信息安全概论期末复习笔记
大三时我曾选修《信息安全概论》课程,一直觉得这是学过的最有趣的课程之一,在老师的指导要求下我们做了涉及访问控制、加密、缓冲区溢出等各种小实验,并且调研了特殊的访问控制模型ORCON、Windows自启动位置、可执行文件扩展名等。本文将分享当时我的期末复习笔记,希望在帮助自己加深印象的同时,给学习类似课程的大家提供参考。
1. CIA三性
1.1 联系实际,针对违反保密性、违反完整性、违反可用性各给出1~2实例;并给出一实例,其违反了CIA中的多种组合。
答:
违反保密性:电脑上的隐私照片被黑客泄露(无权限用户非法读取信息);
违反完整性:手机话费余额被篡改(无权限用户非法更改信息);
违反可用性:网站因DoS攻击而不能访问(有权限用户无法访问);
违反三者的组合:邮箱密码被篡改(首先,密码被篡改违反了完整性;其次,盗号者可以查看邮箱中邮件,违反了保密性;最后,邮箱原主人无法登录,违反了可用性。)。
1.2 分析CIA三性之间的关系,重点是保密性或完整性与其他二性之间的关系。举一保密性或完整性被破坏导致其他二性被破坏的实例。
答:
完整性被破坏导致其他二性被破坏:邮箱密码被篡改。
2. 访问控制模型DAC、MAC、ORCON
2.1 Windows与Linux系统的DAC机制(实验1&2)
Windows操作系统的账户及密码的安全管理,文件系统的保护及加密、安全策略和模板的管理、审核和日志的启用。
Linux 系统支持以命令行或窗口方式管理用户和用户组。它提供了安全的用户名和口令文件保护以及强大的口令设置规则,并对用户和用户组的权限进行细粒度的划分。
文件和目录的权限根据其所属的用户或用户组来划分:
(1)文件所属的用户,即文件的创建者。
(2)文件所属用户组的用户,即文件创建者所在的用户组中的其它用户。
(3)其它用户,即文件所属用户组之外的其它用户。
2.2 ORCON如何实施?(调研1)
ORCON是基于客体(或其包含的信息)的创建者的访问控制。这种访问控制的目标是允许客体(或其所包含的信息)的创建者控制信息的传播。客体的创建者可能并不是客体的拥有者。
ORCON是MAC和DAC的组合,基本规则是:
① 客体的所有者不能更改客体的访问控制。
② 当一个客体被复制时,该客体的访问控制限制被复制并绑定到该客体的副本。
③ 创建者可以根据每个主体和每个客体更改访问控制限制。
PAC是实现ORCON的一种较为理想的方式。
3. BLP模型
3.1 为什么3.2.3中的实例不会违反保密性策略的基本准则(防止信息非法泄露)
BLP模型:保密性策略,不上读,不下写
3.2 了解DG/UX系统中的BLP实施(读书5.2.2)
4. Biba、Lipner、RBAC模型
4.1 了解LOCUS系统中对Biba模型的实施
Biba模型:完整性策略,不下读,不上写
4.2 了解Lipner模型
Lipner的全模式增加了安全分类和三个完整性分类:
- 系统程序(ISP):系统程序的分类;
- 操作上的(IO):生产程序和开发软件的分类;
- 系统低级(ISL):用户登陆的分类。
4.3 了解基于角色的访问控制模型(Role-Based Access Control)(读书7.4)
基于角色的访问控制模型是一种强制访问控制,用户是以一定的角色访问系统,不同的角色被赋予不同的访问权限,系统的访问控制只看到角色而看不到用户。
在RBAC中,权限与角色相关联,用户通过成为适当角色的成员而得到这些角色的权限。这就极大地简化了权限的管理。在一个组织中,角色是为了完成各种工作而创造,用户则依据它的责任和资格来被指派相应的角色,用户可以很容易地从一个角色被指派到另一个角色。角色可依新的需求和系统的合并而赋予新的权限,而权限也可根据需要而从某角色中回收。角色与权限的关系可以建立起来以囊括更广泛的客观情况。
