漏洞扫描是指基于漏洞资料库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。
基本介绍 中文名 :漏洞扫描 称谓 :全球鹰 所属 :网路信息安全 释义 :防守和进攻的博弈 意义,定义,功能,分类,技术,部署方式,多级式部署,漏扫结果,主要工具,漏洞扫描功能, 意义 如果把网路信息安全工作比作一场战争的话,漏洞扫描器就是这场战争中,盘旋在终端设备,网路设备上空的“全球鹰”。 网路安全工作是防守和进攻的博弈,是保证信息安全,工作顺利开展的奠基石。及时和准确地审视自己信息化工作的弱点,审视自己信息平台的漏洞和问题,才能在这场信息安全战争中,处于先机,立于不败之地。只有做到自身的安全,才能立足本职,保证公司业务稳健的运行,这是资讯时代开展工作的第一步。 漏洞扫描器,就是保证这场信息战争胜利的开始,它及时准确的察觉到信息平台基础架构的安全,保证业务顺利的开展,保证业务高效迅速的发展,维护公司,企业,国家所有信息资产的安全。 定义 漏洞扫描技术是一类重要的网路安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网路的安全性。通过对网路的扫描,网路管理员能了解网路的安全设定和运行的套用服务,及时发现安全漏洞,客观评估网路风险等级。网路管理员能根据扫描的结果更正网路安全漏洞和系统中的错误设定,在黑客攻击前进行防范。如果说防火墙和网路监视系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,能有效避免黑客攻击行为,做到防患于未然。 功能 1 定期的网路安全自我检测、评估 配备漏洞扫描系统,网路管理人员可以定期的进行网路安全检测服务,安全检测可帮助客户最大可能的消除安全隐患,尽可能早地发现安全漏洞并进行修补,有效的利用已有系统,最佳化资源,提高网路的运行效率。 2 安装新软体、启动新服务后的检查 由于漏洞和安全隐患的形式多种多样,安装新软体和启动新服务都有可能使原来隐藏的漏洞暴露出来,因此进行这些 *** 作之后应该重新扫描系统,才能使安全得到保障。 3 网路建设和网路改造前后的安全规划评估和成效检验 网路建设者必须建立整体安全规划,以统领全局,高屋建瓴。在可以容忍的风险级别和可以接受的成本之间,取得恰当的平衡,在多种多样的安全产品和技术之间做出取舍。配备网路漏洞扫描/网路评估系统可以让您很方便的进行安全规划评估和成效检验 网路的安全系统建设方案和建设成效评估 4 网路承担重要任务前的安全性测试 网路承担重要任务前应该多采取主动防止出现事故的安全措施,从技术上和管理上加强对网路安全和信息安全的重视,形成立体防护,由被动修补变成主动的防范,最终把出现事故的机率降到最低。配备网路漏洞扫描/网路评估系统可以让您很方便的进行安全性测试。 5网路安全事故后的分析调查 网路安全事故后可以通过网路漏洞扫描/网路评估系统分析确定网路被攻击的漏洞所在,帮助弥补漏洞,尽可能多得提供资料方便调查攻击的来源。 6重大网路安全事件前的准备 重大网路安全事件前网路漏洞扫描/网路评估系统能够帮助用户及时的找出网路中存在的隐患和漏洞,帮助用户及时的弥补漏洞。 7公安、保密部门组织的安全性检查 网际网路的安全主要分为网路运行安全和信息安全两部分。网路运行的安全主要包括以ChinaNet、ChinaGBN、CNC等10大计算机信息系统的运行安全和其它专网的运行安全;信息安全包括接入Inter的计算机、伺服器、工作站等用来进行采集、加工、存储、传输、检索处理的人机系统的安全。网路漏洞扫描/网路评估系统能够积极的配合公安、保密部门组织的安全性检查。 分类 依据扫描执行方式不同,漏洞扫描产品主要分为两类:漏洞扫描不仅仅是以下三类,还有针对WEB套用、中间件等 1针对网路的扫描器 2针对主机的扫描器 3针对资料库的扫描器 基于网路的扫描器就是通过网路来扫描远程计算机中的漏洞;而基于主机的扫描器则是在目标系统上安装了一个代理(Agent)或者是服务(Services),以便能够访问所有的档案与进程,这也使得基于主机的扫描器能够扫描到更多的漏洞。