本站小編為你精心準備了網絡系統安全漏洞掃描分析參考范文,愿這些范文能點燃您思維的火花,激發您的寫作靈感。歡迎深入閱讀并收藏。
引言
在當今社會,由于信息化進程的加快,互聯網的普及,網絡已經滲透到人們日常生活中的方方面面,而隨之帶來的網絡系統安全問題也不容忽視。值得慶幸的是,網絡技術日新月異,市面上已經存在多種成熟的漏洞掃描技術來維護網絡信息安全。
1采用網絡漏洞掃描的原因
系統安全問題不是絕對的,漏洞可能潛藏在任何一個完美系統之中。而網絡系統安全漏洞掃描技術現已日臻成熟,是一個已普遍應用于實際的工具。通過排查漏洞進行有效的防范,保障通信服務的正常運行。也可進行人工檢測,但是對整個網絡系統進行整理分析耗時過長,且易產生錯漏。假如使用網絡漏洞掃描技術,除了方便之外還很快捷。
2網絡系統安全漏洞掃描相關概念
2.1安全漏洞
網絡安全漏洞基本劃分成兩種:操作系統漏洞和應用軟件漏洞。應用軟件漏洞大部分是互聯網服務軟件的漏洞,如WWW服務漏洞、FTP服務漏洞、SMTP服務漏洞、Telnet服務漏洞等。[1]相同的網絡服務也會由多個迥異的服務程序提供,所以,在共同具有的漏洞之外,不可避免地仍然會有部分各服務程序所包括的漏洞。操作系統漏洞大部分是計算機本身所帶系統中的幾種主要的RPC漏洞、NetBIOS漏洞等。
2.2漏洞掃描
網絡系統開發者或管理者運用合適的網絡技術,查看運行中的Web站點,局域網,網絡服務和協議,在非法入侵者操縱這些常見漏洞危害系統安全之前,找出其中的脆弱環節,加以完善,防患于未然。現階段市面上通行的漏洞掃描服務器均可以對上述兩種不同的漏洞進行排查。
3漏洞掃描技術概論
3.1兩種掃描策略
安全漏洞檢測主要通過兩個策略進行,其一,主動式掃描,其二,被動式掃描。所謂被動式策略就是基于服務器,從內部角度更加深入地掃描目標主機,如排查注冊表和用戶配置。運用必要數據確定,密碼排查等方式,以警告式的提醒的形式反饋給管理者,最終形成分析圖表,提示管理者該怎樣去完善系統。主動式策略是在網絡之上的,從外部攻擊者的角度,運用仿真Hacker通過網絡端發送封包,判斷標準是當主機接收到封包后作出的響應,從而了解主機的操作系統、網絡服務和防火墻系統是否存在漏洞。
3.2兩種測試方式
系統安全測試方式有兩類,掃描和虛擬攻擊。虛擬攻擊則是采用一系列虛擬進攻的方式,對操作系統和網絡中可能總是潛藏的安全漏洞的位置展開攻擊,逐步排查出系統中潛藏安全漏洞。掃描是指對目標主機全方位掃描,即通過與系統中的一些網絡端口進行連接并請求特定的服務(如TELNET,FTP等),一一保存目標主機的響應,整理匯總后得到操作系統的安全漏洞信息。
3.3掃描步驟
進行漏洞掃描的全過程包括三個主要步驟:第一步,尋找目標主機或網絡,并檢測是否正在運行;第二步,找出目標后,匯總更為具體的相關信息,包含操作系統類型、運行的服務以及服務軟件的版本等。如果所發現目標是一個網絡,便能夠再繼續深入檢測這個網絡的組成結構、服務協議和主機等資料;第三步,按照匯集到的資料識別以及更加深入檢測該目標主機上是不是具有系統漏洞。[3]
4主要的漏洞掃描技術
4.1PING掃描(PingSweep)
PING掃描多用于尋找目標主機和網絡,即第一步驟。具體是使用操作系統中原生的工具“ping”,再加上目標的IP地址,根據是否能夠收到目標主機的回應,來判斷是否正處于運行中。但是,一些主機系統出于安全性的考慮,防火墻會自動進行屏蔽,從而導致PING掃描無法得出正確信息。當發生該種情況,管理者可以嘗試給目標主機發送錯誤數據包,以使其不得不作出ICMP出錯的響應,以此檢測出是否正在運行。
4.2操作系統探測
所謂操作系統探測是對目標主機中的操作系統進行檢測。一般會在漏洞掃描的第二階段使用,通常有下列幾種類型:(1)匯總二進制數據,加以分析實現后獲得相應的標識信息。(2)根據不同ICMP響應來識別目標主機的操作系統,做法是發送ICMP或者UDP的請求報文至目標主機后解析ICMP回應。(3)與NAMP及Que-SO相類似的分段響應分析,即發送所產生的特定的相關技術請求至目標主機端口,通過分析不同分段的相異回應,在極小的誤差內獲取主機的操作系統信息。NAMP和Que-SO將首次實現分離數據庫用于指紋庫,新的指紋信息以一種較為簡易的模板形式增添入原數據庫中,并能根據指紋數據庫的增多進行較多的目標主機信息判別。(4)初始化序列號分析,使用隨機產生的序列號進行大量的測試,收集匯總測試結果來識別目標操作系統的具體信息。(5)特定的操作系統,以拒絕服務的方式運用在操作系統指紋探測之上。