优点:
- 便于实现组织级的授权管理;
- 支持继承关系;
- 便于实现最小特权原则;
- 可实现职责隔离原则;
- 支持客体抽象;除了操作系统中提供的读、写以及执行权限之外,RBAC中可以根据实际应用的需要定义抽象的访问权限,如账号的借款和贷款。
- 策略中立,通过不同配置能够实现特殊策略。
(1)基本概念及原理:
角色是一些工作职能的集合,或者说是一些特权的集合。RBAC的基本原理是:一个主体要想访问一个客体,必须具备如下条件:
① 主体被授权扮演某个角色
② 该角色被授权可以执行某个操作
③ 该操作被授权可以访问相应的客体
RBAC可以说是一种表达策略的策略(policy neutral),它可以经由适当的配置而表达不同的安全策略。
(2)模型的基本性质:
① 如果一个主体被授权访问某个角色,且该角色包含另一角色,那么该主体也被授权访问这个被包含的角色。
② 一个用户可以被授权成为某角色的成员,仅当该角色的特权与该用户已扮演角色的特权是互不干涉的。
③ 在任何时候,角色的成员数不能超过角色的限定成员数。(总经理只有一个,副经理最多不能超过三个)
④ 主体永远不能扮演一个没有被授权的主动角色。
⑤ 只有当主体在扮演主动角色时,它才能执行操作。
⑥ 主体能扮演新的主动角色的前提是该角色的特权与主体当前正在扮演的主动角色的特权互不冲突。
⑦ 主体能执行一个操作的前提是主体当前正在扮演的主动角色已被授权访问该操作。
⑧ 如果要完成某个特殊业务职能需用多个操作,那么不允许出现这样的授权:某单个用户的授权角色集能执行所有这些操作。
⑨ 主体能访问客体的前提是主体的当前主动角色集的某些角色允许执行某操作,且该操作被授权用于访问主体想访问的客体。
5. 对称加密与非对称加密算法
5.1 差分分析(查资料)
5.2 DES加解密编程实现(实验3)
DES的密钥选择不能选哪16个?
DES算法的最后一个步骤的初始换位的逆操作表
DES算法原理:
DES算法由子密钥的生成、加密、解密3部分组成。
(一)子密钥的生成
该部分的目的是由64位的密钥K生成16个48位的子密钥。
首先,64比特的密钥K,经过PC-1后,扔掉了8位奇偶校验位,生成56比特的串。该比特串分为长度相等的比特串C0和D0。然后C0和D0分别循环左移1位,得到C1和D1。C1和D1合并起来生成C1D1。C1D1经过PC-2变换后即生成48比特的K1。C1、D1分别循环左移Ls2位,再合并,经过PC-2,生成子密钥K2……依次类推直至生成子密钥K16。
其中每次循环左移的位数Lsi (I =1,2,….16)基于查密钥循环移位表得出。
(二)DES单组加密过程
此过程中,输入的数据为64位,首先经过初始置换IP后把其左半部分1至32位记为L0,右半部分33至64位记为R0,即生成了置换后的输入。
然后把R0与密钥发生器产生的密钥K1进行f运算,结果记为f(R0,K1),再与L0进行异或运算得L0f(R0,K1)。把R0记为L1放在左边,而把L0f(R0,K1)记为R1放在右边,从而完成了第一次迭代运算。
在此基础上,重复上述的迭代过程,一直迭代至第16次,所得的第16次迭代结果左右不进行交换,即L15f(R15,K16)记为R16放在左边,R15记为L16放在右边,成为预输出,最后经过初始置换的逆变换IP^-1运算后即得密文。
(三)DES单组解密过程
DES的解密过程和DES的加密过程完全类似,只不过将16圈的子密钥序列K1,K2……K16的顺序倒过来。即第一圈用第16个子密钥K16,第二圈用K15,其余类推。
