漏洞扫描学习记录

学习《计算机网络安全》这本书的一些记录

(二)漏洞扫描

1. 网络漏洞扫描的三个阶段

(1)寻找目标主机或网络。

(2)进一步搜集目标信息,包括OS类型、运行的服务以及服务软件的版本等。

(3)判断或进一步检测系统是否存在安全漏洞。

2. 漏洞扫描的两种策略

(1)被动式策略。被动式策略就是基于主机,对系统中不合适的设置、脆弱的口令以及其他与安全规则抵触的对象进行检查,又称为系统安全扫描。

(2)主动式策略。主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,又称为网络安全扫描。

3. 漏洞扫描技术的原理

漏洞扫描技术是建立在端口扫描技术的基础之上;

漏洞扫描技术的原理是检查目标主机是否存在漏洞,在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否存在满足匹配条件的漏洞,通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞。

(1)漏洞库的特征匹配方法。基于网络系统漏洞库的漏洞扫描的关键部分就是它所使用的漏洞库。

采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统的安全配置的实际经验,可以形成一套标准的网络系统漏洞库,然后在此基础上构成相应的匹配规则,由扫描程序自动进行漏洞扫描工作。若没有被匹配的规则,系统的网络连接是禁止的。

工作原理:扫描客户端提供良好的界面,对扫描目标的范围、方法等进行设置,向扫描引擎(服务器端)发出扫描命令。服务器根据客户端的选项进行安全检查,并调用规则匹配库检测主机,在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的系统漏洞库进行匹配,如果满足条件,则视为存在漏洞。服务器的检测完成后将结果返回到客户端,并生成直观的报告。在服务器端的规则匹配库是许多共享程序的集合,存储各种扫描攻击方法。漏洞数据从扫描代码中分离,使用户能自行对扫描引擎进行更新。

漏洞库信息的完整性和有效性决定了漏洞扫描的性能,漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间。

(2)功能模块(插件)技术。插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测出系统中存在的一个或多个漏洞。添加新的插件就可以使漏洞扫描软件增加新的功能,扫描出更多的漏洞。插件编写规范化后,用户自己都可以编写插件来扩充漏洞扫描软件的功能,这种技术使漏洞扫描软件的升级维护变得相对简单,而专用脚本语言的使用也简化了编写新插件的工作,使漏洞扫描软件具有强的扩展性。

工作原理:它的前端工作原理和基于网络系统漏洞库的漏洞扫描工作原理基本相同,不同的就是将系统漏洞库和规则匹配库换成了扫描插件库和脆弱性数据库。扫描插件库包含各种脆弱性扫描插件,每个插件对一个或多个脆弱点进行检查和测试。插件之间相对独立,这部分应该随着新脆弱性的发现而及时更新。脆弱性数据库收集了国际上公开发布的脆弱性数据,用于检查检测的完备性。它与扫描插件库之间是一对一或一对多的关系,即一个插件可以进行一个或多个脆弱点的检测。因此,扫描插件库和脆弱性数据库可以及时更新,具有很强的扩展性。

常用的网络扫描工具,如ISS Internet Scanner、Nessus、XScan等;个人计算机系统漏洞扫描比较常用的是360安全卫士;
网络综合漏洞扫描方面应用比较广泛的是X-Scan扫描软件;
网站扫描方面,目前360出品的网站扫描产品比较好用,直接在网站http://webscan.360.cn/输入网站的URL就可以扫描了。

你可能感兴趣的:(漏洞扫描学习记录)