第10章 漏洞扫描

合集下载

信息系统安全漏洞扫描规范

信息系统安全漏洞扫描规范

信息系统安全漏洞扫描规范导言随着信息技术的快速发展,信息系统在各行各业中广泛应用,为企业和个人提供了便利和高效。

然而,同时也带来了越来越多的安全风险和威胁。

信息系统安全漏洞扫描是保障信息系统安全的关键措施之一。

本文将从四个方面,分别为漏洞扫描的目的、原则、过程和效果进行论述,以规范信息系统安全漏洞扫描的操作。

一、漏洞扫描的目的信息系统安全漏洞扫描的目的是发现系统中存在的潜在漏洞和安全弱点,以便及时修复和加强系统的安全性。

通过扫描漏洞可以找到系统中已知和未知的安全风险,防止恶意攻击者利用这些漏洞,进一步侵入系统或窃取敏感信息。

二、漏洞扫描的原则1. 全面性原则:漏洞扫描应覆盖信息系统的各个组成部分,包括硬件、软件、网络及操作系统等。

同时还应包括外部渗透测试和内部安全审计,以确保对系统的全面评估。

2. 可行性原则:漏洞扫描应基于实际情况和系统规模,制定合理的扫描计划和范围,并充分考虑扫描对系统资源和业务运行的影响。

3. 及时性原则:漏洞扫描应定期进行,并确保扫描结果及时反馈给相关责任人,以便及时采取修复措施,减少安全风险。

三、漏洞扫描的过程漏洞扫描包括准备工作、扫描操作和结果分析三个主要过程。

1. 准备工作:(1)明确扫描目标:确定需要扫描的信息系统及相关资源,包括服务器、网站、应用程序等。

(2)获取漏洞库:从权威渠道获取最新的漏洞库,并确保漏洞库的及时更新。

(3)制定扫描计划:根据系统特点和需求,制定详细的扫描计划,明确扫描的方式、范围和时间等。

(4)备份系统数据:在进行扫描前,及时备份系统数据,以防扫描过程中对系统造成不可逆的损坏或数据丢失。

2. 扫描操作:(1)扫描配置:选择合适的扫描工具,并根据系统的具体情况进行配置,包括对扫描范围、目标端口、访问权限等的设置。

(2)漏洞扫描:根据扫描计划,进行漏洞扫描操作,扫描过程中需保持系统的正常运行,并尽量减少对系统性能的影响。

(3)漏洞验证:对扫描结果进行验证,排除可能的误报或误判,确保发现的漏洞是真实存在的安全风险。

漏洞扫描实验报告

漏洞扫描实验报告

漏洞扫描实验报告漏洞扫描实验报告一、引言在当今高度信息化的社会中,网络安全问题日益突出。

为了保护网络系统的安全性,漏洞扫描成为了一种必要的手段。

本文将结合实验结果,对漏洞扫描的原理、方法和实验过程进行详细分析和总结。

二、漏洞扫描原理漏洞扫描是通过对目标系统进行主动探测,发现其中存在的安全漏洞。

其原理主要基于以下两个方面:1. 漏洞数据库:漏洞扫描器内置了大量的漏洞数据库,其中包含了各种不同类型的漏洞信息。

扫描器通过与目标系统进行交互,对系统进行各种测试,然后与数据库中的漏洞信息进行匹配,从而发现系统中存在的漏洞。

2. 主动探测:漏洞扫描器通过发送特定的请求,模拟攻击者对目标系统进行渗透测试。

通过观察目标系统对这些请求的响应,可以判断系统是否存在漏洞。

漏洞扫描器可以对系统进行端口扫描、服务识别、漏洞利用等操作,从而全面地评估系统的安全性。

三、漏洞扫描方法漏洞扫描方法多种多样,常见的包括:1. 端口扫描:通过扫描目标系统的开放端口,识别系统上运行的服务和应用程序。

这是漏洞扫描的基础,也是后续漏洞利用的前提。

2. 服务识别:通过分析目标系统对不同请求的响应,确定系统上运行的具体服务和版本信息。

这有助于进一步确定系统的安全性,并寻找相应的漏洞利用工具。

3. 漏洞利用:通过对目标系统中已知的漏洞进行利用,获取系统的敏感信息或者控制系统。

这是漏洞扫描的最终目的,也是评估系统安全性的重要指标。

四、实验过程本次实验使用了常见的漏洞扫描器Nessus进行实验。

