漏洞检测和扫描分析解析ppt课件.ppt

上传人:小飞机 文档编号:2126335 上传时间:2023-01-15 格式:PPT 页数:31 大小:735.50KB
返回 下载 相关 举报
漏洞检测和扫描分析解析ppt课件.ppt_第1页
第1页 / 共31页
漏洞检测和扫描分析解析ppt课件.ppt_第2页
第2页 / 共31页
漏洞检测和扫描分析解析ppt课件.ppt_第3页
第3页 / 共31页
漏洞检测和扫描分析解析ppt课件.ppt_第4页
第4页 / 共31页
漏洞检测和扫描分析解析ppt课件.ppt_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《漏洞检测和扫描分析解析ppt课件.ppt》由会员分享,可在线阅读,更多相关《漏洞检测和扫描分析解析ppt课件.ppt(31页珍藏版)》请在三一办公上搜索。

1、第十章 漏洞检测和扫描,理论部分,漏洞检测和扫描,传统代理与透明代理各自的特点是什么?配置squid服务时,如何限制下载文件的大小?如何编写防火墙规则以支持透明代理?,课程回顾,学会检测弱口令账号学会使用NMAP端口扫描工具学会构建及使用OpenVAS漏洞评估系统,技能展示,本章结构,漏洞检测和扫描,弱口令检测JR,网络扫描NMAP,构建OpenVAS服务器,执行漏洞评估任务,口令检测、端口扫描,OpenVAS的工作组件,OpenVAS漏洞评估,Joth the Ripper,简称为 JR一款密码分析工具,支持字典式的暴力破解通过对shadow文件的口令分析,可以检测密码强度官方网站:http

2、:/,系统弱口令检测4-1,安装JR工具make clean 系统类型主程序文件为 john,系统弱口令检测4-2,rootlocalhost#tar zxf john-1.7.8.tar.gzrootlocalhost#cd john-1.7.8rootlocalhost john-1.7.8#ls-ld*drwx-2 root root 4096 04-28 02:14 doclrwxrwxrwx 1 root root 10 06-30 00:56 README-doc/READMEdrwx-2 root root 4096 04-28 02:32 rundrwx-2 root root

3、 4096 04-28 02:03 srcrootlocalhost john-1.7.8#cd src/rootlocalhost src#make clean genericrootlocalhost src#ls./run/john./run/john,若单独执行make可以查看系统类型列表,检测弱口令账号1.获得Linux/Unix服务器的shadow文件2.执行john程序,将shadow文件作为参数,系统弱口令检测4-3,rootlocalhost src#cd./runrootlocalhost run#./john/etc/shadowLoaded 8 password has

4、hes with 8 different salts(FreeBSD MD5 32/32 X2)zhangsan(zhangsan)nwod-b(b-down)123456(kadmin)iloveyou(lisi),执行分析过程,若持续时间较长可按Ctrl+C键中止,rootlocalhost run#./john-show/etc/shadowkadmin:123456:15114:0:99999:7:zhangsan:zhangsan:15154:0:99999:7:tsengyia:a1b2c3:15154:0:99999:7:b-down:nwod-b:15146:0:99999:7

5、:lisi:iloveyou:15154:0:99999:7:5 password hashes cracked,3 left,查看分析结果,实际保存在john.pot文件中,密码文件的暴力破解1.准备好密码字典文件,默认为password.lst2.执行john程序,结合-wordlist=字典文件,系统弱口令检测4-4,rootlocalhost run#:john.potrootlocalhost run#./john-wordlist=./password.lst/etc/shadowLoaded 8 password hashes with 8 different salts(Fre

6、eBSD MD5 32/32 X2)123456(jerry)123456(kadmin)a1b2c3(tsengyia)iloveyou(lisi)guesses:4 time:0:00:00:01 100%c/s:7769 trying:112233-halloUse the-show option to display all of the cracked passwords reliably,NMAP一款强大的网络扫描、安全检测工具官方网站:http:/nmap.org/可从RHEL5光盘中安装nmap-4.11-1.1.i386.rpm包,网络端口扫描5-1,rootlocalhos