二者相比,基于网路的漏洞扫描器的价格相对来说比较便宜;在 *** 作过程中,不需要涉及到目标系统的管理员,在检测过程中不需要在目标系统上安装任何东西;维护简便。 主流资料库的自身漏洞逐步暴露,数量庞大;仅CVE公布的Oracle漏洞数已达1100多个;资料库漏扫可以检测出资料库的DBMS漏洞、预设配置、许可权提升漏洞、缓冲区溢出、补丁未升级等自身漏洞。 技术 1 主机扫描: 确定在目标网路上的主机是否线上。 2 连线埠扫描: 发现远程主机开放的连线埠以及服务。 3 OS识别技术: 根据信息和协定栈判别作业系统。 4 漏洞检测数据采集技术: 按照网路、系统、资料库进行扫描。 5智慧型连线埠识别、多重服务检测、安全最佳化扫描、系统渗透扫描 6多种资料库自动化检查技术,资料库实例发现技术; 7多种DBMS的密码生成技术,提供口令爆破库,实现快速的弱口令检测方法。 部署方式 对于电子商务、电子政务、教育行业、中小型企业和独立的IDC等用户,由于其数据相对集中,并且网路结构较为简单,建议使用独立式部署方式。独立式部署就是在网路中只部署一台TopScanner设备,接入网路并进行正确的配置即可正常使用,其工作范围通常包含用户企业的整个网路地址。用户可以从任意地址登录TopScanner系统并下达扫描评估任务,检查任务的地址必须在产品和分配给此用户的授权范围内。 下图为典型的网路卫士脆弱性扫描与管理系统独立式部署模式。 多级式部署 对于 行业、军工行业、电力行业、电信运营商、金融行业、证券行业和一些规模较大传统企业,由于其组织结构复杂、分布点多、数据相对分散等原因,采用的网路结构较为复杂。对于一些大规模和分散式网路用户,建议使用分散式部署方式。在大型网路中采用多台TopScanner系统共同工作,可对各系统间的数据共享并汇总,方便用户对分散式网路进行集中管理。TopScanner支持用户进行两级和两级上的分散式、分层部署。 下图为典型的网路卫士脆弱性扫描与管理系统分部式部署模式。 漏扫结果 漏洞扫描结果分为:1推荐2可选3不推荐。 推荐:表示系统已存在漏洞,需要安装补丁,来进行修复,对于电脑安全十分重要,因此推荐的补丁,应尽快进行安装。 可选:表示对于自身电脑的情况进行有选择性的修复,对于这类补丁,大家应在对电脑自身情况有着充分的了解,再来进行选择性的修复。 不推荐:表示如果修复这些补丁,会有可能引起系统蓝屏,无法启动等问题,因此对于这些漏洞,建议大家不要修复,以免引起更大的电脑故障。当然这些漏洞往往也是对于电脑没有太大损害的。 主要工具 市场上的漏洞扫描工具众多。其中尤以专门提供Saas服务的Qualys工具为首,专为各类企业提供云端的包括企业网路、网站套用等多方位的定制化扫描检测与报告服务。 另外,FoundStone, Rapid7, Nessus等厂商在业界也都有着较高的地位,可以提供相对较先进的服务。 相较而言,国内的一些扫描工具不论就扫描速率、问题发现的完整性还是误报率上来说,技术水平还是需要进一步提高的。但目前国内不少企业也都开始纷纷尝试云端的定制化服务,也开辟了一块新的市场。 漏洞扫描功能 漏洞扫描是所有PaaS和基础设施即服务(IaaS)云服务都必须执行的。无论他们是在云中托管应用程式还是运行伺服器和存储基础设施,用户都必须对暴露在网际网路中的系统的安全状态进行评估。大多数云供应商都同意执行这样的扫描和测试,但是这要求他们事先与客户和/或测试人员进行充分沟通和协调,以确保其它的租户(用户)不会遭遇中断事件或受到性能方面的影响。
制定测试计划,确定测试范围和测试策略;一个完整的WEB安全性测试可以从部署与基础结构、输入验证、身份验证、授权、配置管理、敏感数据、会话管理、加密、参数 *** 作、异常管理、审核和日志记录等几个方面入手。举几个例子
一、安全体系测试
1、部署与基础结构网络是否提供了安全的通信部署拓扑结构是否包括内部的防火墙部署拓扑结构中是否包括远程应用程序服务器基础结构安全性需求的限制是什么目标环境支持怎样的信任级别
2、输入验证,如何验证输入?