实验过程如下:1. 安装和配置:首先,在实验环境中安装Nessus,并进行相关配置。

包括设置扫描目标、选择扫描策略等。

2. 目标选择:选择一个具有漏洞的目标系统作为扫描对象。

可以是一个虚拟机,也可以是一个真实的网络设备。

3. 扫描设置:根据实际需求,设置扫描的深度和范围。

可以选择全面扫描,也可以选择只扫描特定的漏洞类型。

4. 扫描执行:启动扫描任务,观察扫描器对目标系统的主动探测过程。

漏洞扫描操作流程

漏洞扫描操作流程

漏洞扫描操作流程漏洞扫描是一种通过检测系统和应用程序中的漏洞来评估其安全性的过程。

它可以帮助组织发现潜在的安全风险,并采取相应的措施来修复这些漏洞。

下面将介绍漏洞扫描的操作流程,以帮助读者更好地理解和应用漏洞扫描技术。

1. 确定扫描目标在进行漏洞扫描之前,首先需要确定扫描的目标。

这可以是一个特定的服务器、网络设备或应用程序。

确定扫描目标的范围是非常重要的,因为不同的目标可能存在不同类型的漏洞。

2. 收集信息在进行漏洞扫描之前,需要收集有关目标系统的信息。

这包括目标IP地址、域名、操作系统类型、应用程序版本等。

这些信息可以帮助扫描工具更准确地检测漏洞。

3. 选择合适的扫描工具选择合适的漏洞扫描工具是非常重要的。

市面上有许多商业和开源的漏洞扫描工具可供选择。

在选择工具时,需要考虑到扫描的目标和需求,并选择具备相应功能的工具。

4. 配置扫描工具在使用扫描工具之前,需要对其进行配置。

这包括设置扫描目标、扫描策略、扫描深度等。

根据具体情况,可以选择全面扫描或定向扫描,以提高扫描效率和准确性。

5. 执行漏洞扫描配置完成后,可以开始执行漏洞扫描。

扫描工具将自动对目标系统进行漏洞检测,并生成扫描报告。

扫描时间的长短取决于扫描目标的复杂性以及扫描策略的设置。

6. 分析扫描结果在完成漏洞扫描后,需要对扫描结果进行分析。

扫描报告中将列出所有检测到的漏洞及其等级。

根据漏洞的严重性和影响范围,可以制定相应的修复计划。

7. 修复漏洞根据分析结果,需要及时采取措施修复检测到的漏洞。

这可以包括安装补丁、升级软件版本、修改配置等。

修复漏洞是保障系统安全的关键步骤,务必及时有效地进行。

8. 进行再次扫描修复漏洞后,需要再次进行漏洞扫描,以确认漏洞是否已被成功修复。

这有助于验证修复措施的有效性,并确保系统不再存在潜在的安全风险。

总结:漏洞扫描是保障系统安全的重要手段之一。

通过按照上述操作流程,可以有效地发现和修复潜在的安全漏洞。

然而,漏洞扫描只是一个开始,保持系统的安全性还需要定期更新补丁、加强安全策略等措施。

入侵检测——漏洞扫描攻击(PDF精品)

入侵检测——漏洞扫描攻击(PDF精品)

漏洞扫描攻击目录漏洞扫描攻击 (1)一、漏洞扫描的基本原理 (1)漏洞扫描的基本原理 (1)二、漏洞扫描工具的使用(XSCAN) (2)1)参数设置 (2)2)开始扫描 (9)3)扫描结果 (9)三、漏洞扫描工具的编写 (12)1.工具简述 (12)2.工具展示 (13)3.具体实现及代码[1] (13)四、如何防范漏洞扫描攻击 (13)1.概述 (13)2.漏洞补救的形式主要有两种 (14)i.自身补救 (14)ii.借助补救 (14)3.一个完整的企业网络漏洞解决方案应该具备以下要素 (15)1)企业健全的漏洞管理机制 (15)2)减少权限,降低人为因素带来的风险 (16)3)全面提升系统安全漏洞安全审计和管理工作 (17)4)满足合规性需求 (17)五、附录 (17)一、漏洞扫描的基本原理漏洞扫描的基本原理漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。