7、t#rpm-qi nmapName:nmap Relocations:(not relocatable)Version:4.11 Vendor:Red Hat,Inc.Summary:网络探索工具和安全扫描器Description:Nmap 是一个用于网络探索或安全评测的工具。它支持 ping 扫描(判定哪些主机在运行),多端口扫描技术(判定主机在提供哪些服务),以及 TCP/IP 指纹(远程主机操作系统识别)。Nmap 还提供了灵活的目标和端口明细表,掩护扫描,TCP 序列可预测性特点的判定,逆向identd 扫描等等。,NMAP的扫描语法nmap 扫描类型 选项 常用的扫描类型-sS,TC

8、P SYN扫描(半开)-sT,TCP 连接扫描(全开)-sF,TCP FIN扫描-sU,UDP扫描-sP,ICMP扫描-P0,跳过ping检测,网络端口扫描5-2,NMAP扫描应用示例1分别查看本机开放的TCP端口、UDP端口,网络端口扫描5-3,rootlocalhost#nmap 127.0.0.1Not shown:1676 closed portsPORT STATE SERVICE21/tcp open ftp22/tcp open ssh53/tcp open domain953/tcp open rndcNmap finished:1 IP address(1 host up)s

9、canned in 0.086 seconds,检测TCP端口,rootlocalhost#nmap-sU 127.0.0.1Not shown:1486 closed portsPORT STATE SERVICE53/udp open|filtered domainNmap finished:1 IP address(1 host up)scanned in 1.372 seconds,检测UDP端口,NMAP扫描应用示例2检测192.168.4.0/24网段有哪些主机提供FTP服务,网络端口扫描5-4,rootlocalhost#nmap-p 21 192.168.4.0/24Inter

10、esting ports on 192.168.4.11:PORT STATE SERVICE21/tcp open ftpMAC Address:00:0C:29:57:8B:DD(VMware)Interesting ports on 192.168.4.110:PORT STATE SERVICE21/tcp filtered ftpMAC Address:00:50:56:C0:00:01(VMWare),状态未知,可能被过滤,-p选项,指定目标端口,NMAP扫描应用示例3检测192.168.4.0/24网段有哪些存活主机,网络端口扫描5-5,rootlocalhost#nmap-n-

11、sP 192.168.4.0/24Host 192.168.4.11 appears to be up.MAC Address:00:0C:29:57:8B:DD(VMware)Host 192.168.4.110 appears to be up.MAC Address:00:50:56:C0:00:01(VMWare),-n选项,禁用反向解析,请思考:如何在JR字典文件中加入自定义的密码组合?使用nmap工具时,如何扫描多个IP地址、多个端口?在执行网络扫描时,如何找出禁ping的目标主机?,小结,常见的漏洞评估系统Nessus:由T.N.S 公司出品,已从开源走向闭源OpenVAS:完全

12、开源,集成了大量插件,可免费更新X-Scan:非C/S模式的程序,插件比较陈旧,OpenVAS系统概述3-1,闭源、商业化,OpenVAS的工作组件,OpenVAS系统概述3-2,网页浏览器,OpenVAS命令行接口,Greenbone安全助手,Greenbone桌面套件,客户层,服务层,数据层,Scanner扫描器,Manager管理器,Administrator管理者,扫描插件,扫描结果、配置信息,扫描目标,扫描插件的更新,OpenVAS系统概述3-3,Internet,OpenVASNVT FEED,每天同步,GreenboneSec.FEED,免费插件,商业插件,安装依赖包软件 来自R

13、HEL5光盘的dialog、openldap-clients、gnupg2lm_sensors、net-snmp、nmap、tetex 来自OpenVAS官网的gpgme、graphviz、python-sqlite2、python-SocksiPylibmicrohttpd、sqlite、mingw32-nsis、nikto、wmiovaldi、wordnet、pnscan、xalan、pyPdf,安装OpenVAS组件2-1,安装服务器端各组件包 服务层软件openvas、openvas-scanneropenvas-manager、openvas-administrator 客户层软件o