(四)CBC模式的加密过程
首先将数据按照8个字节一组进行分组得到D1D2…Dn(若数据不是8的整数倍,用指定的PADDING数据补位)。
第一组数据D1与初始化向量I异或后的结果进行DES加密得到第一组密文C1;第二组数据D2与第一组的加密结果C1异或以后的结果进行DES加密,得到第二组密文C2;之后的数据以此类推,得到Cn。按顺序连为C1C2C3…Cn即为加密结果。
(五)CBC模式的解密过程
首先将数据按照8个字节一组进行分组得到C1C2C3…Cn。
将第一组数据进行解密后与初始化向量I进行异或得到第一组明文D1;将第二组数据C2进行解密后与第一组密文数据进行异或得到第二组数据D2;之后依此类推,得到Dn。
按顺序连为D1D2D3…Dn即为解密结果。
5.3 数字签名(调研2)
下载软件为什么Windows会提示发布者是谁?因为Windows出厂时内置有数字证书。
数字签名是非对称加密算法RSA的一个重要应用。它使用两个不同的密钥:公钥和私钥,称为“密钥对”。私钥只对其所有者是已知的,并且必须保持安全,而公钥则对任何人可见。如果一个密钥用于加密,则另一个密钥必须用于解密。在数字签名中,私钥用于生成签名,公钥用于验证签名。
下面以软件发布过程中的对软件的数字签名(也称“代码签名”,Code Signing)为例,来说明数字签名的签名和验证过程。
(一)数字签名的签名过程:
- 签名软件对要签名的软件创建hash;
- 使用发布者的私有密匙来加密软件的hash;
- 被加密的hash和发布者的数字证书被插入到要签名的软件。
(二)数字签名的验证过程:
- 用户对要验证的软件创建hash;
- 使用发布者的公共密匙来解密被加密的hash;
- 比较解密的hash和新获得的hash,如果匹配说明签名是正确的,软件没有被修改过。
5.4 量子计算 D-WAVE(调研)
D-Wave 量子计算机模拟了自然界中高能量的状态自发转变到低能量的基态的过程。在计算机中,由液氮创造的超低温环境保持了芯片上多个量子位组成的阵列的低能量基态,并且低温也创造了一个几乎没有热运动的环境,保证了量子位整列的基态不会被热交换干扰。也保证了量子位阵列只通过隧道穿透效应改变自旋状态。
D-Wave 实现了两个目标,一个是实现了“控制”多个量子位的自旋,在 D-Wave Two 机型中,量子位的数量高达 512 个。另外一个就是利用了隧道穿透效应,实现量子退火算法优化计算过程。D-Wave 擅长完成诸如线性规划,粒子能量计算,蛋白质折叠这样的计算。
5.5 PGP(实验4)
了解PGP加密方案,根据自己的理解和体会,对比分析对称密钥算法与公钥密码算法,并谈谈它们如何结合。
答:
对比:
1、对称密钥算法:
(1)加密解密采用相同的密钥;
(2)加密速度快;
(3)加密后的密文长度小于或等于明文;
(4)随着通信参与方的增多,两两之间的密钥数目会按照平方级数的增加;
(5)密钥分发困难。
2、公钥密码算法:
(1)加密和解密采用不同的密钥,对外公开公钥,自己保存私钥;
(2)加密速度慢;
(3)得到的密文长度大于明文密钥;
(4)需要交换的密钥数等于通信参与方的数目,不会随着通信参与方增多变成非常巨大而导致不可控;
(5)密钥分发容易。
对称密钥加密和非对称密钥都可用于信息的保密性,但只有非对称密钥能用于数字签名,保证信息的完整性和不可抵赖性。
结合:
使用公钥密码算法传递共享密钥,使用共享密钥用对称密码算法加密信息。具体步骤如下:
(1)信息发送方A,通信前先生成一个一次性密钥(K1),采用DES等对称加密方式对明文PT进行加密,形成密文CT1;一次性密钥只在一次通信的生命周期内有效,过后即丢弃;
