打开APP
userphoto
未登录

开通VIP,畅享免费电子书等14项超值服

开通VIP
安全漏洞扫描技术

网络管理员能根据扫描结果,更正网络安全漏洞和系统中的错误设置,客观评估网络风险等级,主动防范黑客攻击。

过程阶段

一个完整的网络安全扫描过程通常可以分为三个阶段:①发现目标主机或网络。②在发现活动目标后进一步搜集目标信息,包括目标主机是否存活、运行的操作系统类型、目标网络所使用的设备类型与软件版本、服务器或主机上各TCP/UDP端口的分配、所开发的服务及服务软件的版本、网络拓扑结构和路由设备等。③根据搜集到的信息进行相关处理,进而检测出目标系统可能存在的安全漏洞,形成一份可靠的安全性分析报告,报告可能存在的脆弱性。

扫描类型

①探测扫描(Ping Sweep),最简单最常见的扫描方式,识别系统是否处于活动状态,根据ICMP回显应答来判断。②端口扫描(Port Scan),通过向目标主机的TCP/IP服务端口发送探测数据包,并记录目标主机的响应,通过分析响应来推测端口开放情况,了解系统目前对外提供了哪些服务。③漏洞扫描(Vulnerability Scan),建立在端口扫描技术的基础之上,检测目标主机是否存在漏洞。

端口扫描技术按端口连接的情况主要可分为全连接扫描、半连接扫描、秘密扫描和其他扫描。①全连接扫描:通过尝试与目标主机的某个端口建立一次完整的TCP三次握手过程,来判断端口是否处于监听状态,如有TCP connect扫描、TCP反向ident扫描等。②半连接扫描:若端口扫描没有完成一个完整的TCP连接,只完成了前两次握手,在第3步时,扫描主机中断了连接,又称间接扫描,如有TCP SYN扫描。③秘密扫描:能够躲过防火墙、包过滤器等审计工具监视的扫描技术,如TCP FIN扫描、TCP ACK扫描、NULL扫描、XMAS扫描、TCP分段扫描和SYN/ACK扫描等。④其他扫描:FTP代理扫描、UDP ICMP端口不可达扫描等。

基本方法

漏洞扫描主要有两种方法。①基于漏洞库的规则匹配。通过采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统安全配置的实际经验,可以形成一套标准的网络系统漏洞库,然后在此基础上构成相应的匹配规则,由扫描程序自动进行漏洞扫描工作。漏洞库包括CGI、POP3、FTP、SSH、HTTP等。②基于模拟攻击。模拟黑客的攻击手法,编写攻击模块,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。可将这种攻击模块做成插件的形式,扫描程序通过调用其来执行漏洞扫描,具有很强的扩展性。

组成部分

漏洞扫描器由五部分组成:①安全漏洞数据库。②扫描引擎模块。③用户配置控制台。④扫描进程控制模块。⑤结果存储与报告生成模块。

常见扫描软件:Nmap、Nessus、ISS Internet Scanner、Santan、X-Scan、Strobe、Pinger、PortScan、SuperScan等。

发展趋势

①高速化。面对大规模的网络系统要实施全面的扫描,需要高速的网络扫描技术,如并行扫描、KB(Knowledge Base)等。②智能化。扫描任意端口任意服务的能力尚不具备,漏洞库依赖专家和系统管理员的实际经验,对网络安全状况的整体评估尚待完善,未来人工智能技术的应用将会形成更好的解决方案。③标准化。统一标准的漏洞库数据(如CVE)、标准的使用以及与扫描代码的分离,能够更加方便高效地实现安全漏洞扫描。

本站仅提供存储服务,所有内容均由用户发布,如发现有害或侵权内容,请点击举报
打开APP,阅读全文并永久保存 查看更多类似文章
猜你喜欢
类似文章
【热】打开小程序,算一算2024你的财运
检测你的Web有多少漏洞
网络安全论文:浅谈网络扫描技术在网络安全方面的应用---UC论文网
使用nmap和Ping命令在Linux系统中进行网络扫描
防止网络漏洞的攻击,最好的方法是尽力避免主机端口被扫描和监听
windows网络安全介绍及常见网络攻击方式解读
网络安全漏洞(风险)扫描的12种类型
更多类似文章 >>
生活服务
热点新闻
分享 收藏 导长图 关注 下载文章
绑定账号成功
后续可登录账号畅享VIP特权!
如果VIP功能使用有故障,
可点击这里联系客服!

联系客服