14、penvas-cligreenbone-security-assistant 开发库、共享库openvas-glib2、openvas-glib2openvas-libraries、openvas-libraries-devel,安装OpenVAS组件2-2,OpenVAS服务层组件openvas-manageropenvas-scanneropenvas-administrator,启动OpenVAS组件2-1,rootlocalhost#ls/etc/init.d/openvas*/etc/init.d/openvas-administrator/etc/init.d/openvas-ma

15、nager/etc/init.d/openvas-scanner,rootlocalhost#netstat-anpt|grep openvastcp 0 0 0.0.0.0:9390 0.0.0.0:*LISTEN 22618/openvasmdtcp 0 0 0.0.0.0:9391 0.0.0.0:*LISTEN 22655/openvassd:watcp 0 0 127.0.0.1:9393 0.0.0.0:*LISTEN 22583/openvasad,OpenVAS客户层组件gsad,启动OpenVAS组件2-2,rootlocalhost#vi/etc/sysconfig/gsa

16、dGSA_ADDRESS=192.168.4.254GSA_PORT=9392,rootlocalhost#service gsad restartStopping greenbone-security-assistant:确定Starting greenbone-security-assistant:确定rootlocalhost#netstat-anpt|grep“gsad”tcp 0 0 192.168.4.254:9392 0.0.0.0:*LISTEN 22771/gsad,默认仅监听127.0.0.1,在线更新执行脚本 openvas-nvt-sync离线更新1.下载插件包 ope

17、nvas-nvt-feed-current.tar.bz22.复制给OpenVAS服务器进行离线安装,更新漏洞检测插件,rootlocalhost#cd/var/lib/openvas/plugins/rootlocalhost plugins#wget http:/www.openvas.org/openvas-nvt-feed-current.tar.bz2rootlocalhost plugins#tar jxf openvas-nvt-feed-current.tar.bz2-C nvt/rootlocalhost plugins#service openvas-scanner res

18、tartStopping openvas-scanner:确定 Starting openvas-scanner:确定,加载插件耗时较久,需耐心等待,添加普通用户执行脚本openvas-adduser若要删除用户,可使用脚本openvas-rmuser,添加扫描用户2-1,rootlocalhost#openvas-adduser-Login:tsengyiaAuthentication(pass/cert)pass:Login password:Login password(again):accept 192.168.4.0/24accept 172.16.16.0/24default de

19、ny,设置授权规则,确认后按Ctrl+D热键提交,设置账号名称、认证方式、密码等信息,添加管理员用户1.先添加一个普通用户2.再为此用户创建isadmin角色文件,添加扫描用户2-2,rootlocalhost#openvas-adduserrootlocalhost#touch/var/lib/openvas/users/用户名/isadmin,1.登录OpenVAS服务器访问 https:/Server_IP:9392/,执行漏洞评估任务,2.定义扫描目标单击 Configure Targets设置目标名称、目标地址、端口范围,3.创建扫描任务单击 Scan Management New

20、Task设置任务名称、扫描配置类型、扫描目标,4.执行扫描,查看评估报告单击 Scan Management Tasks,选中 指定任务单击 执行扫描,完成后单击 查看报告,本章总结,漏洞检测和扫描,弱口令检测JR,端口扫描NMAP,构建OpenVAS服务器,执行漏洞评估任务,口令检测、端口扫描,OpenVAS的工作组件,OpenVAS漏洞评估,第十章 漏洞检测和扫描,上机部分,第十章 漏洞检测和扫描,需求描述使用OpenVAS构建B/S架构的漏洞评估系统对用户的扫描权限进行限制评估服务器172.16.16.172,并分析扫描结果实现思路安装OpenVAS所需各软件包,启动各组件服务访问gsad服务提供的Web界面程序添加并执行扫描任务,查看扫描报告,实验案例:构建漏洞评估系统3-1,学员练习1安装依赖包、OpenVAS组件包更新插件、添加扫描用户、启动OpenVAS各组件服务,实验案例:构建漏洞评估系统3-2,40分钟完成,学员练习2通过浏览器访问并登录gsad服务配置并执行扫描任务,查看扫描报告,实验案例:构建漏洞评估系统3-3,40分钟完成,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号