描 设置MISC扫描 设置PLUGINS扫描 设置扫描选项 1.5 小结 本章先对漏洞扫描的一些概念做了相应的回顾。然后介绍了漏洞扫描的分类并对2类漏洞扫描技术的实现原理和优缺点做了相应的阐述。最后列举了常用的X-Scan3.1和流光综合扫描工具。随着网络的发展和内核的进一步修改,新的扫描技术还会诞生。最后对本次实验的部分过程有一个参考答案文档,也请注意对照操作。对于漏洞扫描在后面反扫描技术一章中还会有相关技术的介绍。 本节结束 ,谢谢! * * 湖南警察学院 《安全扫描技术》课件 湖南警察学院 计算机科学技术系 信息安全教研室 主讲教师:欧阳伟 1.1漏洞扫描技术的意义 每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以发现一些可利用的特征和配置缺陷。但是,多数的攻击者,发现一个已知的漏洞,远比发现一个未知漏洞要容易的多,这就意味着:多数攻击者所利用的都是常见的漏洞。 漏洞扫描就是对重要计算机信息系统进行检查,发现其中可被黑客利用的漏洞。 目前,漏洞扫描,可以分为基于网络的扫描和基于主机的扫描这两种类型。 2类漏洞扫描技术比较 一般来说,基于网络的漏洞扫描工具可以看作为一种漏洞信息收集工具,它根据不同漏洞的特性,构造网络数据包,发给网络中的一个或多个目标服务器,以判断某个特定的漏洞是否存在。 基于主机的漏洞扫描器,扫描目标系统的漏洞的原理,与基于网络的漏洞扫描器的原理类似,但是,两者的体系结构不一样。基于主机的漏洞扫描器通常在目标系统上安装了一个代理(Agent)或者是服务,以便能够访问所有的文件与进程,这也使的基于主机的漏洞扫描器能够扫描更多的漏洞。 两者优缺点比较 基于网络的漏洞扫描 不足之处: (1) 基于网络的漏洞扫描器不能直接访问目标系统的文件系统,相关的一些漏洞不能检测到。 (2) 基于网络的漏洞扫描器不能穿过防火墙。 (3) 扫描服务器与目标主机之间通讯过程中的无加密。 优点 : (1) 价格低。 (2) 集中化管理。 (3)维护简便。

您可能关注的文档

文档评论(0)

wuyoujun92 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档