(2)然后A采用B的公钥(K2)对一次性密钥(K1)进行不对称加密,形成加密后的密钥包装密文CT2;
(3)A把CT1和CT2以及采用的算法类型等信息一起封装起来,放在一个所谓的数字信封中,一起发给B;
(4)数字信封到达B后,B利用自己的私钥(K3)对信封中的CT2(密钥封装密文)进行解密,得到密钥K1;
(5)B然后利用密钥K1,采用对称密钥对密文CT1进行解密,得出明文信息PT。
在这个过程中,因为只对长度较短的密钥K1进行了非对称加解密,而对长度较长的明文PT采用了对称加解密,从而节省了大量的计算资源以及网络带宽资源,获得较好的安全性和通信性能效果。
思考题:
一、思考在公钥的发布过程中,应该采取什么措施来使人确定其获得的公钥有没有被人替换。
防止公钥被篡改的措施主要有四种,其中PGP采取的措施主要是后两种:
(1)直接从B手中得到其公钥,这种方法有局限性。
(2)通过电话认证密钥:在电话上以radix-64的形式口述密钥或密钥指纹。密钥指纹(keys fingerprint)就是PGP生成密钥的160bit的SHA-1摘要(16个8位十六进制)。
(3)从双方信任的D那里获得B的公钥。如果A和B有一个共同的朋友D,而D知道他手中的B的公钥是正确的。D签名的B的公钥上载到BBS上让用户去拿,A想要获得B的公钥就必须先获取D的公钥来解密BBS或网上经过D签名的B的公钥,这样就等于加了双重保险,一般没有可能去篡改而不被用户发现,即使是BBS管理员。这就是从公共渠道传递公钥的安全手段。有可能A拿到的D或其他签名的朋友的公钥也是假的,但这就要求攻击者C必须对三人甚至很多人都很熟悉,这样的可能性不大,而且必需经过长时间的策划。
只通过一个签名认证力度可能是小了一点,于是PGP把用不同私钥签名的公钥收集在一起,发送到公共场合,希望大部分从至少认识其中一个,从而间接认证了用户(A)的公钥。同样用户(D)签了朋友(A)的公钥后应该寄回给他(A)(朋友),这样可以让他(A)通过该用户(D)被该用户(D)的其他朋友所认证。与现实中人的交往一样。PGP会自动根据用户拿到的公钥分析出哪些是朋友介绍来的签名的公钥,把它们赋以不同的信任级别,供用户参考决定对它们的信任程度。也可指定某人有几层转介公钥的能力,这种能力随着认证的传递而递减的。
(4)由一个普通信任的机构担当第三方,即“认证机构”。这样的“认证机构”适合由非个人控制的组织或政府机构充当,来注册和管理用户的密钥对。对于那些非常分散的用户,PGP更赞成使用私人性的密钥转介方式。
二、简要阐述PGP的主要加密原理。
PGP采用了RSA和传统加密的杂合算法,用于数字签名的邮件文摘算法、加密前压缩等技术。
首先,PGP在加密前对明文进行预压缩处理,PGP内核使用PKZIP算法压缩加密前的明文。一方面对电子邮件而言,压缩后再经过radix-64编码有可能比明文更短,这就节省了网络传输的时间和存储空间;另一方面,明文经过压缩,实际上相当于经过一次变换,对明文攻击的抵御能力更强。
然后,PGP生成一个一次性的会话密钥,它是基于ANSI X.917的算法由随机数生成器产生的一个随机数。随机数生成器从用户敲键盘的时间间隔上取得随机数种子。对于磁盘上的randseed.bin文件是采用和邮件同样强度的加密。这有效地防止了他人从randseed.bin文件中分析出实际加密密钥的规律。
接下来,发送者使用会话密钥对报文进行加密。然后发送者使用接收者的公钥对会话密钥进行加密,并附加在报文的前面。
接收者收到报文后,先使用自己的私钥解密和恢复会话密钥,然后再使用会话密钥解密报文。
三、PGP的数字签名技术还可以应该于哪些领域?
