1. 漏洞檢測的幾種方法
漏洞掃描有以下四種檢測技術:
1.基於應用的檢測技術。它採用被動的、非破壞性的辦法檢查應用軟體包的設置,發現安全漏洞。
2.基於主機的檢測技術。它採用被動的、非破壞性的辦法對系統進行檢測。通常,它涉及到系統的內核、文件的屬性、操作系統的補丁等。這種技術還包括口令解密、把一些簡單的口令剔除。因此,這種技術可以非常准確地定位系統的問題,發現系統的漏洞。它的缺點是與平台相關,升級復雜。
3.基於目標的漏洞檢測技術。它採用被動的、非破壞性的辦法檢查系統屬性和文件屬性,如資料庫、注冊號等。通過消息文摘演算法,對文件的加密數進行檢驗。這種技術的實現是運行在一個閉環上,不斷地處理文件、系統目標、系統目標屬性,然後產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發現改變就通知管理員。
4.基於網路的檢測技術。它採用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統進行攻擊的行為,然後對結果進行分析。它還針對已知的網路漏洞進行檢驗。網路檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發現一系列平台的漏洞,也容易安裝。但是,它可能會影響網路的性能。
網路漏洞掃描
在上述四種方式當中,網路漏洞掃描最為適合我們的Web信息系統的風險評估工作,其掃描原理和工作原理為:通過遠程檢測目標主機TCP/IP不同埠的服務,記錄目標的回答。通過這種方法,可以搜集到很多目標主機的各種信息(例如:是否能用匿名登錄,是否有可寫的FTP目錄,是否能用Telnet,httpd是否是用root在運行)。
在獲得目標主機TCP/IP埠和其對應的網路訪問服務的相關信息後,與網路漏洞掃描系統提供的漏洞庫進行匹配,如果滿足匹配條件,則視為漏洞存在。此外,通過模擬黑客的進攻手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢口令等,也是掃描模塊的實現方法之一。如果模擬攻擊成功,則視為漏洞存在。
在匹配原理上,網路漏洞掃描器採用的是基於規則的匹配技術,即根據安全專家對網路系統安全漏洞、黑客攻擊案例的分析和系統管理員關於網路系統安全配置的實際經驗,形成一套標準的系統漏洞庫,然後再在此基礎之上構成相應的匹配規則,由程序自動進行系統漏洞掃描的分析工作。
所謂基於規則是基於一套由專家經驗事先定義的規則的匹配系統。例如,在對TCP80埠的掃描中,如果發現/cgi-bin/phf/cgi-bin/Count.cgi,根據專家經驗以及CGI程序的共享性和標准化,可以推知該WWW服務存在兩個CGI漏洞。同時應當說明的是,基於規則的匹配系統有其局限性,因為作為這類系統的基礎的推理規則一般都是根據已知的安全漏洞進行安排和策劃的,而對網路系統的很多危險的威脅是來自未知的安全漏洞,這一點和PC殺毒很相似。
這種漏洞掃描器是基於瀏覽器/伺服器(B/S)結構。它的工作原理是:當用戶通過控制平台發出了掃描命令之後,控制平台即向掃描模塊發出相應的掃描請求,掃描模塊在接到請求之後立即啟動相應的子功能模塊,對被掃描主機進行掃描。通過分析被掃描主機返回的信息進行判斷,掃描模塊將掃描結果返回給控制平台,再由控制平台最終呈現給用戶。
