漏洞扫描的原理与应用

1.前言

随着计算机网络技术的迅猛发展,计算机网络向世界各个角落延伸,人们生活与计算机网络越来越密不可分。但网络在给人们带来便利的同时,它的安全问题已成为信息时代人类共同面临的挑战,而国内的网络安全问题也日益突出。
漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。比如在Intel Pentium芯片中存在的逻辑错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题都可能被攻击者使用,威胁到系统的安全。因而这些都可以认为是系统中存在的安全漏洞。

2.漏洞扫描技术

“漏洞扫描技术”是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员能了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。如果说防火墙和网络监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。

2.1漏洞扫描技术的原理

漏洞扫描技术是建立在端口扫描技术的基础之上的,从对黑客的攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个特定的端口的,所以漏洞扫描技术以与端口扫描技术同样的思路来开展扫描的。
漏洞扫描技术的原理是通过远程检测目标主机TCP/IP不同端口的服务,记录目标的回答。通过这种方法,可以搜集到很多目标主机的各种信息。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。如果模拟攻击成功,则视为漏洞存在。

2.2网络安全漏洞扫描的三个阶段

第一阶段:发现目标主机或网络。
第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。
第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。

2.3漏洞扫描的功能

漏洞扫描是所有PaaS和基础设施即服务(IaaS)云服务都必须执行的。无论他们是在云中托管应用程序还是运行服务器和存储基础设施,用户都必须对暴露在互联网中的系统的安全状态进行评估。大多数云供应商都同意执行这样的扫描和测试,但是这要求他们事先与客户和/或测试人员进行充分沟通和协调,以确保其它的租户(用户)不会遭遇中断事件或受到性能方面的影响。

3.计算机网络漏洞产生的原因

计算机网络漏洞产生的原因主要是系统或应用程序的不合格编写引起的。随着计算机的发展,计算机软件的功能逐渐强大,相对的程序结构也越来越复杂,在复杂的编程环境下,开发者容易忽视程序安全问题。从软件产业来说,很多商业软件的质量不能得到保证,其仅仅能保证功能完整而对安全性不重视。用户的配置策略也有可能产生漏洞。
网络中的漏洞主要是协议漏洞,设计者在设计协议时默认协议所应用的环境为安全的网络空间,然后仅仅考虑其网络传输效率的问题,基本不考虑或者很少考虑网络环境的安全问题,这就造成了某些网络协议本身并不安全,然后基于此种协议的网络服务的安全性也得不到保障,后者只能在应用层面进行安全验证和防护。
主机系统中的漏洞一般叫作系统漏洞,其中又分为操作系统漏洞和应用软件漏洞。任何一种软件包括操作系统都不是完美的,或多或少存在一些漏洞,而且随软件更新漏洞也在不断更新,例如缓冲区溢出、SQL注入等漏洞。系统漏洞的形成和协议漏洞相似,也是在软件设计或者开发时只重视功能而缺乏安全性编程造成的。
操作系统漏洞和应用软件漏洞都是会直接危害用户的漏洞类型,也是大多数入侵者主要利用的漏洞类型。即使网络协议没有缺陷,系统软件也消除了bug,漏洞仍然可能出现。在网络中管理员对于网络安全配置的不正确使得安全机制失效或者不完整造成系统的安全存在缺陷,用户对主机的资源加密性不足或者不加密,导致非常容易被破解利用。比如网络系统管理员随意添加用户为信任关系,用户自己存在弱密码漏洞等等都是由于用户不正常操作引起的。

4.漏洞扫描的检测技术

4.1基于应用的检测技术

基于应用的检测技术用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。

4.2基于主机的检测技术

基于主机的检测技术采用被动的、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等。这种技术还包括口令解密、把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。

4.3基于目标的漏洞检测技术

基于目标的漏洞检测技术采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。

4.4基于网络的检测技术

基于网络的检测技术采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审记。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。

5.漏洞扫描技术的具体应用

5.1主机的漏洞扫描技术

将主机为基础使用扫描技术来开展工作的方式为主机漏洞扫描技术。通过分析计算机内部数据查找计算机存在的运行漏洞。比如:利用模拟攻击的方式对计算机系统存在的漏洞进行全面的检测。主机的漏洞扫描技术在应用过程中可以分为以下三个部分:第一,控制台的扫描工作进行过程中需要将扫描对象和范围进行明确后进行具体扫描对象的确定工作,然后进行针对性扫描处理;第二,管理器是扫描工作核心内容,通过分析对比主机的各项指标之后通过筛选对各个部门进行分类处理;第三,漏洞扫描器的安装工作完成后可以在管理器发出命令时,依照明令检测各项指标,并将检测的结果发送至管理器之中。三个部分在实际运行过程中必须要协同运行,才能在运行过程中进行高质量扫描工作。

5.2主动扫描与被动扫描

主动扫描的使用时间相对较长,所以属于较为传统的漏洞监管方式。主动扫描本身便存在于计算机内部,发挥安全防护的作用,且可以对网络进行维修与保护工作;被动扫描以其独特的自动感应能力对计算机网络进行有效监管。主动扫描在网络监管中的应用较为广泛,被动扫描在应用过程中能够有效弥补主动扫描过程中存在的不足,两者结合的方是让监管系统的漏洞扫描更加全面。主动扫描和被动扫描两种扫描方式存在本质区别,主动扫描相比被动扫描,其运行速度、反应能力、扫描精准度都更为优异;被动扫描的优势则在于可进行全面性扫描,扩大漏洞监管范围与力度。

6.参考文献

[1]王勇.关于计算机网络安全与漏洞扫描技术的分析探讨[J].数字技术与应用,2016(04):211.
[2]沈文婷,丁宜鹏,郭卫,刘广寅,刘明伟,程飞.计算机网络安全与漏洞扫描技术的应用研究[J].科技与创新,2018(01):154-155.

你可能感兴趣的:(信息安全,web安全,安全,网络)