基于网络和基于主机的漏洞扫描
inspc

1、按照可信任计算机系统评估标准(TCSEC)标准,计算机系统的安全等级越高,其风险随之逐渐(B)A、增加B、减少C、不变D、不确定2、我们使用的第一个服务器操作系统Windows NT系统是( C )年推出的。
A、1983B、1990C、1993D、20003、一般由互联网服务提供商提供的合法IP地址用来标识外部网络主机的地址是(C )A、内部全局地址B、内部局部地址C、外部全局地址D、外部局部地址4、模式串匹配算法中,有关精确模式串匹应用配描述正确的是( A )A、主要应用在文本检索和网络安全的入侵检测领域B、主要应用在计算生物学和信号处理等领域C、主要用来处理简单的序列匹配无法描述的问题5、在所在主机上以各种方法收集信息并对这些数据进行初步分析的( B )的功能A、操作系统主体B、主机主体C、协议主体D、协议主体6、普通的WWW浏览应用,其中ISP为( C )A、信息发送者B、平台提供者C、通道提供者D、设备制造商7、我国信息安全等级保护中,将信息应用系统划分为( B )个等级A、4B、5C、6D、88、入侵检测在实际应用中总是在检测率和虚警率之间徘徊,通常检测率越高,其虚警率(A )A、提高B、不变C、降低D、随机变化1、10Mbps的传输速率,每秒可以发送( C )bitA、1*10000B、1*100000C、1*10000000D、1*10000002、美国可信任计算机系统评估标准(TCSEC)将计算机系统的安全划分为(B )个等级A、5B、4C、6D、83、根据标准GB17859-1999规定的计算机系统安全保护能力为安全保护级的是(B )A、二级B、三级C、四级D、五级4、我们平常使用的Windows XP Professional操作系统是(D )年推出的A、1998B、1999C、2000D、20015、Windows 2000中的注册表信息中(B )包含了所有与本机有关的操作系统配置数据A、HKEY_USERSB、HKEY_LOCAL_MACHINEC、HKEY_CLASSES_ROOTD、HKEY_CURRENT_CONFIG6、入侵检测在实际应用中总是在检测率和虚警率之间徘徊,通常检测率越高,其虚警率(A )A、提高B、不变C、降低D、随机变化7、下列哪个地址属于B类地址类型的(B )A、192.168.0.1B、172.16.0.1C、10.0.0.1D、202.96.128.18、信息收集模块收集到有关系统、网络等用户的状态和行为等信息,一般通过3种技术手段进行分析,其中有的用于实时分析,有的用于事后分析(C )A、模式匹配B、统计分析C、完整性分析1、下面哪些属于信息安全的三个最基本要素,也常被简称为CLA( ACD)A、保密性B、保密性C、可用性D、完整性2、信息系统的安全问题根源主要有(ABCD)A、物理安全问题B、方案设计的缺陷C、系统的安全漏洞D、人的因素3、windows 2000支持(BC)两种数据保护类型A、本地数据B、存储数据C、网络数据D、异地数据4、目前误用入侵检测系统主要有(ABCD)A、专家系统B、模型推理系统C、模式匹配系统D、状态转换分析系统5、Windows终端服务系统由(ABC)部件组成A、服务器B、远程桌面协议C、客户端D、第三方软件6、安全管理不是一个简单的软件系统,它包括的内容非常多,主要包括(ABCD)方面A、安全设备管理B、安全策略管理C、安全分析控制D、安全审计1、根据入侵检测系统所采用的技术可分为(ABC )A、误用入侵检测系统B、异常入侵检测系统C、协议分析D、混合式入侵检测系统2、计算机病毒的主要传播途径有(ABCD )A、光盘B、移动存储硬盘C、有线网络D、无线通讯系统3、包过滤防火墙基于下列(ABCD )字段的IP包的内容过滤?A、源IP地址B、目标IP地址C、TCP/UDP源端口D、TCP/UDP目标端口4、漏洞库信息的(AB )决定了漏洞扫描系统的性能?A、完整性B、有效性C、可用性D、大小5、数据库的安全技术主要有(ABCD )A、口令保护B、数据加密C、数据库加密D、数据访问控制6、按防火墙的应用部署位置分,可以为(ABD )种类A、边界防火墙B、个人防火墙C、软件防火墙D、混合防火墙1、标准GB17859-1999规定计算机系统安全保护能力的五个等级分别为用户自主、系统审计、安全标识、结构化、访问验证保护级。