漏洞扫描技术是一类重要的网络安全技术。

它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。

通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。

网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。

如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。

漏洞扫描可以划分为ping扫描、端口扫描、OS探测、脆弱点探测、防火墙扫描五种主要技术,每种技术实现的目标和运用的原理各不相同。

按照TCP/IP协议簇的结构,ping扫描工作在互联网络层:端口扫描、防火墙探测工作在传输层;0S探测、脆弱点探测工作在互联网络层、传输层、应用层。

ping扫描确定目标主机的IP地址,端口扫描探测目标主机所开放的端口,然后基于端口扫描的结果,进行OS探测和脆弱点扫描。

漏洞扫描计划

漏洞扫描计划

漏洞扫描计划漏洞扫描是信息安全管理中的一项重要工作,通过对系统和应用程序进行漏洞扫描,可以及时发现潜在的安全隐患,从而采取相应的措施加以修复,保障系统的安全稳定运行。

本文将针对漏洞扫描计划进行详细介绍和规划。

一、扫描目标。

漏洞扫描的目标主要包括网络设备、操作系统、数据库、应用程序等,需要明确确定扫描的具体对象和范围,确保全面覆盖。

二、扫描工具。

选择合适的漏洞扫描工具至关重要,常见的扫描工具包括,Nessus、OpenVAS、Nexpose等,根据实际情况选择适合自身系统环境的扫描工具进行漏洞扫描。

三、扫描频率。

漏洞扫描不是一次性的工作,而是需要定期进行的,建议每季度进行一次全面扫描,每月进行一次重点区域的扫描,确保及时发现和处理潜在的安全漏洞。

四、扫描策略。

在进行漏洞扫描时,需要制定详细的扫描策略,包括扫描的时间、范围、深度等,避免对系统造成不必要的影响。

五、扫描结果分析。

扫描完成后,需要对扫描结果进行详细分析,对发现的漏洞进行分类和评级,确定优先处理的漏洞,制定相应的修复方案。

六、漏洞修复。

针对扫描结果中发现的漏洞,需要及时制定修复计划,对高危漏洞进行紧急修复,对中低危漏洞进行逐步修复,确保系统的安全性。

七、监控和报告。

漏洞扫描不仅是一次性的工作,更需要建立健全的漏洞扫描监控机制,定期对系统进行安全检查,并及时生成漏洞扫描报告,为系统安全管理提供依据。

八、漏洞扫描团队。

建立专门的漏洞扫描团队,负责系统的漏洞扫描工作,包括扫描计划的制定、工具的选择、扫描结果的分析、漏洞的修复等,确保漏洞扫描工作的高效进行。

九、培训和宣传。

对系统管理员和相关人员进行漏洞扫描工作的培训,提高其对漏洞扫描工作的重视和认识,确保漏洞扫描计划的顺利实施。

十、总结和改进。

定期对漏洞扫描工作进行总结和评估,发现问题并及时改进,不断提升漏洞扫描工作的效率和水平。

漏洞扫描计划的制定和实施,对于系统的安全性和稳定性具有重要意义,需要全面考虑各项因素,确保漏洞扫描工作的顺利进行,为系统安全管理提供有力支持。

漏洞扫描实施方案

漏洞扫描实施方案

漏洞扫描实施方案漏洞扫描是信息安全管理中的重要环节,通过对系统、网络和应用程序进行定期扫描,可以有效发现潜在的安全漏洞,从而及时采取措施加以修复,保障系统的安全稳定运行。

本文将介绍漏洞扫描的实施方案,帮助您全面了解漏洞扫描的流程和注意事项。

1. 确定扫描范围首先,需要明确漏洞扫描的范围,包括扫描的对象(如网络设备、服务器、应用程序等)、扫描的时间周期(如每周、每月)、扫描的深度(如表面扫描、全面扫描)。

