《网络攻防技术(第2版)》 —2.4.3 漏洞扫描器的组成

举报
华章计算机 发表于 2019/12/15 21:59:58 2019/12/15
【摘要】 本节书摘来自华章计算机《网络攻防技术(第2版)》 一书中第2章,第2.4.3节,作者是朱俊虎,奚 琪 张连成 周天阳 曹 琰 颜学雄 彭建山 邱 菡 胡雪丽 尹中旭 秦艳锋 王清贤 主审。

2.4.3 漏洞扫描器的组成

基于网络的漏洞扫描器一般由以下几个方面组成:

1)漏洞数据库模块:漏洞数据库包含各种操作系统和应用程序的漏洞信息,以及如何检测漏洞的指令。新的漏洞会不断出现,因此该数据库需要经常更新,以便能检测到新发现的漏洞。这一点非常类似于病毒库的升级。

2)扫描引擎模块:扫描引擎是扫描器的主要部件。根据用户配置控制台部分的相关设置,扫描引擎组装好相应的数据包,发送到目标系统,将接收到的目标系统的应答数据包和漏洞数据库中的漏洞特征进行比较,从而判断所选择的漏洞是否存在。

3)用户配置控制台模块:用户配置控制台与安全管理员进行交互,用来设置要扫描的目标系统,以及扫描哪些漏洞。

4)当前活动的扫描知识库模块:通过查看内存中的配置信息,该模块监控当前活动的扫描,将要扫描的漏洞的相关信息提供给扫描引擎,同时接收扫描引擎返回的扫描结果。

5)结果存储器和报告生成工具:报告生成工具利用当前活动扫描知识库中存储的扫描结果,生成扫描报告。扫描报告将告诉用户配置控制台设置了哪些选项,根据这些设置,在扫描结束后,就可以知道在哪些目标系统上发现了何种漏洞。

尽管漏洞扫描器使用起来相当方便,但真正的网络攻击者并不会在对一个具体目标发动攻击时采用它们。一方面,漏洞扫描器的报告并不一定可靠,用户会发现当利用漏洞扫描工具时,虽然能显示出很多目标漏洞,但真正可利用的却很少。另一方面,漏洞扫描器会向目标发送大量数据包,这样就很容易被目标的安全软件发现并检测,从而暴露攻击者,至少会引起目标网络管理员的警觉。漏洞扫描器更多的是应用到安全防护上,网络管理员或是安全专家在为网络制定安全策略前,通常会使用漏洞扫描器对网络进行安全评估。

目前,漏洞扫描器通常由安全公司或黑客组织编写。根据扫描器针对的漏洞不同,可分为专用漏洞扫描器及通用漏洞扫描器。专用漏洞扫描器专门扫描某个程序的漏洞,或者是专门扫描某类漏洞。例如,可用于扫描Windows RPC服务漏洞的RPCScan工具,专门针对Web应用程序漏洞的Burp Suite扫描工具。通用扫描工具可以扫描各种常见的漏洞,包括Web服务程序漏洞、FTP服务程序漏洞、SQL Server程序漏洞等。同时,通用漏洞扫描程序一般会包含口令猜测模块,用于对各种程序的口令进行猜测。通用漏洞扫描程序包括?Tenable Network Security 开发的Nessus,俄罗斯安全组织Safety-La(http://www.safety-lab.com)编写的Shadow Security Scanner(SSS)以及“安全焦点”编写的X-Scan等。图2-8展示了Shadow Security Scanner的扫描结果,图2-9是某漏洞扫描器的扫描结果。

 image.png

图2-8 Shadow Security Scanner扫描结果

 image.png

图2-9 某漏洞扫描器的扫描结果


【版权声明】本文为华为云社区用户转载文章,如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@huaweicloud.com
  • 点赞
  • 收藏
  • 关注作者

评论(0

0/1000
抱歉,系统识别当前为高风险访问,暂不支持该操作

全部回复

上滑加载中

设置昵称

在此一键设置昵称,即可参与社区互动!

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。

*长度不超过10个汉字或20个英文字符,设置后3个月内不可修改。