网络安全

一、简答题(30%,共6题)1.常用防火墙模型有哪些? 比较它们的优缺点答:四种模型:筛选路由器模型、单宿主堡垒主机(或屏蔽主机防火墙)模型、双宿主堡垒主机模型(或屏蔽防火墙系统模型)和屏蔽子网模型。
筛选路由器模型是网络的第一道防线,不能够隐藏内部网络的信息、不具备监视和日志记录功能。
单宿主堡垒主机(屏蔽主机防火墙)提供的安全等级比包过滤防火墙系统要高,所以入侵者在破坏内部网络的安全性之前,必须首先渗透两种不同的安全系统。
双宿主堡垒主机模型(屏蔽防火墙系统)双宿主堡垒主机有两种网络接口, 但是主机在两个端口之间直接转发信息的功能被关掉了。
在物理结构上强行将所有去往内部网络的信息经过堡垒主机。
屏蔽子网模型用了两个包过滤路由器和一个堡垒主机。
是最安全的防火墙系统之一,它支持网络层和应用层安全功能。
如果黑客想突破该防火墙那么必须攻破以上三个单独的设备,2. 什么是入侵检测系统?答: 入侵检测系统1DS(Intrusion Detection System)指的是一种硬件或者软件系统,该系统对系统资源的非授权使用能够做出及时的判断、记录和报警。
4. 简述操作系统帐号密码的重要性,有几种方法可以保护密码不被破解或者被盗取答:在操作系统的安全机制中,安全标识与鉴别是最根本的安全机制,是计算机系统安全的基础。
帐号密码又是最常用的、简单、低成本的用来证明用户的身份的标识信息,是目前操作系统安全标识与鉴别中主要的认证方法。
保护密码不被破解或者被盗取的方法:启用密码策略、启用账号审计策略、停止Guest帐号、限制用户数量、创建多个管理员帐号、管理员帐号改名、陷阱帐号等5.简述木马由来,并简述木马和后门的区别答:木马程序在表面上看上去没有任何的损害,实际上隐藏着可以控制用户整个计算机系统、打开后门等危害系统安全的功能。
木马来自于“特洛伊木马”,英文名称为Trojan Horse。
传说希腊人围攻特洛伊城,久久不能攻克,后来军师想出了一个特洛伊木马计,让士兵藏在巨大的特洛伊木马中部队假装撤退而将特洛伊木马丢弃在特洛伊城下,让敌人将其作为战利品拖入城中,到了夜里,特洛伊木马内的士兵便趁着夜里敌人庆祝胜利、放松警惕的时候从特洛伊木马里悄悄地爬出来,与城外的部队里应外合攻下了特洛伊城。
全面扫描校园网漏洞

北京 学 漏 扫 系 能 检 近2 0 大 的 洞 描 统 够 测 9 0#
漏 最 并 扫 任 数 达 1 洞 大 发 描 务 可 O个
, ,
可 以并 发 扫
描9 主 每 钟 以 成 主 的 描。 0台 机 分 可 完 对1 0台 机 扫
扫描结果显示 , 公共服务区域 主机非常危 险 , 危险率达
到 25 ~3 .% 。 3 .% 46
2 国 育 络2o 2中 教 网 o 17
c
j 攀
Ln x平 台 占 49 一5 %。 iu - .% . 3
校 园网中网络资产繁多 ,I 地址管理 P 繁琐 , 需要通过资产管理将 I地址与单 位 、 P
用 户组 织 结 构 或 网 络 拓 扑 结 构 对 应 起 来 , 这 就 需 要 漏 洞 扫描 系统 能够 对 发 现 的 网络
原 因是系统漏洞 的存在并被攻击者恶意利 扫描技术在不断发展 、创新 ,与黑客的较 是否存在安全漏洞。 基于主机 的漏洞扫描系
用 。事实证 明,绝大 多数 的网络攻 击事 件 量 也 在 不 断 升 级 。 都是利用厂商 已经公布而用户未及 时修 补
的 漏洞 。
统与待检查系统运行 于同一节点 , 执行对 自 身的检查 , 它的主要功能为分析各种系统文
Байду номын сангаас
从厂商公布到漏洞被大规模利用的时间虽 本地 主机 、操作 系统 、应用服务的安全弱 漏洞扫描系统和We应用漏洞扫描系统。 b 随 然在逐渐的缩短 ,但 是最短 的也有 l 天 , 点 的 系统 , 据 不 同 的标 准有 不 同 的分 类 。 着 s l注入 、 8 根 o, 跨站攻击 、 网站挂马、 网络钓 而l 8天对 于一些安全意识高 的用户来说 , 修补一个安全漏洞应该没有任何 问题 。 根据扫描策 略的不 同分为主动式漏洞 鱼等We应用安全 问题逐渐成为最严重 、 b 最