应用领域:电子商务(合同、发票、订单)、电子政务、网上银行、网络通信https协议、个人电子邮件证书等。
5.6 LSB实现BMP图片信息隐藏(实验5)
LSB(Least Significant Bit Embedding)算法即最低有效位嵌入算法。改变每个RGB字节的最低有效位,将其作为容器,将需要隐藏的信息按位分离,放入最低有效位中。插入了信息后的图片仍是一副完整的图片,与原图片在肉眼中区分不出来,达到隐藏信息的效果。
6. 权限保护
6.1 Andriod上Permission机制的实现(调研3)
Permission(权限许可机制)本质上是一种基于能力的访问控制机制。一个应用程序如果没有对应的Permission,将不能进行相应的操作。Android系统中提供了一系列Permission用以保护系统资源,并以API的形式向应用程序提供资源访问接口。当应用程序需要通过这些API访问系统资源时,必须得到相应的权限许可。
6.2 了解i386平台下的内存保护机制,结合DEP了解NX机制
Linux i386提供了段保护,使用以下段描述符规定相应逻辑内存区域的访问权限:
– 内核代码段
– 内核数据段
– 用户代码段
– 用户数据段
– TSS 段
– 默认 LDT 段
PII CPU中的页表项PTE提供了页保护位。
在AMD64 CPU的PTE中实现了NX位(No Execute Bit),设置了NX位的页内存区域不可执行,例如Stack。
在CPU NX位的配合下,OS可实施页内存数据执行安全保护,能在一定程度上抵御缓冲区溢出攻击
例如Windows XP SP2中提供的DEP(Data Execution Prevention)机制:
- 数据执行保护 (DEP) 是一套软硬件技术,能够在内存上执行额外检查以帮助防止在系统上运行恶意代码。在 Microsoft Windows XP Service Pack 2 (SP2) 和 Microsoft Windows XP Tablet PC Edition 2005 中,由硬件和软件一起强制实施DEP。
- DEP 的主要优点是可以帮助防止数据页执行代码。通常情况下,不从默认堆和堆栈执行代码。硬件实施 DEP 检测从这些位置运行的代码,并在发现执行情况时引发异常。软件实施 DEP可帮助阻止恶意代码利用 Windows 中的异常处理机制进行破坏。
6.3 为自己选一个较好的口令生成方法
7. 安全与可信
7.1 对比安全与可信的概念
答:
安全是一个绝对的概念,它对事物施加一个二分分化:某事物要不是安全的,要不就是不安全的。假若一个系统被宣称是安全的,它应能在任何时候经受住所有类型的攻击。
可信是一个相对的概念,描述的是系统是否具备(提供)某种(某些)安全性质,可信可有程度上的划分。
安全 | 可信 |
---|---|
二分:安全或不安全 | 等级:达到某种程度的可信赖性 |
提供者角度的系统性质 | 接受者角度的系统性质 |
基于产品特性决定 | 基于系统迹象和分析判断 |
绝对的:与环境无关(如何使用、何地、何时、何人) | 相对的:在使用上下文中进行考察 |
目标(Goal) | 性质(Characteristic) |
7.2 区分对比引用监控器、安全核与TCB等概念
答:
引用监控器:引用监控器是安全核中最重要的部分,负责控制对客体的访问,为操作系统或可信软件构建了一层访问控制屏障。
安全核:安全核是负责实施整个系统的安全功能的系统组件。在硬件、操作系统和计算系统其他部分之间提供安全接口;安全核通常被设计包含在操作系统内核内。
TCB:TCB是可信操作系统中用于实施安全策略的所有东西的总称。
7.3 理解客体重用、可信路径的概念
答:
(1)客体重用:
计算系统提高效率的一种方法是对象的重用,可信操作系统必须仔细处理不同主体间的客体重用问题。
国标(GB17859-1999)作了明确规定:“在计算机信息系统可信计算基的空闲存储客体空间中,对客体初始指定、分配或再分配一个主体之前,撤销该客体所含信息的所有授权。当主体获得对一个已被释放的客体的访问权时,当前主体不能获得原主体活动所产生的任何信息。”
客体重用问题存在于主体之间!