4.3如何探測訪問控制規則
該種方式類似于路由跟蹤(trace-route)的IP數據包分析方法,能夠極其有效的得到已受防火墻系統保護的內部數據,以及更為內部的過濾設備后的路由器。是否能夠探測到特定網關或者已開啟的端口,可以通過檢測一種帶著特定控制信息的數據包是否可以傳輸到目標主機。
4.4端口掃描技術
主機或設備一般都支持TCP/IP網絡協議,且是運用網絡端口提供所需服務,因此網絡安全漏洞常常會在網絡端口處顯現出來,端口掃描技術便是基于此建立的。目前主要有如下四種端口掃描技術。
(1)TCPconnect掃描
該種技術是現行端口掃描技術中最為普遍的一種。使用原生操作系統中的連接系統來連接所感興趣的目標主機的網絡端口。假如連接系統形成,則說明這個端口正是運行時的情況。假如連接不能形成,則該端口不是處于活動情況。該種掃描技術極其快捷,并且不需要授權任何權限,但是會存在被目標主機中的系統檢測到并過濾的風險。
(2)TCPSYN掃描
亦稱作“半開放”檢測,不需要形成一整個的特定連接。只需要發送一個稱為SYN的數據包,就相當于建立了一個真實的待響應的連接。得到相應的獨特的回應信息,便說明該端口正處于運行狀態。假如并沒有處于運行狀態,則會得到一個RST回應信息。這種掃描方式的優勢是同進行全掃描的所留存的痕跡相比,試圖建立連接的留存痕跡,哪怕是對日志中掃描有留存痕跡,也要少得多。劣勢之處在于,絕大部分的操作系統下,目標主機需要建立一種掃描用的IP包,但這種IP包并非人人都能夠使用,只允許VIP用戶或者授權用戶在專屬的系統之中獲取。
(3)秘密掃描
秘密掃描技術與上種技術相類似,都是需要通過自己建立IP包,但兩者的區別在于秘密掃描更加的隱蔽,掃描記錄不會被記錄下來。該種方式根據FIN數據包來探測端口的活動狀態,這個數據包可以穿過一個包過濾器,假設它逐漸地抵達一個未開啟的端口,在這個過程中將會被舍棄,同時回復特殊信息。與之相反,達到已開啟的端口,那么,在舍棄數據包的同時不會回復該種特殊信息。此種技術還有兩個改編版本,即是Xmas的Null掃描。前者打開相應的標記,再向主機發送對應的分組,假如端口未開啟,則回復RST消息。后者則掃描關閉所有的標記。這些分組皆是為了能夠通過過濾。秘密掃描只可用來區分Unix及WindowsNT,區分其他操作系統時,不論端口是不是開啟都會回復特定信息,導致該技術失效。
(4)認證掃描
在各個運行端口上某過程的ID可以通過認證協議獲得,再探索進行端口連接,連接形成便能夠傳遞認證請求到目標主機端口,端口檢測過后,得到的網絡服務數據同已知的網絡漏洞檢測系統存在的漏洞庫進行比對,一旦滿足相關條件,那么就能夠認為漏洞存在。這種技術同時常常使用在逆向認證掃描之中。
5結語
基于網絡上的主動式策略,具有價格便宜,操作簡便,維護簡單等優點,當然也有幾點較為明顯的缺點,首先,它不能夠檢測到目標內部中的文件系統;其次,它無法穿過防火墻;最終,漏洞掃描服務器和目標主機之間進行通行時的加密機制可能被入侵者反利用。基于服務器上的被動式策略,它所具備的優點有:掃描漏洞的數量多,流量負載壓力小,集中化管理,加密機制完善。缺點有:當待查主機過多時,所需檢測服務器多,價格較為高昂。操作不夠簡便,檢測范圍擴大之后,耗時過長。因而,從更深層次的網絡系統安全防范來說,人們應更加注重主動式掃描,除此之外,黑客們從最初的漏洞利用,到悄然運行的木馬病毒,入侵方式也在不斷地發展變化。所以,并不存在能夠一勞永逸的防范非法入侵的漏洞掃描技術,仍需要科研人員不斷進行完善,以及開發研究新技術。
引用:
[1]姜成斌,鄭薇,趙亮,姜麗萍.論漏洞掃描技術和網絡安全[J].中國信息界,2013.
[2]張文海.網絡安全漏洞技術掃描研究[J].福建電腦,2011.
[3]羅永昌,王基一.網絡系統安全漏洞掃描淺析[J].商丘職業技術學院學報,2006.
作者:孫小平 單位:杭州安恒信息技術有限公司