漏洞扫描原理与技术

▪其他高级技术
防火墙和网络过滤设备常常导致传统的探测 手段变得无效。为了突破这种限制,必须采用一 些非常规的手段,利用ICMP协议提供网络间传 送错误信息的手段,往往可以更有效的达到目的:
异常的IP包头 在IP头中设置无效的字段值 错误的数据分片 通过超长包探测内部路由器 反向映射探测
端口扫描技术
然后跟据目标系统的操作,系统平 台和提供的网络服务,调用漏洞资料 库中已知的各种漏洞进行逐一检测, 通过对探测响应数据包的分析判断是 否存在漏洞。
2.当前的漏洞扫描技术主要是基于 特征匹配原理,一些漏洞扫描器通过 检测目标主机不同的端口开放的服务, 记录其应答,然后与漏洞库进行比较, 如果满足匹配条件,则认为存在安全 漏洞。
所以在漏洞扫描中,漏洞库的定义 精确与否直接影响最后的扫描结果
三 主要技术
▪ 主机扫描技术 ▪ 端口扫描技术 ▪ 服务及系统识别技术
主机扫描技术
▪主机扫描的目的是确定在目标网络上的主 机是否可达,这是信息收集的初级阶段 其 效果直接影响到后续的扫描 ▪常用主机扫描手段有:
ICMP Echo扫描 ICMP Sweep扫描 Broadcast ICMP扫描 Non-Echo ICMP扫描
2.网络漏洞扫描:通过网络来扫描远程计 算机中的漏洞 ,基于网络的漏洞扫描可以 看作为一种漏洞信息收集,他根据不同漏洞 的特性 构造网络数据包,发给网络中的一 个或多个目标服务器,以判断某个特定的漏 洞是否存在。
二 漏洞扫描基本原理
1.网络漏洞扫描进行工作时,首先 探测目标系统的存活主机,对存活主 机进行端口扫描,确定系统开放的端 口,同时根据协议指纹技术识别出主 机的操作系统类型。
漏洞扫描原理与技术
本课件仅供大家学习学习 学习完毕请自觉删除
基于机器学习的网络安全漏洞检测方法

基于机器学习的网络安全漏洞检测方法网络安全问题一直是我们关注的焦点。
随着互联网技术的飞速发展,网络攻击的方法也越来越多样化和隐蔽化。
为了保障网络安全,必须要加强网络安全措施,特别是对网络安全漏洞的检测和修复。
针对网络安全漏洞检测的问题,近年来机器学习技术被广泛应用,取得了一定的成效。
本文将介绍一些基于机器学习的网络安全漏洞检测方法。
一、基于机器学习的网络安全漏洞检测原理机器学习技术是一种能够利用数据自动分析和识别模式的技术。
在网络安全领域,机器学习技术可以通过学习网络攻击行为的模式,识别出潜在的网络安全漏洞,从而实现对网络安全漏洞的检测。
机器学习技术在网络安全漏洞检测中的应用过程可以简述如下:1. 收集网络攻击数据。
网络攻击数据包括网络流量数据、安全日志数据、事件数据等。
2. 对收集到的数据进行预处理。
网络攻击数据通常是混乱的、不规则的,需要经过数据清洗、去噪、规范化等处理,才能进行有效的分析。
3. 进行特征提取。
通过分析网络攻击数据,可以提取出与网络安全漏洞相关的特征,如网络协议、网络通信方式、攻击源IP地址等。
4. 构建机器学习模型。
根据提取出的特征,利用机器学习算法构建模型。
选择适合网络安全漏洞检测的机器学习算法,如支持向量机、决策树、神经网络、聚类分析等。
5. 模型训练与测试。
将收集到的网络攻击数据分为训练集和测试集,利用训练集进行模型训练,测试集进行模型测试,得出模型的准确率、精确度、召回率等性能指标。
6. 模型应用。
对新数据进行分类,判断是否存在网络安全漏洞。
二、基于机器学习的网络安全漏洞检测方法1. 基于入侵检测的网络安全漏洞检测入侵检测是一种主动的网络安全防御技术,其核心思想是通过检测网络流量中的入侵事件,发现潜在的网络安全漏洞。
基于入侵检测的网络安全漏洞检测利用机器学习算法对网络流量数据进行分析,从中识别出入侵事件,并针对特定的入侵事件进行分类,从而判定是否存在网络安全漏洞。