确定扫描范围有助于有针对性地开展漏洞扫描工作,提高扫描效率。

2. 选择合适的扫描工具在进行漏洞扫描之前,需要选择合适的扫描工具。

目前市面上有许多专业的漏洞扫描工具,如Nessus、OpenVAS、Nexpose等,可以根据实际需求选择适合自己的扫描工具。

在选择扫描工具时,需要考虑到扫描的对象类型、扫描的深度和准确度等因素。

3. 进行漏洞扫描确定了扫描范围和选择了合适的扫描工具后,就可以进行漏洞扫描工作了。

在进行扫描时,需要注意以下几点:- 网络环境稳定:确保在扫描过程中网络环境的稳定性,避免因网络波动导致扫描失败或结果不准确。

- 扫描时间安排:合理安排扫描时间,避免影响正常业务运行。

- 结果分析:对扫描结果进行及时、全面的分析,确定漏洞的严重程度和影响范围。

4. 漏洞修复和整改在完成漏洞扫描后,需要根据扫描结果及时进行漏洞修复和整改工作。

根据漏洞的严重程度和影响范围,制定相应的整改方案,逐步修复漏洞,确保系统的安全稳定运行。

5. 定期漏洞扫描和评估漏洞扫描不是一次性的工作,而是需要定期进行的。

建议制定定期的漏洞扫描计划,对系统、网络和应用程序进行定期扫描,并对扫描结果进行评估和分析,发现并修复潜在的安全漏洞。

总结漏洞扫描是信息安全管理中的重要环节,通过合理的实施方案和有效的工具,可以及时发现并修复系统中的安全漏洞,保障系统的安全稳定运行。

希望本文介绍的漏洞扫描实施方案能够为您的信息安全管理工作提供一定的参考和帮助。

漏洞扫描原理

漏洞扫描原理漏洞扫描是指对系统、网络或应用程序进行主动式的安全检测,以发现其中存在的漏洞和安全隐患。

漏洞扫描是信息安全管理中的一项重要工作,它可以帮助组织及时发现并修复系统中存在的安全漏洞,从而提高系统的安全性和稳定性。

下面将介绍漏洞扫描的原理及其相关内容。

漏洞扫描的原理主要包括以下几个方面:1. 漏洞数据库。

漏洞数据库是漏洞扫描的基础,它包含了各种已知的漏洞信息,如漏洞的类型、影响范围、修复建议等。

漏洞扫描工具会通过与漏洞数据库进行比对,来发现系统中存在的已知漏洞。

2. 主动式扫描。

漏洞扫描是一种主动式的安全检测方法,它通过模拟黑客攻击的方式,对系统进行全面的扫描和测试,以发现其中存在的漏洞和安全隐患。

主动式扫描可以及时发现系统中的安全问题,有助于组织及时采取措施加以修复。

3. 漏洞利用技术。

漏洞扫描工具会利用各种漏洞利用技术,如缓冲区溢出、SQL注入、跨站脚本等,来检测系统中存在的漏洞。

通过模拟黑客攻击的方式,漏洞扫描工具可以更加全面地检测系统中的安全问题。

4. 漏洞验证。

漏洞扫描工具会对发现的漏洞进行验证,以确定漏洞的真实性和影响范围。

通过漏洞验证,可以排除误报漏洞,确保漏洞扫描结果的准确性和可信度。

5. 报告生成。

漏洞扫描工具会生成详细的漏洞扫描报告,包括系统中存在的漏洞类型、影响范围、修复建议等信息。

这些报告可以帮助组织及时了解系统中存在的安全问题,有助于采取措施加以修复。

总结。

漏洞扫描是信息安全管理中的一项重要工作,它可以帮助组织及时发现并修复系统中存在的安全漏洞,从而提高系统的安全性和稳定性。