另一種結構的掃描器是採用插件程序結構。可以針對某一具體漏洞,編寫對應的外部測試腳本。通過調用服務檢測插件,檢測目標主機TCP/IP不同埠的服務,並將結果保存在信息庫中,然後調用相應的插件程序,向遠程主機發送構造好的數據,檢測結果同樣保存於信息庫,以給其他的腳本運行提供所需的信息,這樣可提高檢測效率。如,在針對某FTP服務的攻擊中,可以首先查看服務檢測插件的返回結果,只有在確認目標主機伺服器開啟FTP服務時,對應的針對某FTP服務的攻擊腳本才能被執行。採用這種插件結構的掃描器,可以讓任何人構造自己的攻擊測試腳本,而不用去了解太多掃描器的原理。這種掃描器也可以用做模擬黑客攻擊的平台。採用這種結構的掃描器具有很強的生命力,如著名的Nessus就是採用這種結構。這種網路漏洞掃描器的結構如圖2所示,它是基於客戶端/伺服器(C/S)結構,其中客戶端主要設置伺服器端的掃描參數及收集掃描信息。具體掃描工作由伺服器來完成。
2. 漏洞掃描的定義
漏洞掃描是指基於漏洞資料庫,通過掃描等手段對指定的遠程或者本地計算機系統的安全脆弱性進行檢測,發現可利用的漏洞的一種安全檢測(滲透攻擊)行為。 漏洞掃描技術是一類重要的網路安全技術。它和防火牆、入侵檢測系統互相配合,能夠有效提高網路的安全性。通過對網路的掃描,網路管理員能了解網路的安全設置和運行的應用服務,及時發現安全漏洞,客觀評估網路風險等級。網路管理員能根據掃描的結果更正網路安全漏洞和系統中的錯誤設置,在黑客攻擊前進行防範。如果說防火牆和網路監視系統是被動的防禦手段,那麼安全掃描就是一種主動的防範措施,能有效避免黑客攻擊行為,做到防患於未然。
3. 常見的漏洞類型有哪些檢測方法
一、SQL 注入漏洞
SQL 注入攻擊是一種常見的網路攻擊手段,它主要針對應用程序的資料庫層。攻擊者通過在輸入數據中夾帶SQL命令,繞過資料庫的驗證,從而實現對資料庫的操作,可能導致數據泄露、更改或刪除,甚至可能導致網站被植入惡意代碼或被植入後門程序等安全問題。SQL 注入攻擊通常發生在以下幾種情況:
1. 表單提交,包括POST和GET請求;
2. URL參數提交,主要為GET請求參數;
3. Cookie參數提交;
4. HTTP請求頭中的某些可修改的值,如Referer、User-Agent等;
5. 一些邊緣的輸入點,如.mp3文件的一些文件信息等。
為防止SQL注入攻擊,建議採取以下措施:
1. 使用資料庫提供的參數化查詢介面;
2. 對輸入數據進行嚴格的檢查,對特殊字元進行轉義處理或編碼轉換;
3. 確認數據類型,確保資料庫中的欄位與存儲的數據類型一致;
4. 規定數據長度;
5. 使用統一的編碼格式,如UTF-8;
6. 限制用戶的資料庫操作許可權;
7. 避免在網站中顯示SQL錯誤信息;
8. 使用專業的SQL注入檢測工具進行檢測。
二、跨站腳本漏洞
跨站腳本攻擊(XSS)主要針對客戶端,攻擊者可以利用此漏洞竊取用戶隱私、進行釣魚欺騙、竊取密碼、傳播惡意代碼等。XSS攻擊主要利用HTML和JavaScript技術,也可能利用VBScript和ActionScript等。XSS攻擊對Web伺服器本身並無直接危害,但其藉助網站傳播,可能對網站用戶造成嚴重危害。XSS攻擊類型包括:
1. 非持久型跨站:即反射型跨站腳本漏洞;
2. 持久型跨站:即存儲型跨站腳本漏洞;
3. DOM跨站:發生在客戶端DOM中的跨站漏洞。
為防範XSS攻擊,建議採取以下措施:
1. 假定所有輸入都是可疑的,對所有輸入中的script、iframe等字樣進行嚴格的檢查;
2. 驗證數據的類型、格式、長度和內容;
3. 在服務端進行數據驗證和過濾;
4. 檢查輸出數據;
5. 在發布應用程序前進行威脅檢測。
三、弱口令漏洞
弱口令是指容易被猜測或破解的密碼。為避免弱口令帶來的安全問題,應遵循以下密碼設置原則:
1. 不使用空口令或系統默認口令;
2. 口令長度不小於8個字元;
3. 口令不應為連續的字元或重復的字元組合;
4. 口令應包含大寫字母、小寫字母、數字和特殊字元;
5. 避免使用與個人相關信息作為口令;
6. 定期更換口令;
7. 確保口令不易被他人猜測或破解。
四、HTTP報頭追蹤漏洞