入侵检测的网络安全漏洞检测方法适用于实时监测网络中的入侵行为,也可以用于对网络中的历史数据进行分析,识别出已经发生的入侵事件。
《网络安全与管理》网络安全试题3

《网络安全与管理》网络安全试题3随着信息技术的飞速发展,网络已经成为人们生活和工作中不可或缺的一部分。
然而,网络在给我们带来便利的同时,也带来了诸多安全隐患。
网络安全问题日益突出,已经成为了全社会关注的焦点。
一、选择题1、以下哪种加密算法被广泛应用于网络安全领域?()A RSA 算法B DES 算法C AES 算法D 以上都是2、网络防火墙的主要作用是()A 防止网络病毒传播B 阻止非法访问C 监控网络流量D 以上都是3、在网络安全中,“SQL 注入攻击”主要针对的是()A 操作系统B 数据库C 网络服务器D 网络协议4、以下哪种方法不属于网络身份认证的方式?()A 用户名和密码B 指纹识别C 数字证书D 随机验证码5、网络病毒的主要传播途径不包括()A 电子邮件B 移动存储设备C 网络聊天工具D 纸质文件二、填空题1、网络安全的主要目标包括保密性、完整性、()、可控性和不可否认性。
2、常见的网络攻击手段有()、()、()等。
3、密码学中,对称加密和非对称加密的主要区别在于()。
4、()是一种用于检测和阻止网络入侵的设备或软件。
5、网络安全策略通常包括访问控制策略、()、()等。
三、简答题1、请简要说明网络安全中“漏洞扫描”的作用和原理。
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测行为。
其作用主要有:提前发现系统中的安全隐患,为系统的安全加固提供依据;帮助企业或组织满足合规性要求;降低因漏洞被利用而导致的安全风险。
原理通常是通过向目标系统发送一系列的探测数据包,并分析目标系统的响应,与已知的漏洞特征进行比对,从而判断是否存在漏洞。
漏洞扫描可以分为基于主机的漏洞扫描和基于网络的漏洞扫描。
2、简述网络防火墙的工作原理和主要功能。
网络防火墙工作在网络层和传输层,依据预先设定的规则对网络流量进行过滤和控制。
其原理是通过检查数据包的源地址、目的地址、端口号、协议类型等信息,与设定的规则进行匹配,决定是否允许数据包通过。
网络漏洞扫描方法介绍

网络漏洞扫描方法介绍网洛扫瞄,是基于Internetde、探测远端网洛或主机信息de一种技术,也是保证系统和网洛安全必不可少de一种手段。
下面由店铺给你做出详细的网络漏洞扫描方法介绍!希望对你有帮助!网络漏洞扫描方法介绍主机扫瞄,是指对计算机主机或者其它网洛设备进行安全性检测,以找出安全隐患和系统漏洞。
总体而言,网洛扫瞄和主机扫瞄都可归入漏洞扫瞄一类。
漏洞扫瞄本质上是一把双刃剑:黑客利用它来寻找对网洛或系统发起攻击de途径,而系统管理员则利用它来有效防范黑客入侵。
通过漏洞扫瞄,扫瞄者能够发现远端网洛或主机de配置信息、TCP/UDP端口de分配、提供de网洛服务、服务器de具体信息等。
网络漏洞扫瞄原理:漏洞扫瞄可以划分为ping扫瞄、端口扫瞄、OS探测、脆弱点探测、防火墙扫瞄五种主要技术,每种技术实现de目标和运用de原理各不相同。
按照TCP/IP协议簇de结构,ping扫瞄工作在互联网洛层:端口扫瞄、防火墙探测工作在传输层;0S探测、脆弱点探测工作在互联网洛层、传输层、应用层。
ping扫瞄确定目标主机deIP地址,端口扫瞄探测目标主机所开放de端口,然后基于端口扫瞄de结果,进行OS探测和脆弱点扫瞄。
网络漏洞扫描方法:Ping扫瞄ping扫瞄是指侦测主机IP地址de扫瞄。
ping扫瞄de目de,就是确认目标主机deTCP/IP网洛是否联通,即扫瞄deIP地址是否分配了主机。
对没有任何预知信息de黑客而言,ping扫瞄是进行漏洞扫瞄及入侵de第一步;对已经了解网洛整体IP划分de网洛安全人员来讲,也可以借助ping扫瞄,对主机deIP分配有一个精确de定位。
大体上,ping扫瞄是基于ICMP协议de。
其主要思想,就是构造一个ICMP包,发送给目标主机,从得到de响应来进行判断。
根据构造ICMP包de不同,分为ECH0扫瞄和non—ECHO扫瞄两种。