为避免客体重用问题,可信操作系统一般在客体被重新分配给其他主体前清除(覆盖)客体中的内容。
(2)可信路径:
恶意用户获得不适当的访问权限的一种途经是欺骗用户,使他们认为自己正在和一个合法的安全实施系统在通信,而实际上他们击键及命令(如输入的用户名和口令)已经被截获分析。
对于关键操作(设置口令等),用户希望能进行无误的通信(称为可信路径),以确保只向合法的接受者提供这些重要的、受保护的信息。
可信路径实现方式:
- 使用特殊击键系列请求可信路径,直接由安全实施软件所截获处理。
- 安全相关的改变只能在系统启动时进行,也就是说,改变只可能在除了安全实施代码外的其他进程运行前进行。
7.4 谈谈形式化验证的特点及在可信保障方面的作用
答:
特点:成本高,效果好,难
形式化验证是最严格的系统安全分析方法
形式化验证使用数学方法(例如数理逻辑)对系统设计、实现及期望的安全特性进行描述。并通过数学方法(例如定理证明)来验证系统是否具有期望的安全特性,例如:
- 目标操作系统数学建模
- 用断言(Assertion)描述操作规则
- 用定理(Theorem)描述期望的性质
- 通过定理证明(Theorem Proof)确定目标操作系统是否具有相应性质。
7.5 了解TCSEC和CC标准的一般知识
答:
TCSEC(Trusted Computer System Evaluation Criteria)标准,又称“橙皮书”(Orange Book),由美国国防部于1985年颁布,后逐步渗透进入民用领域,TCSEC划分了7(8)个可信等级:
- D: Minimal Protection
- C1: Discretionary Security Protection
- C2: Controlled Access Protection
- B1: Labeled Security Protection
- B2: Structured Protection
- B3: Security Domains
- A1: Verified Design
- (Beyond A1)
CC(Common Criteria)标准是多国合作于1998年制定的国际标准(ISO 15408),CC定义了安全功能需求与安全保障需求,然后在安全保障需求的基础上定义了7个安全保障等级EAL(Evaluation Assurance Level):
- EAL1: Functionally Tested
- EAL2: Structurally Tested
- EAL3: Methodically Tested and Checked
- EAL4: Methodically Designed
- EAL5: Semiformally Designed and Tested
- EAL6: Semiformally Verified Design and Tested
- EAL7: Formally Verified Design and Tested
目前,安全评测标准以CC为主。
8. 木马攻击
8.1 修改4399小游戏的分数(实验6)
8.2 DEP保护+缓冲区溢出(实验7)
缓冲区溢出攻击是通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。缓冲区溢出发生的根本原因:编程语言C/C++缺乏对内存越界操作检查的机制。
8.3 Windows下可执行文件后缀名(调研4)
COM; EXE; CMD; VBS; BIN; BAT; VBE; JS; JSE; WSF; WSH; MSC
8.4 Windows开机自启动的位置(调研5)
一般来说,Windows自启动的位置有:自启动文件夹、注册表子键、自动批处理文件、系统配置文件等。
8.5 利用Metasploit生成木马(实验8)
9. 漏洞
9.1 实例说明SQL注入攻击原理及防御方法
SQL注入,是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。 比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询字符暴出的,这类表单特别容易受到 SQL注入式攻击。
防御方法:
① 在编写服务端程序(asp、jsp、php等)的时候,对客户端输入进行合法性检查;
② 使用参数化查询(锁定SQL语句结构);
③ 服务端程序中不使用高权限用户连接数据库服务器(使得攻击者无法利用SQL注入执行高危操作)。
9.2 比较链路加密与端到端加密方法
(1)链路加密:
系统在将数据放入物理通信链路之前对其进行加密(OSI模型的第1层或第2层);对应地,接收端在接收到物理层数据时解密;
特点:对用户透明(不用修改应用程序);在消息经过的中间主机中,消息在上层协议中是暴露的(不能保证这些主机是可信的)。
当网络上的所有主机都是可信的,而通信介质不够安全,链路加密是一种简便可行的方法。
(2)端到端加密:
在OSI模型最高层上进行,从传输的起始端到接收端都提供了安全保障。
特点:需要修改应用程序,以加密或解密消息;在消息经过的中间主机中,消息仍然是加密的。
9.3 比较基于签名的IDS与启发式IDS
(1)基于签名的IDS:
通过将已知入侵行为描述为一系列签名(攻击事件特征),通过匹配系统活动(如流量中的网络包)与签名检测入侵行为(能匹配的报警,不匹配的放过)。相当于一个黑名单。
特点:较准确;当需要匹配的特征数目较多时,性能明显下降;难以检测未知入侵行为,出现漏报(false negative)。
(2)启发式IDS:
基于系统正常行为的描述进行检测,当系统出现与正常行为不一致的活动时,就认为出现入侵行为。相当于一个白名单。
特点:系统正常行为描述困难,容易出现误报(false positive);能检测未知入侵。
目前,最常见的是基于签名的IDS
9.4 NMAP及Nessus的使用(实验9)
端口扫描目的在于获得:
① 目标系统上开放了哪些端口
② 哪些应用服务响应请求,版本是什么
③ 目标系统上安装了什么操作系统及版本信息
④ 存在什么已知漏洞(漏洞扫描)