《网络攻防技术(第2版)》 —2.4 漏洞扫描

华章计算机 发表于 2019/12/15 21:55:38 2019/12/15
【摘要】 本节书摘来自华章计算机《网络攻防技术(第2版)》 一书中第2章,第2.4.1节,作者是朱俊虎,奚 琪 张连成 周天阳 曹 琰 颜学雄 彭建山 邱 菡 胡雪丽 尹中旭 秦艳锋 王清贤 主审。

2.4 漏洞扫描

得知目标主机的操作系统类型、探测到其开放的端口信息后,攻击者通常会猜测目标主机上可能运行的程序。例如,21号端口打开,说明运行了FTP服务;23号端口打开,说明运行了Telnet服务;80号端口打开,说明运行了Web服务。对于一些非知名端口上运行的程序,可以通过查阅相关资料进行确认。一旦掌握了这些信息,攻击者就会利用漏洞扫描工具探测目标主机上的特定应用程序是否存在漏洞。

2.4.1 漏洞扫描的概念

漏洞又称脆弱性(Vulnerability),是指计算机系统在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷或不足。系统漏洞也称为安全缺陷,一旦发现就可使用这个漏洞获得计算机系统的额外权限,导致攻击者能够在未授权的情况下访问或破坏系统,从而危害计算机系统的安全。

漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,从而发现可利用漏洞的一种安全检测(渗透攻击)行为。漏洞扫描既可被攻击者用于检测目标是否存在攻击途径,也可以被网络管理人员用于评估网络内系统的安全性能。

漏洞扫描可以通过以下两种途径检查目标系统是否存在漏洞:

1)通过端口扫描、系统类型扫描来明确目标系统的类型及开放的端口情况,并通过开放端口进一步确定对应的网络服务,将这些信息与网络漏洞扫描器提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在。

2)通过渗透测试的方法,也就是模拟黑客攻击的手法,对目标系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标系统存在安全漏洞。

攻击者利用漏洞扫描可以发现操作系统、应用软件存在的安全隐患,从而为漏洞利用并最终获得目标系统的权限提供支持。


【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件至:cloudbbs@huaweicloud.com进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容。
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。