网络漏洞扫描方法: ECH0扫瞄向目标IP地址发送一个ICMP ECHOREQUEST(ICMP type 8)de 包,等待是否收至UICMP ECHO REPLY(ICMP type 0)。
网络漏洞扫描

网络安全—之—漏洞检测研究与实现摘要:随着计算机网络和通讯技术的高速发展,利用开放的网络环境进行全球通信已成为时代发展的趋势。
但是网络在提供便利的共享资源的同时也带来了各种各样的安全风险。
因此,网络安全问题越来越引起人们的广泛关注,并成为当今网络技术研究的重点。
通常黑客和病毒是通过安全漏洞渗入目标系统的,因此只要找到并修补所有的安全漏洞,就可以抵御绝大部分的黑客攻击。
安全漏洞扫描技术能够检测网络系统潜在的安全漏洞,使网络管理者可以预先了解网络的脆弱性所在,从而确保网络系统的安全。
通常,一次成功的网络攻击,首先要收集目标网络系统的漏洞信息,然后才能进一步对目标实施有针对性的有效攻击。
而对目标系统漏洞信息的获取,目前主要是通过网络漏洞扫描工具实现的。
本文首先论述了漏洞的定义、成因、特征、属性、分类和检测方法等。
重点研究了网络漏洞扫描技术,并从端口扫描、漏洞扫描等方面进行讨论。
最后本文设计并实现了一个面向攻击的网络漏洞扫描系统关键词:网络安全漏洞漏洞扫描信息战网络攻击Abstract: Along with the rapid development of network and communication, it's a trend to communicate with open network. But it also a risk to use the convenient resources of network… So, the problems of network security are paid more attention to and become key points of network security. Usually hackers and computer virus intrude a computer system by security holes. So, the system can be secure by detecting the holes by network administrators. The security holes scanning technology makes the network administrators predict the places of the security holes. So it becomes an important security technology.To perform a successful network attack, an attacker should firstly gather vulnerability information of the target networks. And the function of gathering vulnerability information is often provided by network vulnerability scanning tools.This article firstly discusses the definition, source, characteristic, attribute and detecting methods of vulnerability. Then it studies the network vulnerability scanning technology, witch includes port scanning, vulnerability scanning.In the end, this article describes the design and implementation of a network vulnerability scanning system,Key words: network