系统脆弱性分析技术课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《系统脆弱性分析技术课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 系统 脆弱 分析 技术 课件
- 资源描述:
-
1、计算机网络与信息安全技术教学课件 V08.081系统脆弱性分析技术系统脆弱性分析技术第第 7 章章2基本内容u针对网络系统或网络应用的安全技术,本章首先从自我检查的角度入手,分析系统不安全的各种因素,采用工具检测并处理系统的各种脆弱性。37.1 7.1 漏洞扫描概述漏洞扫描概述 漏洞漏洞源自源自“vulnerabilityvulnerability”(脆弱性)。一般认为,漏(脆弱性)。一般认为,漏洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻洞是指硬件、软件或策略上存在的的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。击者能够在未授权的情况下访问、控制系统。标准化组织标准化
2、组织CVECVE(Common Vulnerabilities and Exposures,即即“公共漏洞与暴露公共漏洞与暴露”)致力于所有安全漏洞及安全问题的命)致力于所有安全漏洞及安全问题的命名标准化,安全产品对漏洞的描述与调用一般都与名标准化,安全产品对漏洞的描述与调用一般都与CVE兼容。兼容。7.1.1 7.1.1 漏洞的概念漏洞的概念信息安全的信息安全的“木桶理论木桶理论”对一个信息系统来说,它的安全性不在于它是对一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法或最先进的设备,而是由否采用了最新的加密算法或最先进的设备,而是由系统本身最薄弱之处,即漏洞所决定的。只要这个系
3、统本身最薄弱之处,即漏洞所决定的。只要这个漏洞被发现,系统就有可能成为网络攻击的牺牲品。漏洞被发现,系统就有可能成为网络攻击的牺牲品。47.1 7.1 漏洞扫描概述漏洞扫描概述 7.1.2 7.1.2 漏洞的发现漏洞的发现 一个漏洞并不是自己突然出现的,必须有人发现它。这个工作主要是一个漏洞并不是自己突然出现的,必须有人发现它。这个工作主要是由以下三个组织之一来完成的:黑客、破译者、安全服务商组织。由以下三个组织之一来完成的:黑客、破译者、安全服务商组织。每当有新的漏洞出现,黑客和安全服务商组织的成员通常会警告安全每当有新的漏洞出现,黑客和安全服务商组织的成员通常会警告安全组织机构;破译者也许
4、不会警告任何官方组织,只是在组织内部发布消息。组织机构;破译者也许不会警告任何官方组织,只是在组织内部发布消息。根据信息发布的方式,漏洞将会以不同的方式呈现在公众面前。根据信息发布的方式,漏洞将会以不同的方式呈现在公众面前。通常收集安全信息的途径包括:新闻组、邮件列表、通常收集安全信息的途径包括:新闻组、邮件列表、WebWeb站点、站点、FTPFTP文文档。档。网络管理者的部分工作就是网络管理者的部分工作就是关心信息安全相关新闻,了解信息安全的关心信息安全相关新闻,了解信息安全的动态。动态。管理者需要制定一个收集、分析以及抽取信息的策略,以便获取有管理者需要制定一个收集、分析以及抽取信息的策略
5、,以便获取有用的信息。用的信息。57.1 7.1 漏洞扫描概述漏洞扫描概述 7.1.3 7.1.3 漏洞对系统的威胁漏洞对系统的威胁 漏洞对系统的威胁体现在恶意攻击行为对系统的威胁,漏洞对系统的威胁体现在恶意攻击行为对系统的威胁,因为只有利用硬件、软件和策略上最薄弱的环节,恶意攻击因为只有利用硬件、软件和策略上最薄弱的环节,恶意攻击者才可以得手。者才可以得手。目前,因特网上已有目前,因特网上已有3 3万多个黑客站点,而且黑客技术不万多个黑客站点,而且黑客技术不断创新,基本的攻击手法已多达上千种。断创新,基本的攻击手法已多达上千种。目前我国目前我国9595的与因特网相连的网络管理中心都遭到过的与
6、因特网相连的网络管理中心都遭到过境内外攻击者的攻击或侵入,其中银行、金融和证券机构是境内外攻击者的攻击或侵入,其中银行、金融和证券机构是黑客攻击的重点。国内乃至全世界的网络安全形势非常不容黑客攻击的重点。国内乃至全世界的网络安全形势非常不容乐观。乐观。漏洞可能影响一个单位或公司的生存问题。漏洞可能影响一个单位或公司的生存问题。67.1 7.1 漏洞扫描概述漏洞扫描概述 7.1.4 7.1.4 漏洞扫描的必要性漏洞扫描的必要性 v帮助网管人员了解网络安全状况帮助网管人员了解网络安全状况v对资产进行风险评估的依据对资产进行风险评估的依据v安全配置的第一步安全配置的第一步v向领导上报数据依据向领导上
