第五章 漏洞检测和远程访问控制.ppt

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第五章 漏洞检测和远程访问控制

课程回顾 普通代理、透明代理的特点和区别在哪里? 反向代理的主要作用是什么,如何配置实现? 在配置透明代理时,设置的防火墙规则起什么作用? 实现squid访问列表控制的2个主要配置项是什么? 技能展示 会构建及使用Nessus漏洞检测系统 熟悉NMAP、EtterCap、WireShark等常用工具 会构建安全的SSH远程登录服务 会使用SSH客户端工具实现远程访问 会应用TCP Wrappers访问控制机制 本章结构 构建Nessus漏洞检测系统 Nessus是什么 强大的网络弱点(漏洞)扫描与分析工具 美国 Tenable Network Security,Inc 公司出品 官方站点:/ Nessus系统的组成 服务器端:nessusd 用户端(客户端):NessusClient 安装Nessus漏洞检测系统 安装Nessus服务端 下载文件: Nessus-3.2.1-es5.i386.rpm 默认安装路径: /opt/nessus/ 安装Nessus用户端 下载文件: NessusClient-3.2.1-es5.i386.rpm 默认安装路径: /opt/nessus/ 配置Nessus服务器端 启动nessusd服务器程序 方法1: /etc/init.d/nessusd start 方法2:service nessusd start 添加扫描用户 nessus-adduser 脚本 设置扫描权限 使用NessusClient用户端 启动用户端程序 在图形界面中执行 NessusClient 连接并登录到nessusd服务器 添加扫描目标 例如:IP地址为 0 的服务器主机 执行扫描 使用NessusClient用户端 查看扫描结果报告 其他常用扫描及分析工具 NMAP扫描工具 主要用于网络/主机扫描探测的命令行软件 官方站点:/ EtterCAP网络嗅探工具 主要针对用户名/密码等敏感信息的嗅探抓包工具 官方站点:/ WireShark协议分析器 抓取网络数据包并进行逐层分解的协议分析软件 官方站点:/ NMAP扫描工具的使用 安装nmap程序 从RHEL5系统光盘中安装 nmap-4.11-1.1.i386.rpm 扫描方法 nmap [扫描类型] [选项] 扫描目标 常用的扫描类型 -sS TCP SYN扫描 -sT TCP连接扫描 -P0 忽略ping测试反馈结果 -sU UDP扫描 -O 尝试探测操作系统类型 常用的命令选项 -p 指定扫描的目标端口 -n 不进行反向DNS解析 EtterCAP嗅探工具的使用 安装EtterCAP软件 从RHEL5光盘安装依赖软件包: libpcap、libpcap-devel 需下载并依次安装下列软件包 libnet--2.2.el5.rf.i386.rpm ettercap-NG-0.7.3.tar.gz EtterCAP嗅探工具的使用 嗅探方法 在图形模式中执行 ettercap -G 打开程序 指定用于嗅探数据的网卡 添加嗅探目标 例如嗅探本机()与0间的通信 执行嗅探 查看嗅探结果 WireShark协议分析工具的使用 安装WireShark软件 从RHEL5光盘安装依赖软件包: libpcap、libpcap-devel 需下载安装的软件包 wireshark-1.0.2.tar.gz WireShark协议分析工具的使用 协议分析方法 在图形模式中执行 wireshark 打开程序 指定用于抓包的网卡 执行数据包抓取(可随时暂停) 过滤抓取的数据包 查看数据包信息 小结 请思考: Nessus漏洞检测系统的用户端程序是什么? 在添加用于漏洞扫描的用户时如何限制扫描权限? NMAP、EtterCAP和WireShark工具各自的用途和特点是什么? 构建SSH远程登录系统 SSH(Secure Shell,安全的命令解释器) 为客户机提供安全的Shell环境,用于远程管理 默认端口:TCP 22 OpenSSH 官方站点: 主要软件包:openssh-server、openssh-clients 服务名:sshd 服务端主程序:/usr/sbin/sshd 客户端主程序:/usr/bin/ssh 服务端配置文件:/etc/ssh/sshd_config 客户端配置文件:/etc/ssh/ssh_config OpenSSH服务端安全控制 用户远程登录安全控制 OpenSSH服务端安全控制 SSH登录使用的用户名 服务器中的本地系统用户的帐号名 SSH登录的用户验证方式 密码验证:使用服务器中系统帐号对应的密码 密钥对验证:使用客户机中生成的公钥、私钥 SSH客户端应用 使用ssh

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档