security, vulnerability, security holes, information war, network attack;目录引言 (1)第1章绪论 (2)1.1研究背景 (2)1.2本文所作的工作 (2)1.3论文章节介绍 (3)第2章漏洞研究 (4)2.1漏洞的定义 (4)2.2漏洞的成因 (5)2.3漏洞的特征与属性 (6)2.4漏洞扫描器概述 (7)2.5漏洞的检测方法 (7)第3章漏洞扫描技术研究 (8)3.1扫描技术概述 (8)3.2开放扫描技术 (8)3.3半开放扫描技术 (8)3.4隐蔽扫描技术 (9)3.5栈指纹OS识别技术 (10)第四章网络漏洞扫描器的设计与实现 (13)4.1网络漏洞扫描器的总体结构 (13)4.2网络漏洞扫描器的扫描原理和工作原理 (13)4.3CGI的应用 (14)4.4网络漏洞扫描器的实现 (14)4.4.1 扫描模块的实现 (15)4.4.1.1 基本信息探测子模块的实现 (16)4.4.1.2 端口扫描子模块的实现 (17)4.4.1.3 扫描模块的流程 (19)4.4.2 漏洞库的建立 (19)4.4.2.1 设计原则 (19)4.4.2.2 漏洞分级原则 (20)4.4.2.3 漏洞库的实现 (20)第五章结束语 (26)5.1论文工作总结 (26)5.2后续工作展望 (26)参考文献 (28)后记 (29)附录 (30)附录A:程序清单 (30)附录B:外文资料翻译 (30)引言自从1993 年 Internet上首次采用第一种图形用户界面NCSA MOSAIC以来,这一全球最大网络的用户数量与服务内容都有了迅猛增加。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
基于网络和基于主机的漏洞扫描
基于网络的漏洞扫描器,一般有以下几个方面组成:
①漏洞数据库模块:漏洞数据库包含了各种操作系统的各种漏洞信息,以及如何检测漏洞的指令。
由于新的漏洞会不断出现,该数据库需要经常更新,以便能够检测到新发现的漏洞。
②用户配置控制台模块:用户配置控制台与安全管理员进行交互,用来设置要扫描的目标系统,以及扫描哪些漏洞。
③扫描引擎模块:扫描引擎是扫描器的主要部件。
根据用户配置控制台部分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目标系统的应答数据包,与漏洞数据库中的漏洞特征进行比较,来判断所选择的漏洞是否存在。
④当前活动的扫描知识库模块:通过查看内存中的配置信息,该模块监控当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎,同时还接收扫描引擎返回的扫描结果。
⑤结果存储器和报告生成工具:报告生成工具,利用当前活动扫描知识库中存储的扫描结果,生成扫描报告。
扫描报告将告诉用户配置控制台设置了哪些选项,根据这些设置,扫描结束后,在哪些目标系统上发现了哪些漏洞。
2 基于主机的漏洞扫描
2.1 概述
基于主机的漏洞扫描器,扫描目标系统的漏洞的原理,与基于网络的漏洞扫描器的原理类似,但是,两者的体系结构不一样。
基于主机的漏洞扫描器通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使的基于主机的漏洞扫描器能够扫描更多的漏洞。
现在流行的基于主机的漏洞扫描器在每个目标系统上都有个代理,以便向中央服务器反馈信息。
中央服务器通过远程控制台进行管理。
2.2 工作原理
基于主机的漏洞扫描器通常是一个基于主机的Client/Server三层体系结构的漏洞扫描工具。
这三层分别为:漏洞扫描器控制台、漏洞扫描器管理器和漏洞扫描器代理。
漏洞扫描器控制台安装在一台计算机中;漏洞扫描器管理器安装在企业网络中;所有的目标系统都需要安装漏洞扫描器代理。
漏洞扫描器代理安装完后,需要向漏洞扫描器管理器注册。
当漏洞扫描器代理收到漏洞扫描器管理器发来的扫描指令时,漏洞扫描器代理单独完成本目标系统的漏洞扫描任务;扫描结束后,漏洞扫描器代理将结果传给漏洞扫描器管理器;最终用户可以通过漏洞扫描器控制台浏览扫描报告。