1)是否清楚入口点
2)是否清楚信任边界
3)是否验证Web页输入
4)是否对传递到组件或Web服务的参数进行验证
5)是否验证从数据库中检索的数据
6)是否将方法集中起来
7)是否依赖客户端的验证
8)应用程序是否易受SQL注入攻击
9)应用程序是否易受XSS攻击
3、如何处理输入?身份验证
1)是否区分公共访问和受限访问
2)是否明确服务帐户要求
3)如何验证调用者身份
4)如何验证数据库的身份
5)是否强制试用帐户管理措施
4、授权
1)如何向最终用户授权
2)如何在数据库中授权应用程序
3)如何将访问限定于系统级资源
5、配置管理
1)是否支持远程管理
2)是否保证配置存储的安全
3)是否隔离管理员特权
6、敏感数据
1)是否存储机密信息
2)如何存储敏感数据
3)是否在网络中传递敏感数据
4)是否记录敏感数据
23 (中等)防范特洛伊木马软件进入学校网络最好的选择是( )A、 部署击键监控程序
B、 部署病毒扫描应用软件
C、 部署状态检测防火墙
D、 部署调试器应用程序
24 (中等)下面选项属于社会工程学攻击选项的是( )
A、 逻辑炸d
B、 木马
C、 包重放
D、 网络钓鱼
25 (容易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )
A、 可能中了木马,正在被黑客偷窥
B、 电脑坏了
C、 本来就该亮着
D、 摄像头坏了
26 (容易)文件型病毒传染的对象主要是____
A、 DOE和EXE
B、 DBF
C、 WPS
D、 EXE和DOC
27 (容易)电脑安装多款安全软件会有什么危害()
A、 可能大量消耗系统资源,相互之间产生冲突
B、 不影响电脑运行速度
C、 影响电脑的正常运行
D、 更加放心的使用电脑
28 (容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么
A、 钓鱼网站
B、 挂马网站
C、 游戏网站
D、 门户网站
29 (容易)如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是
A、 立刻报警,一定是诈骗电话
B、 “响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬
C、 立刻报警,一定是诈骗电话
D、 不管是谁,拨回去把对方大骂一顿
30 (困难)以下哪一项是DOS攻击的一个实例
A、 SQL注入
B、 IP 地址欺骗
C、 Smurf攻击
D、 字典破解
31 (困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:
A、 删除存在注入点的网页
B、 对数据库系统的管理
C、 对权限进行严格的控制,对web用户输入的数据进行严格的过滤
D、 通过网络防火墙严格限制Internet用户对web服务器的访问
32 (中等)下列哪个漏洞不是由于未对输入做过滤造成的
A、 DOS攻击
B、 SQL注入
C、 日志注入
D、 命令行注入
33 (中等)POP服务器使用的端口号是____。
A、 tcp端口25
B、 tcp端口110
C、 tcp端口143
D、 tcp端口23
34 (中等)下列哪个选项是不能执行木马脚本的后缀()
A、 asp
B、 php
C、 cer
D、 htm
35 (困难)ASP木马不具有的功能是____。
A、 上传功能
B、 远程溢出提权功能
C、 下载功能
D、 浏览目录功能
36 (困难)命令注入的危害不包括下列哪项
A、 获取服务器信息
B、 构造一句话木马
C、 **当前用户cookie
D、 更改网站主页
37 (中等)以下哪项不属于防止口令被猜测的措施
A、 严格限定从一个给定的终端进行认证的次数
B、 确保口令不在终端上再现
C、 防止用户使用太短的口令
D、 使用机器产生的口令
38 (容易)如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:
A、 U盘损坏
B、 感染了病毒
C、 磁盘碎片所致
D、 U盘中有垃圾文件没有彻底清理
39 (困难)利用FTP进行文件传输时的主要安全问题存在于:
A、 匿名登录不需要密码
B、 破坏程序能够在客户端运行
C、 破坏程序能够在服务器端运行
D、 登录的用户名和密码会明文传输到服务器端
40 (中等)域名服务系统(DNS)的功能是:
A、 完成域名和IP地址之间的转换
B、 完成域名和网卡地址之间的转换
C、 完成主机名和IP地址之间的转换
D、 完成域名和电子邮件地址之间的转换
41 (容易)小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的 *** 作权限是“只读”,“高级用户”组对此文件夹的 *** 作权限是“可写”,那么小李现在可对“工作文档”目录进行什么 *** 作
A、 仅可读
B、 仅可写
C、 既可读又可写
D、 权限冲突,无法做任何 *** 作
42 (中等)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段( )
A、 缓冲区溢出攻击
B、 钓鱼攻击
C、 水坑攻击
D、 DDOS攻击
43 (容易)网络安全领域,***通常用于建立______之间的安全访问通道。
A、 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;
B、 客户与客户、与合作伙伴、远程用户;
C、 同一个局域网用户;
D、 仅限于家庭成员;
44 (容易)驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。
A、 口令攻击
B、 U盘工具
C、 浏览器软件的漏洞
D、 拒绝服务攻击
45 (中等)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。
A、 WIN键和Z键
B、 F1键和L键
C、 WIN键和L键
D、 F1键和Z键
46 (容易)要安全浏览网页,不应该( )。
A、 在公用计算机上使用“自动登录”和“记住密码”功能
B、 禁止开启ActiveX控件和Java脚本
C、 定期清理浏览器Cookies
D、 定期清理浏览器缓存和上网历史记录
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)