7、报数据依据77.2 7.2 系统脆弱性分析系统脆弱性分析 信息系统存在着许多漏洞,这些漏洞来自于组成信息信息系统存在着许多漏洞,这些漏洞来自于组成信息系统的各个方面。在前几章我们已陆续介绍了软硬件组件系统的各个方面。在前几章我们已陆续介绍了软硬件组件(组件脆弱性)存在的问题、网络和通信协议的不健全问(组件脆弱性)存在的问题、网络和通信协议的不健全问题、网络攻击(特别是缓冲区溢出问题)等方面的内容,题、网络攻击(特别是缓冲区溢出问题)等方面的内容,这里重点介绍协议分析和基于应用层的不安全代码或调用这里重点介绍协议分析和基于应用层的不安全代码或调用问题。问题。87.2 7.2 系统脆弱性分析系统脆
8、弱性分析 7.2.1 7.2.1 协议分析协议分析 1 1、DNSDNS协议分析协议分析 域名服务器域名服务器在在InternetInternet上具有举足轻重的作用,它上具有举足轻重的作用,它负责在域名和负责在域名和IPIP地地址之间进行转换。址之间进行转换。域名服务系统是一个关于互联网上主机信息的分布式数据库,它将数域名服务系统是一个关于互联网上主机信息的分布式数据库,它将数据按照区域分段,并通过授权委托进行本地管理,使用客户机据按照区域分段,并通过授权委托进行本地管理,使用客户机/服务器模式服务器模式检索数据,并且通过复制和缓存机制提供进发和冗余性能。检索数据,并且通过复制和缓存机制提供
9、进发和冗余性能。域名服务系统包含域名服务器和解析器两个部分域名服务系统包含域名服务器和解析器两个部分:域名服务器存储和:域名服务器存储和管理授权区域内的域名数据,提供接口供客户机检索数据;解析器即客户管理授权区域内的域名数据,提供接口供客户机检索数据;解析器即客户机,向域名服务器递交查询请求,翻译域名服务器返回的结果并递交给高机,向域名服务器递交查询请求,翻译域名服务器返回的结果并递交给高层应用程序,通常为操作系统提供的库函数之一。层应用程序,通常为操作系统提供的库函数之一。域名查询采用域名查询采用UDPUDP协议,而区域传输采用协议,而区域传输采用TCPTCP协议。协议。域名解析过程分为域名
10、解析过程分为两种方式:递归模式和交互模式两种方式:递归模式和交互模式。97.2 7.2 系统脆弱性分析系统脆弱性分析 7.2.1 7.2.1 协议分析协议分析 1 1、DNSDNS协议分析(续)协议分析(续)对对DNSDNS服务器的威胁服务器的威胁 1 1)地址欺骗。地址欺骗攻击利用了)地址欺骗。地址欺骗攻击利用了RFCRFC标准协议中的某些不完善的地标准协议中的某些不完善的地方,达到修改域名指向的目的。方,达到修改域名指向的目的。2 2)远程漏洞入侵。)远程漏洞入侵。3 3)拒绝服务。)拒绝服务。保护保护DNSDNS服务器的措施服务器的措施 1)使用最新版本的DNS服务器软件。2)关闭递归查
11、询和线索查找功能。3)限制对DNS进行查询的IP地址。4)限制对DNS进行递归查询的IP地址。5)限制区域传输。6)限制对BIND软件的版本信息进行查询。107.2 7.2 系统脆弱性分析系统脆弱性分析 7.2.1 7.2.1 协议分析协议分析 2 2、FTPFTP协议分析协议分析 文件传输协议文件传输协议FTPFTP是一个被广泛应用的协议,它使得我们能够在网络上是一个被广泛应用的协议,它使得我们能够在网络上方便地传输文件。方便地传输文件。FTPFTP模型是典型的客户机模型是典型的客户机/服务器模型。两个服务器模型。两个TCPTCP连接分别是控制连接和连接分别是控制连接和数据连接。数据连接。F
12、TPFTP协议漏洞分析与防范协议漏洞分析与防范 1 1)FTPFTP反弹(反弹(FTP BounceFTP Bounce)。)。2 2)有限制的访问()有限制的访问(Restricted AccessRestricted Access)。)。3 3)保护密码()保护密码(Protecting PasswordsProtecting Passwords)。)。4 4)端口盗用()端口盗用(Port SteaUngPort SteaUng)。)。117.2 7.2 系统脆弱性分析系统脆弱性分析 7.2.2 7.2.2 应用层的不安全调用应用层的不安全调用 1、应用安全概述应用安全概述 应用层漏洞才
13、是最直接、最致命的,因为互联网的应用必须开放端口,这时防火墙等设备已无能为力;网络应用连接着单位的核心数据,漏洞直接威胁着数据库中的数据;内部人员通过内网的应用安全也不受防火墙控制。基于B/S结构应用的普及使得应用层安全问题越来越受到重视。据OWASP相关资料显示,2007年的十大应用安全问题排名如下:(1)跨站脚本(XSS)(2)注入缺陷(3)不安全的远程文件包含(4)不安全的直接对象引用(5)跨站请求伪造(6)信息泄漏和异常错误处理(7)损坏的验证和会话管理(8)不安全的加密存储(9)不安全的通信(10)URL访问限制失败127.2 7.2 系统脆弱性分析系统脆弱性分析 7.2.2 7.2
展开阅读全文