漏洞扫描的原理包括漏洞数据库、主动式扫描、漏洞利用技术、漏洞验证和报告生成等内容。

通过漏洞扫描,可以及时发现系统中存在的安全问题,有助于组织加强系统的安全防护和管理。

第10章 端口扫描技术与漏洞扫描技术


清华大学出版社出版
曾湘黔主编: 网络安全技术
10.1.2 半连接(SYN)扫描
若端口扫描没有完成一个完整的TCP连接,在扫描主机和目标主机的一指 定端口建立连接时候只完成了前两次握手,在第三步时,扫描主机中断了 本次连接,使连接没有完全建立起来,这样的端口扫描称为半连接扫描, 也称为间接扫描。现有的半连接扫描有TCPSYN扫描和IP ID头dumb扫描 等。 SYN扫描的优点在于即使日志中对扫描有所记录,但是尝试进行连接 的记录也要比全扫描少得多。缺点是在大部分操作系统下,发送主机需要 构造适用于这种扫描的IP包,通常情况下,构造SYN数据包需要超级用户 或者授权用户访问专门的系统调用。} 优点:不会在目标计算机上留下纪录。 缺点:扫描程序必须要有root权限才能建立自己的SYN数据包
曾湘黔主编: 网络安全技术
10.1端口扫描技术
端口扫描技术的原理: 端口扫描向目标主机的TCP/IP服务端口发送探测数据包,并 记录目标主机的响应。通过分析响应来判断服务端口是打开 还是关闭,就可以得知端口提供的服务或信息。端口扫描也 可以通过捕获本地主机或服务器的流入流出IP数据包来监视 本地主机的运行情况,它仅能对接收到的数据进行分析,帮 助我们发现目标主机的某些内在的弱点,而不会提供进入一 个系统的详细步骤。
清华大学出版社出版
曾湘黔主编: 网络安全技术
10.1பைடு நூலகம்3 TCP FIN扫描
在TCP报文结构中,FIN段负责表示发送端已经没有数据 要传输了,希望释放连接. 我们发送一个FIN=1的报文到一个 关闭的端口时,该报文会被丢掉,并返回一个RST报文.但是, 当FIN报文到一个活动的端口时,该报文只是被简单的丢掉, 而不回应任何信息. 优点:FIN数据包可以不惹任何麻烦的通过。 这种扫描 方法的好处就是完全不建立TCP连接,从而大大减少了被目 标主机记录下来的可能性,安全性较高. 缺点:这种方法和系统的实现有一定的关系,有些系统 不论是打开的或关闭的端口对FIN数据包都要给以回复,这种 情况下该方法就不实用了。

漏洞原理扫描

漏洞原理扫描漏洞扫描是指对系统、网络或应用程序中存在的潜在安全漏洞进行主动检测和分析的过程。

通过漏洞扫描,可以及时发现系统中存在的安全隐患,并及时采取措施进行修复,从而提高系统的安全性和稳定性。

漏洞扫描的原理是基于对系统、网络或应用程序的安全漏洞进行全面的检测和分析。

漏洞扫描工具会通过模拟黑客攻击的方式,对系统中的各种可能存在漏洞的地方进行扫描和测试,以发现系统中存在的安全隐患。

漏洞扫描工具通常会根据已知的漏洞库和漏洞特征进行扫描,以识别系统中可能存在的漏洞,并生成相应的报告。

漏洞扫描的原理包括以下几个方面:1. 漏洞信息收集,漏洞扫描工具会通过扫描系统、网络或应用程序的各种服务和端口,收集系统中存在的各种信息,包括系统架构、操作系统版本、安装的软件和补丁等信息。

