理论教育 网络信息安全技术:漏洞扫描成果

网络信息安全技术:漏洞扫描成果

时间:2023-10-31 理论教育 版权反馈
【摘要】:通过模拟黑客的攻击手法, 对目标主机系统进行攻击性的安全漏洞扫描, 如测试弱势口令等。使用基于网络的漏洞扫描工具, 能够监测这些低版本的DNS Bind 是否在运行。基于网络的漏洞扫描器包含网络映射和端口扫描功能。基于网络的漏洞扫描器一般结合了Nmap 网络端口扫描功能, 常被用于检测目标系统中到底开放了哪些端口, 并通过特定系统中提供的相关端口信息来增强漏洞扫描器的功能。基于网络的漏洞扫描器一般由以下几方面组成。

网络信息安全技术:漏洞扫描成果

漏洞扫描技术是为使系统管理员能够及时了解系统中存在的安全漏洞, 并采取相应的防范措施, 从而降低系统的安全风险而发展起来的一种安全技术。 利用安全漏洞扫描技术, 可以对局域网、 Web 站点、 主机操作系统、 系统服务以及防火墙系统的安全漏洞进行扫描,系统管理员可以检查出正在运行的网络系统中存在的不安全网络服务、 在操作系统上存在的可能会导致遭受缓冲区溢出攻击或者拒绝服务攻击的安全漏洞, 还可以检查出手机系统中是否被安装了窃听程序、 防火墙系统是否存在安全漏洞和配置错误。

漏洞扫描技术主要通过以下两种方法来检查目标主机是否存在漏洞:

(1) 在端口扫描后得知目标主机开启的端口以及端口上的网络服务, 将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配, 查看是否有满足匹配条件的漏洞存在。

(2) 通过模拟黑客的攻击手法, 对目标主机系统进行攻击性的安全漏洞扫描, 如测试弱势口令等。 若模拟攻击成功, 则表明目标主机系统存在安全漏洞。

从不同角度可以对漏洞扫描技术进行不同分类。

1. 按扫描对象分类

按扫描对象来分, 漏洞扫描技术可以分为基于网络的漏洞扫描技术、 基于主机的漏洞扫描技术。

1) 基于网络的漏洞扫描技术

基于网络的漏洞扫描是通过网络来扫描远程计算机中的漏洞。 例如, 利用低版本的DNS Bind 漏洞, 攻击者能够获取root 权限, 然后侵入系统或在远程计算机中执行恶意代码。 使用基于网络的漏洞扫描工具, 能够监测这些低版本的DNS Bind 是否在运行。 一般来说, 基于网络的漏洞扫描工具可以作为一种漏洞信息收集工具, 它根据不同漏洞的特性来构造网络数据包, 发给网络中的一个(或多个) 目标服务器, 以判断某个特定的漏洞是否存在。 基于网络的漏洞扫描器包含网络映射和端口扫描功能。 基于网络的漏洞扫描器一般结合了Nmap 网络端口扫描功能, 常被用于检测目标系统中到底开放了哪些端口, 并通过特定系统中提供的相关端口信息来增强漏洞扫描器的功能。

基于网络的漏洞扫描器一般由以下几方面组成。

(1) 漏洞数据库模块。 漏洞数据库包含各种操作系统的各种漏洞信息, 以及如何检测漏洞的指令。 由于新的漏洞会不断出现, 因此该数据库需要经常更新, 以便能够检测到新发现的漏洞。

(2) 用户配置控制台模块。 用户配置控制台模块包括用户配置控制台与安全管理员进行交互, 用于设置要扫描的目标系统, 以及扫描哪些漏洞。(www.daowen.com)

(3) 扫描引擎模块。 扫描引擎是扫描器的主要部件。 根据用户配置控制台部分的相关设置, 扫描引擎组装相应的数据包, 并发送到目标系统; 然后, 将接收到的目标系统的应答数据包与漏洞数据库中的漏洞特征进行比较, 以判断所选择的漏洞是否存在。

(4) 当前活动的扫描知识库模块。 当前活动的扫描知识库模块通过查看内存中的配置信息来监控当前活动的扫描, 将要扫描的漏洞的相关信息提供给扫描引擎, 并接收扫描引擎返回的扫描结果。

2) 基于主机的漏洞扫描技术

基于主机的漏洞扫描技术, 就是通过以root 身份登录目标网络上的主机, 记录系统配置的各项主要参数, 并分析配置的漏洞。 通过这种方法, 可以搜集到很多目标主机的配置信息。 在获得目标主机配置信息的情况下, 将之与安全配置标准库进行比较和匹配, 凡不满足者即视为漏洞。 通常, 在目标系统上安装一个代理(Agent) 或者服务(Services), 以便能够访问所有文件与进程, 这也使得基于主机的漏洞扫描器能够扫描更多漏洞。

2. 按扫描方式分

按扫描方式来分, 漏洞扫描技术可以分为主动扫描、 被动扫描。

1) 主动扫描

主动扫描是传统的扫描方式, 拥有较长的发展历史, 它通过给目标主机发送特定的包并收集回应包来取得相关信息。 当然, 无响应本身也是信息, 它表明可能存在过滤设备将探测包(或探测回应包) 过滤了。

主动扫描的优势在于通常能较快获取信息, 且准确性也比较高。 缺点在于: 易被发现,很难掩盖扫描痕迹; 要成功实施主动扫描, 通常需要突破防火墙, 但突破防火墙是很困难的。

2) 被动扫描

被动扫描通过监听网络数据包来取得信息。 由于被动扫描具有很多优点, 因而近年来倍受重视, 其主要优点是对它的检测几乎是不可能的。 被动扫描一般只需要监听网络流量而不需要主动发送网络数据包, 也不易受防火墙影响。 而其主要缺点在于速度较慢且准确性较差, 当目标不产生网络流量时, 就无法得知目标的任何信息。 虽然被动扫描存在弱点但依旧被认为是大有可为的, 近来出现了一些算法可以增进被动扫描的速度和准确性, 如使用正常方式让目标系统产生流量。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