美章网 资料文库 网络系统安全漏洞扫描分析范文

网络系统安全漏洞扫描分析范文

时间:2022-04-14 02:44:07

网络系统安全漏洞扫描分析

引言

在当今社会,由于信息化进程的加快,互联网的普及,网络已经渗透到人们日常生活中的方方面面,而随之带来的网络系统安全问题也不容忽视。值得庆幸的是,网络技术日新月异,市面上已经存在多种成熟的漏洞扫描技术来维护网络信息安全。

1采用网络漏洞扫描的原因

系统安全问题不是绝对的,漏洞可能潜藏在任何一个完美系统之中。而网络系统安全漏洞扫描技术现已日臻成熟,是一个已普遍应用于实际的工具。通过排查漏洞进行有效的防范,保障通信服务的正常运行。也可进行人工检测,但是对整个网络系统进行整理分析耗时过长,且易产生错漏。假如使用网络漏洞扫描技术,除了方便之外还很快捷。

2网络系统安全漏洞扫描相关概念

2.1安全漏洞

网络安全漏洞基本划分成两种:操作系统漏洞和应用软件漏洞。应用软件漏洞大部分是互联网服务软件的漏洞,如WWW服务漏洞、FTP服务漏洞、SMTP服务漏洞、Telnet服务漏洞等。[1]相同的网络服务也会由多个迥异的服务程序提供,所以,在共同具有的漏洞之外,不可避免地仍然会有部分各服务程序所包括的漏洞。操作系统漏洞大部分是计算机本身所带系统中的几种主要的RPC漏洞、NetBIOS漏洞等。

2.2漏洞扫描

网络系统开发者或管理者运用合适的网络技术,查看运行中的Web站点,局域网,网络服务和协议,在非法入侵者操纵这些常见漏洞危害系统安全之前,找出其中的脆弱环节,加以完善,防患于未然。现阶段市面上通行的漏洞扫描服务器均可以对上述两种不同的漏洞进行排查。

3漏洞扫描技术概论

3.1两种扫描策略

安全漏洞检测主要通过两个策略进行,其一,主动式扫描,其二,被动式扫描。所谓被动式策略就是基于服务器,从内部角度更加深入地扫描目标主机,如排查注册表和用户配置。运用必要数据确定,密码排查等方式,以警告式的提醒的形式反馈给管理者,最终形成分析图表,提示管理者该怎样去完善系统。主动式策略是在网络之上的,从外部攻击者的角度,运用仿真Hacker通过网络端发送封包,判断标准是当主机接收到封包后作出的响应,从而了解主机的操作系统、网络服务和防火墙系统是否存在漏洞。

3.2两种测试方式

系统安全测试方式有两类,扫描和虚拟攻击。虚拟攻击则是采用一系列虚拟进攻的方式,对操作系统和网络中可能总是潜藏的安全漏洞的位置展开攻击,逐步排查出系统中潜藏安全漏洞。扫描是指对目标主机全方位扫描,即通过与系统中的一些网络端口进行连接并请求特定的服务(如TELNET,FTP等),一一保存目标主机的响应,整理汇总后得到操作系统的安全漏洞信息。

3.3扫描步骤

进行漏洞扫描的全过程包括三个主要步骤:第一步,寻找目标主机或网络,并检测是否正在运行;第二步,找出目标后,汇总更为具体的相关信息,包含操作系统类型、运行的服务以及服务软件的版本等。如果所发现目标是一个网络,便能够再继续深入检测这个网络的组成结构、服务协议和主机等资料;第三步,按照汇集到的资料识别以及更加深入检测该目标主机上是不是具有系统漏洞。[3]

4主要的漏洞扫描技术

4.1PING扫描(PingSweep)

PING扫描多用于寻找目标主机和网络,即第一步骤。具体是使用操作系统中原生的工具“ping”,再加上目标的IP地址,根据是否能够收到目标主机的回应,来判断是否正处于运行中。但是,一些主机系统出于安全性的考虑,防火墙会自动进行屏蔽,从而导致PING扫描无法得出正确信息。当发生该种情况,管理者可以尝试给目标主机发送错误数据包,以使其不得不作出ICMP出错的响应,以此检测出是否正在运行。

4.2操作系统探测

所谓操作系统探测是对目标主机中的操作系统进行检测。一般会在漏洞扫描的第二阶段使用,通常有下列几种类型:(1)汇总二进制数据,加以分析实现后获得相应的标识信息。(2)根据不同ICMP响应来识别目标主机的操作系统,做法是发送ICMP或者UDP的请求报文至目标主机后解析ICMP回应。(3)与NAMP及Que-SO相类似的分段响应分析,即发送所产生的特定的相关技术请求至目标主机端口,通过分析不同分段的相异回应,在极小的误差内获取主机的操作系统信息。NAMP和Que-SO将首次实现分离数据库用于指纹库,新的指纹信息以一种较为简易的模板形式增添入原数据库中,并能根据指纹数据库的增多进行较多的目标主机信息判别。(4)初始化序列号分析,使用随机产生的序列号进行大量的测试,收集汇总测试结果来识别目标操作系统的具体信息。(5)特定的操作系统,以拒绝服务的方式运用在操作系统指纹探测之上。