2. 漏洞特征匹配,漏洞扫描工具会根据已知的漏洞库和漏洞特征,对系统中收集到的信息进行匹配和分析,以识别系统中可能存在的漏洞。

3. 漏洞检测和验证,漏洞扫描工具会通过模拟黑客攻击的方式,对系统中可能存在漏洞的地方进行检测和验证,以确认系统中真正存在的安全隐患。

4. 报告生成和输出,漏洞扫描工具会根据检测和验证的结果,生成相应的报告,并将报告输出给系统管理员或安全人员,以便及时采取措施进行修复。

漏洞扫描的原理是通过对系统、网络或应用程序的全面检测和分析,发现系统中存在的安全隐患,并及时采取措施进行修复,从而提高系统的安全性和稳定性。

通过漏洞扫描,可以有效地防范各种安全威胁和攻击,保障系统和数据的安全。

总之,漏洞扫描是保障系统安全的重要手段,通过漏洞扫描可以及时发现系统中存在的安全隐患,并及时采取措施进行修复,从而提高系统的安全性和稳定性。

希望通过本文的介绍,能够帮助大家更好地理解漏洞扫描的原理和作用,提高系统的安全防护能力。

漏洞扫描方案

漏洞扫描方案漏洞扫描是一项关键的网络安全活动,它对于发现和修复系统中存在的漏洞至关重要。

在互联网时代,网络攻击的威胁日益增加,而不断进化和不断出现的新型攻击技术也给企业和组织带来了巨大的风险。

因此,建立一个有效的漏洞扫描方案至关重要,以确保网络系统的安全性和可靠性。

漏洞扫描方案是企业网络安全计划中的一个重要组成部分,它涉及到使用专业的扫描工具来检测网络系统中存在的漏洞和安全弱点。

下面将介绍一个基本的漏洞扫描方案,以帮助企业提高网络安全水平。

首先,漏洞扫描方案的核心是使用专业的漏洞扫描工具。

这样的工具可以自动化地扫描企业的网络系统,发现和识别可能存在的漏洞和安全弱点。

常见的漏洞扫描工具包括Nessus、OpenVAS、Qualys等。

这些工具具有强大的漏洞识别能力和丰富的漏洞库,可以有效地检测出系统中的各种漏洞,包括操作系统和应用程序的漏洞、配置错误、弱密码等。

其次,漏洞扫描方案还需要制定明确的扫描策略和计划。

在制定扫描策略时,需要考虑到企业的具体需求和风险特征。

例如,可以设定扫描周期,定期对网络系统进行漏洞扫描,并及时响应扫描结果。

此外,还可以设定不同的扫描模式,包括快速扫描、全面扫描和定向扫描,根据具体情况选择适合的扫描模式。

另外,漏洞扫描方案也需要考虑到漏洞的评估和修复。

一旦扫描工具检测到系统中存在的漏洞,就需要对其进行评估和分类。

根据漏洞的严重程度和影响范围,对漏洞进行评级,并制定相应的修复措施和时间表。

同时,还需要建立应急响应机制,以便在发现高危漏洞时能够迅速采取应对措施,减少潜在的安全风险。

此外,漏洞扫描方案还需要建立漏洞管理和跟踪机制。

在漏洞扫描过程中,会产生大量的扫描报告和漏洞信息。

这些信息需要进行有效的管理和跟踪,以便及时查看和分析漏洞情况。

可以借助漏洞管理工具,对漏洞信息进行统一管理和跟踪,并建立漏洞修复的优先级。

最后,漏洞扫描方案的有效性和可靠性也需要进行定期评估和改进。

企业的网络系统和攻击技术都在不断发展和变化,因此,定期评估扫描方案的效果和漏洞识别能力是非常重要的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