HTTP TRACE方法允許客戶端測試或獲取診斷信息。攻擊者可能利用此漏洞獲取用戶的私人信息。為防禦此類漏洞,建議禁用HTTP TRACE方法。
五、Struts2遠程命令執行漏洞
Apache Struts是一款流行的Java Web應用程序框架。Struts2遠程命令執行漏洞是由於輸入過濾錯誤,攻擊者可以利用此漏洞執行任意Java代碼。為修復此類漏洞,建議升級Apache Struts到最新版本。
六、框架釣魚漏洞
框架釣魚攻擊主要針對Internet Explorer。這種攻擊導致瀏覽器不檢查結果框架的目的網站,允許任意代碼跨框架訪問。為防範此類攻擊,建議在應用程序中使用命名框架,並在每個會話中使用不同的框架。
七、文件上傳漏洞
文件上傳漏洞通常由於網頁代碼中的文件上傳路徑變數過濾不嚴造成。攻擊者可以利用此漏洞上傳任意文件,包括網站後門文件,從而遠程式控制制網站伺服器。為防範此類漏洞,建議在開發網站及應用程序過程中嚴格限制和校驗上傳的文件。
八、應用程序測試腳本泄露
應用程序測試腳本泄露漏洞是由於測試腳本對提交的參數數據缺少過濾,攻擊者可以利用此漏洞查看任意文件內容。為防範此類漏洞,建議嚴格過濾提交的數據。
九、私有IP地址泄露漏洞
私有IP地址泄露漏洞主要發生在區域網內。攻擊者可以通過Ping指令或IP版QQ等方式獲取IP地址。為防範此類漏洞,建議使用代理隱藏IP地址,或安裝能夠自動去除發送數據包包頭IP信息的軟體。
十、未加密登錄請求
未加密登錄請求漏洞主要由於Web配置不安全,登錄請求將敏感信息如用戶名和密碼未加密傳輸。為防範此類漏洞,建議進行加密傳輸,如使用SSH。
十一、敏感信息泄露漏洞
SQL注入、XSS、目錄遍歷、弱口令等漏洞可能導致敏感信息泄露。針對不同原因,防禦措施也不同。建議綜合採取各種措施,確保網站安全。
4. 有哪些常見的網路漏洞類型需要檢測
有哪些常見的網路漏洞類型需要檢測?
網路安全一直是互聯網發展過程中的重要問題。網路漏洞作為網路安全領域中的主要問題之一,常常會被攻擊者用來獲取系統的控制權,造成災難性的後果。因此,檢測網路漏洞並及時修復它們,對於保障網路安全具有至關重要的作用。那麼,有哪些常見的網路漏洞類型需要檢測呢?
1.SQL注入漏洞
SQL注入是網路攻擊中最常見的漏洞之一。攻擊者通過構造惡意SQL語句,破壞應用程序的後台資料庫,從而獲取或篡改機密信息。為了防止SQL注入攻擊,可以採用過濾輸入數據、使用參數化查詢、限制許可權等手段。
2.跨站腳本漏洞
跨站腳本漏洞(XSS)是一種常見的Web攻擊。攻擊者利用Web應用程序的漏洞,將惡意代碼注入到網頁中,從而獲取敏感信息或實施惡意行為。為防止跨站腳本攻擊,可以使用輸入過濾、輸出編碼、cookie設置、域名白名單等方式進行防護。
3.未經授權訪問漏洞
未經授權訪問漏洞是指攻擊者通過破解密碼、繞過訪問控制等手段,成功訪問系統的機密信息。為防止未授權訪問漏洞,可以採用多層次的身份認證、訪問控制機制等方法。
4.拒絕服務攻擊漏洞
拒絕服務攻擊(DoS)是指攻擊者通過向目標伺服器發送大量請求或惡意流量,以阻塞伺服器的正常訪問。為防止拒絕服務攻擊,可以使用流量過濾、限制連接數、攔截可疑IP地址等措施。
5.文件包含漏洞
文件包含漏洞是指攻擊者通過利用Web應用程序的漏洞,將惡意代碼注入到網頁中,從而獲取機密信息、破壞系統等。為防止文件包含漏洞,可以使用文件類型檢查、控制路徑訪問、禁止用戶輸入等手段。
綜上所述,在互聯網飛速發展的今天,網路漏洞的風險和影響日益增加,確保網路安全的重要性越來越凸顯。因此,定期檢測網路漏洞並採取相應的措施進行修復,將是保障網路安全的重要手段。
5. 漏洞掃描工具有哪些
殺毒軟體,電腦管家之類都可檢查系統漏洞和下載安裝補丁。系統自己也有自動更新設置。