3 基于网络的漏洞扫描vs基于主机的漏洞扫描
下面,我们来分析一下基于网络的漏洞扫描工具和基于主机的漏洞扫描工具,所具有各
自的特点以及不足之处。
3.1 基于网络的漏洞扫描
3.1.1 不足之处
第一,基于网络的漏洞扫描器不能直接访问目标系统的文件系统,相关的一些漏洞不能检测到。
比如,一些用户程序的数据库,连接的时候,要求提供Windows 2000操作系统的密码,这种情况下,基于网络的漏洞扫描器就不能对其进行弱口令检测了。
另外,Unix系统中有些程序带有SetUID和SetGID功能,这种情况下,涉及到Unix系统文件的权限许可问题,也无法检测。
第二,基于网络的漏洞扫描器不能穿过防火墙。
如图3所示,与端口扫描器相关的端口,防火墙没有开放,端口扫描终止。
第三,扫描服务器与目标主机之间通讯过程中的加密机制。
从图3可以看出,控制台与扫描服务器之间的通讯数据包是加过密的,但是,扫描服务器与目标主机之间的通讯数据保是没有加密的。
这样的话,攻击者就可以利用sniffer工具,来监听网络中的数据包,进而得到各目标注集中的漏洞信息。
3.1.2 优点
基于网络的漏洞扫描器有很多优点:
第一,价格方面。
基于网络的漏洞扫描器的价格相对来说比较便宜。
第二,基于网络的漏洞扫描器在操作过程中,不需要涉及到目标系统的管理员。
基于网络的漏洞扫描器,在检测过程中,不需要在目标系统上安装任何东西。
第三,维护简便。
当企业的网络发生了变化的时候,只要某个节点,能够扫描网络中的全部目标系统,基于网络的漏洞扫描器不需要进行调整。
3.2 基于主机的漏洞扫描
3.2.1 优点
第一,扫描的漏洞数量多。
由于通常在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的文件与进程,这也使的基于主机的漏洞扫描器能够扫描更多的漏洞。
这一点在前面已经提到过。
第二,集中化管理。
基于主机的漏洞扫描器通常都有个集中的服务器作为扫描服务器。
所有扫描的指令,均从服务器进行控制,这一点与基于网络的扫描器类似。
服务器从下载到最新的代理程序后,在分发给各个代理。
这种集中化管理模式,使得基于主机的漏洞扫描器的部署上,能够快速实现。
第三,网络流量负载小。
由于漏洞扫描器管理器与漏洞扫描器代理之间只有通讯的数据包,漏洞扫描部分都有漏洞扫描器代理单独完成,这就大大减少了网络的流量负载。
当扫描结束后,漏洞扫描器代理再次与漏洞扫描器管理器进行通讯,将扫描结果传送给漏洞扫描器管理器。
第四,通讯过程中的加密机制。
从图4可以看出,所有的通讯过程中的数据包,都经过加密。
由于漏洞扫描都在本地完成,漏洞扫描器代理和漏洞扫描器管理器之间,只需要在扫描之前和扫描结束之后,建立必要的通讯链路。
因此,对于配置了防火墙的网络,只需要在防火墙上开放漏洞扫描器所需的5600和5601这两个端口,漏洞扫描器即可完成漏洞扫描的工作。
3.2.2 不足之处
基于主机的漏洞扫描工具也存在不足之处。
首先是价格方面。
基于主机的漏洞扫描工具的价格,通常由一个管理器的许可证价格加上目标系统的数量来决定,当一个企业网络中的目标主机较多时,扫描工具的价格就非常高。
通常,只有实力强大的公司和政府部门才有能力购买这种漏洞扫描工具,
其次,基于主机的漏洞扫描工具,需要在目标主机上安装一个代理或服务,而从管理员
的角度来说,并不希望在重要的机器上安装自己不确定的软件。
第三,随着所要扫瞄的网络范围的扩大,在部署基于主机的漏洞扫描工具的代理软件的时候,需要与每个目标系统的用户打交道,必然延长了首次部署的工作周期。
4 总结
在检测目标系统中是否存在漏洞方面,基于网络的漏洞扫描工具和基于主机的漏洞扫描工具都是非常有用的。
有一点要强调的时,必须要保持漏洞数据库的更新,才能保证漏洞扫描工具能够真正发挥作用。
另外,漏洞扫描工具,只是检测当时目标系统是否存在漏洞,当目标系统的配置、运行的软件发生变换时,需要重新进行评估。
基于网络的漏洞扫描工具和基于主机的漏洞扫描工具各自具有自己的特点,也都有不足之处。
安全管理员在选择扫描工具时,可以根据自己的需要,选择最适合自己的产品。