4.3如何探测访问控制规则

该种方式类似于路由跟踪(trace-route)的IP数据包分析方法,能够极其有效的得到已受防火墙系统保护的内部数据,以及更为内部的过滤设备后的路由器。是否能够探测到特定网关或者已开启的端口,可以通过检测一种带着特定控制信息的数据包是否可以传输到目标主机。

4.4端口扫描技术

主机或设备一般都支持TCP/IP网络协议,且是运用网络端口提供所需服务,因此网络安全漏洞常常会在网络端口处显现出来,端口扫描技术便是基于此建立的。目前主要有如下四种端口扫描技术。

(1)TCPconnect扫描

该种技术是现行端口扫描技术中最为普遍的一种。使用原生操作系统中的连接系统来连接所感兴趣的目标主机的网络端口。假如连接系统形成,则说明这个端口正是运行时的情况。假如连接不能形成,则该端口不是处于活动情况。该种扫描技术极其快捷,并且不需要授权任何权限,但是会存在被目标主机中的系统检测到并过滤的风险。

(2)TCPSYN扫描

亦称作“半开放”检测,不需要形成一整个的特定连接。只需要发送一个称为SYN的数据包,就相当于建立了一个真实的待响应的连接。得到相应的独特的回应信息,便说明该端口正处于运行状态。假如并没有处于运行状态,则会得到一个RST回应信息。这种扫描方式的优势是同进行全扫描的所留存的痕迹相比,试图建立连接的留存痕迹,哪怕是对日志中扫描有留存痕迹,也要少得多。劣势之处在于,绝大部分的操作系统下,目标主机需要建立一种扫描用的IP包,但这种IP包并非人人都能够使用,只允许VIP用户或者授权用户在专属的系统之中获取。

(3)秘密扫描

秘密扫描技术与上种技术相类似,都是需要通过自己建立IP包,但两者的区别在于秘密扫描更加的隐蔽,扫描记录不会被记录下来。该种方式根据FIN数据包来探测端口的活动状态,这个数据包可以穿过一个包过滤器,假设它逐渐地抵达一个未开启的端口,在这个过程中将会被舍弃,同时回复特殊信息。与之相反,达到已开启的端口,那么,在舍弃数据包的同时不会回复该种特殊信息。此种技术还有两个改编版本,即是Xmas的Null扫描。前者打开相应的标记,再向主机发送对应的分组,假如端口未开启,则回复RST消息。后者则扫描关闭所有的标记。这些分组皆是为了能够通过过滤。秘密扫描只可用来区分Unix及WindowsNT,区分其他操作系统时,不论端口是不是开启都会回复特定信息,导致该技术失效。

(4)认证扫描

在各个运行端口上某过程的ID可以通过认证协议获得,再探索进行端口连接,连接形成便能够传递认证请求到目标主机端口,端口检测过后,得到的网络服务数据同已知的网络漏洞检测系统存在的漏洞库进行比对,一旦满足相关条件,那么就能够认为漏洞存在。这种技术同时常常使用在逆向认证扫描之中。

5结语

基于网络上的主动式策略,具有价格便宜,操作简便,维护简单等优点,当然也有几点较为明显的缺点,首先,它不能够检测到目标内部中的文件系统;其次,它无法穿过防火墙;最终,漏洞扫描服务器和目标主机之间进行通行时的加密机制可能被入侵者反利用。基于服务器上的被动式策略,它所具备的优点有:扫描漏洞的数量多,流量负载压力小,集中化管理,加密机制完善。缺点有:当待查主机过多时,所需检测服务器多,价格较为高昂。操作不够简便,检测范围扩大之后,耗时过长。因而,从更深层次的网络系统安全防范来说,人们应更加注重主动式扫描,除此之外,黑客们从最初的漏洞利用,到悄然运行的木马病毒,入侵方式也在不断地发展变化。所以,并不存在能够一劳永逸的防范非法入侵的漏洞扫描技术,仍需要科研人员不断进行完善,以及开发研究新技术。

引用:

[1]姜成斌,郑薇,赵亮,姜丽萍.论漏洞扫描技术和网络安全[J].中国信息界,2013.

[2]张文海.网络安全漏洞技术扫描研究[J].福建电脑,2011.

[3]罗永昌,王基一.网络系统安全漏洞扫描浅析[J].商丘职业技术学院学报,2006.

作者:孙小平 单位:杭州安恒信息技术有限公司

被举报文档标题:网络系统安全漏洞扫描分析

被举报文档地址:

https://www.meizhang.comhttps://www.meizhang.com/txcb/wlxtlw/691397.html
我确定以上信息无误

举报类型:

非法(文档涉及政治、宗教、色情或其他违反国家法律法规的内容)

侵权

其他

验证码:

点击换图

举报理由:
   (必填)