10.5 本章小结
计算机漏洞是系统的一组特性,恶意的主体(攻击 者或者攻击程序)能够利用这组特性,通过已授权 的手段和方式获取对资源的未授权访问,或者对系 统造成损害。 从技术角度而言,漏洞的来源主要有软件或协议设 计时的瑕疵、软件或协议实现中的弱点、软件本身 的瑕疵、系统和网络的错误配置。 一次完整的网络扫描主要分为3个阶段:目标发现、 信息攫取、漏洞检测。 目标发现阶段的技术主要有ICMP扫射、广播 ICMP、非回显ICMP、TCP扫射、UDP扫射。
12-7 查找上述漏洞的Bugtraq ID以及Bugtraq数据 库中列出的受影响系统。 12-8 简述网络安全扫描的内容和大致步骤。 12-9 有哪些方法可以用来发现目标?各自的优缺点 是什么? 12-10 端口扫描的目的是什么?简述TCP SYN扫描 的原理。 12-11 什么是操作系统的TCP/IP协议栈指纹?探测 远程操作系统类型有哪些方法? 12-12 漏洞检测的方法主要有哪3种?
经过发现目标和攫取信息两个步骤以后,就可以进 行漏洞检测。 漏洞检测的方法主要分为3种:直接测试(test)、推 断(inference)和带凭证的测试(Test with Credentials)。
1.直接测试 直接测试是指利用漏洞特点发现系统漏洞的方法。 最显而易见的方法就是试图渗透漏洞。渗透测试是 指使用针对漏洞特点设计的脚本或者程序检测漏洞。 2.推断 推断是指不利用系统漏洞而判断漏洞是否存在的方 法。它并不直接渗透漏洞,只是间接寻找漏洞存在 的证据。采用推断方法的检测手段主要有版本检查 (Version Check)、程序行为分析、操作系统堆 栈指纹分析、时序分析等。
端口扫描的主要技术有TCP connect() 扫描、TCP SYN扫描、TCP ACK扫描、TCP FIN扫描、TCP XMAS扫描、TCP空扫描、FTP反弹扫描(FTP Bounce Scan)、UDP扫描。 远程操作系统识别的主要方法有系统服务旗标识别、 主动协议栈指纹探测(ICMP响应分析、TCP报文 响应分析、TCP报文延时分析)、被动协议栈指纹 探测。 漏洞检测的主要方法有直接测试(test)、推断 (inference)和带凭证的测试(Test with Credential)。
10.1.3 公开的计算机漏洞信息
漏洞的存在,为入侵者侵入系统提供了可能。因此, 漏洞的公开,受益最大的还是系统管理员。 公开漏洞可以促使提供软件或硬件的厂商更快地解 决问题,也可以让系统管理员更有针对性地对自己 管理的系统进行配置和管理。 多年的实践也使人们逐渐认识到,建立在漏洞公开 基础之上的安全才是更可靠的安全。
从技术角度而言,漏洞的来源主要有以下几个方面: (1) 软件或协议设计时的瑕疵 协议定义了网络上计算机会话和通信的规则,在协议 设计时存在漏洞。 (2) 软件或协议实现中的弱点 实现协议的方式仍然可能引入漏洞。
(3) 软件本身的瑕疵 这类漏洞又可以分为很多子类。例如,没有进行数 据内容和大小检查,没有进行处理资源耗尽的情况 检查,对运行环境没有做完整检查,不正确地使用 系统调用等。攻击者通过渗透这些漏洞,即使不具 有特权账号,也可能获得额外的、未授权的访问。 (4) 系统和网络的错误配置 通常软件安装时都会有一个默认配置,如果管理员 不更改这些配置,服务器仍然能够提供正常的服务, 但是入侵者就能够利用这些配置对服务器造成威胁。
10.4 不同的扫描策略
对计算机进行安全扫描不仅可以从网络进行,也可 以从主机进行。也就是说安全扫描有基于网络和基 于主机两种策略。 (1) 基于网络的安全评估工具从入侵者的角度评 估系统,这类工具叫做远程扫描器或者网络扫描器。 基于系统扫描 器。这两类扫描器的主要目的都是发现系统或网络 潜在的安全漏洞。
3.操作系统探测 由于许多漏洞是和操作系统紧密相关的,因此,确 定操作系统类型对于脆弱性评估工具而言也十分重 要。目前用于探测操作系统的方法主要可以分为两 类:利用系统旗标信息和利用TCP/IP堆栈指纹。 而后者又有多种不同的实现方法。
表12-3:操作系统探测方法比较
方法 利用系统和服务的Banner ICMP 响应 分析 主动 特征 探测 TCP 报文 响应 分析 TCP 报文 延时 分析 被动特征探 测 优点 简单、快速、有效 缺点 不太可靠,有的情况下无法 获得Banner信息,有时可能 被Banner信息欺骗 防火墙阻塞UDP或ICMP等协议 时不太可靠
2.服务识别 前面提到,端口扫描的主要目的是为了获得目标主 机提供的服务,而通常获取服务类型的办法是根据 RFC1700直接推断。但是下面几种情况可能会使这 项工作变得稍微有些麻烦: 该主机将某服务故意开设到了非标准端口; 该主机开设了一个RFC1700中未定义的服务; 该主机被安置了后门程序。 所以有时候仅凭端口号来判断服务类型还是不够的, 可能需要更多的信息。
网络扫描的一些常用工具都是可以从Internet上免 费获得的。在使用这些工具之前请一定确认目标网 络已经授权你对其进行扫描。因为这些工具有可能 对扫描的目标造成危害。 cat 由Hobbit(hobbit@)编写的Netcat(或 称nc)是一个优秀的实用工具。它能执行的任务很 多,功能很强大 。
准确性较高
利 用 TCP/IP 栈 指 纹 信 息
需要一个打开的TCP端口、 在有防火墙阻挡的情况下, 一个关闭的TCP端口和一 可能只有一个开放的TCP端口, 个关闭的UDP端口,准确 这时准确性大大降低 性高 只需要一个打开的TCP端 口 不易被发现,主要被入侵 者使用
速度慢
分析数据更加复杂
10.2.3 漏洞检测
习题
12-1 计算机系统会被黑客攻击的最根本原因是什么? 网络攻击的本质是什么? 12-2 在CERT/CC的网站上查找2002年报告的漏洞 数量。 12-3 在Internet上查找现在最新的SANS/FBI最危险 的20个漏洞列表。 12-4 简述计算机脆弱性的概念和产生原因。 12-5什么是CVE和Bugtraq? 12-6 在CVE的网站上查找名字为CVE-2000-0884的 漏洞描述。
基于网络的安全评估工具从入侵者的角度评估系统, 这类工具叫做远程扫描器或者网络扫描器。基于主 机的安全评估工具从本地系统管理员的角度评估系 统,这类工具叫做本地扫描器或者系统扫描器。这 两类扫描器的主要目的都是发现系统或网络潜在的 安全漏洞。然而由于其着眼点和实现方式不同,两 者的特点也各有千秋。
基于主机的脆弱性评估可以更准确地定位系统的问 题,发现系统的漏洞;然而缺点是平台相关、升级 复杂,而且扫描效率较低(一次只能扫描一台主 机)。基于网络的脆弱性评估从入侵者的角度进行 检测,能够发现系统中最危险、最可能被入侵者渗 透的漏洞,扫描效率更高,而且由于与目标平台无 关,通用性强,安装简单;缺点是不能检查不恰当 的本地安全策略,另外也可能影响网络性能。
10.1 计算机漏洞 10.1.1 计算机漏洞的概念
计算机系统的“漏洞” 并不是一个物理上的概念, 它是指计算机系统具有的某种可能被入侵者恶意利 用的属性。在计算机安全领域,安全漏洞 (Security Hole)通常又称作脆弱性 (vulnerability)。
计算机漏洞是系统的一组特性,恶意的主体(攻击 者或者攻击程序)能够利用这组特性,通过已授权 的手段和方式获取对资源的未授权访问,或者对系 统造成损害。这里的漏洞既包括单个计算机系统的 脆弱性,也包括计算机网络系统的漏洞。当系统的 某个漏洞被入侵者渗透(exploit)而造成泄密时, 其结果就称为一次安全事件(Security Incident)。
4.nessus nessus是一个功能强大而又易于使用的网络漏洞扫 描工具,运行于POSIX系统(Solaris、FreeBSD、 GNU/Linux等)。 5.X-scan X-scan是由“安全焦点”开发的一个免费的漏洞扫 描工具,运行于Windows操作系统。采用多线程方 式对指定IP地址段(或单机)进行安全漏洞检测,持 插件功能,提供了图形界面和命令行两种操作方式。
3.带凭证的测试 凭证是指访问服务所需要的用户名或者密码。 除了目标主机IP地址以外。然而,很多攻击者在拥 有一定的权限以后,他们的目标在于将自己的权限 提升成为超级用户,从而可以执行某个命令。因此, 如果赋予测试进程目标系统的角色,将能够检查出 更多的漏洞。这种方法就是带凭证的测试。
10.3 常用的网络扫描工具
10.2.1 发现目标
这一阶段就是通过发送不同类型的ICMP或者TCP、 UDP请求,从多个方面检测目标主机是否存活。在 这一阶段使用的技术通常称作ping扫射(Ping Sweep),包括ICMP扫射、广播ICMP、非回显 ICMP、TCP扫射、UDP扫射。
10.2.2 摄取信息
在找出网络上存活的系统之后,下一步就是要得到 目标主机的操作系统信息和开放的服务信息。用到 的技术主要有端口扫描(Port Scanning)、服务识别 和操作系统探测(Operating System Detection)。
(2) 基于主机的脆弱性评估分析文件内容,对系 统中不合适的设置、脆弱的口令以及其他存在安全 问题进行检查。它具有以下特点: 运行于单个主机,扫描目标为本地主机; 扫描器的设计和实现与目标主机的操作系统相关; 扫描项目主要包括用户账号文件、组文件、系统 权限、系统配置文件、关键文件、日志文件、用户 口令、网络接口状态、系统服务、软件脆弱性等。
10.2 实施网络扫描
黑客在真正侵入系统之前,通常都会先进行下面3 项工作:踩点、扫描和查点。一次完整的网络扫描 主要分为以下3个阶段: (1) 发现目标主机或网络。 (2) 发现目标后进一步搜集目标信息,包括操作 系统类型、运行的服务以及服务软件的版本等。如 果目标是一个网络,还可以进一步发现该网络的拓 扑结构、路由设备以及各主机的信息。 (3) 根据搜集到的信息判断或者进一步检测系统 是否存在安全漏洞。下面将分别说明这3个阶段使 用的扫描技术和方法。
相关文档
最新文档