如何進(jìn)行Web漏洞掃描 |
發(fā)布時間: 2012/9/13 17:16:37 |
Web的開放性廣受大家的歡迎,但是同時Web系統(tǒng)將面臨著入侵攻擊的威脅。我們一直希望建立一個安全的Web系統(tǒng),但是完全安全幾乎是不可能實現(xiàn)的,但是相對的安全是可以達(dá)到的。其中進(jìn)行Web漏洞掃描就是建立Web安全的一個重要保障。 四種Web漏洞掃描技術(shù) Web漏洞掃描通常采用兩種策略,第一種是被動式策略,第二種是主動式策略。所謂被動式策略就是基于主機之上,對系統(tǒng)中不合適的設(shè)置、脆弱的口令以及其他與安全規(guī)則抵觸的對象進(jìn)行檢查;而主動式策略是基于網(wǎng)絡(luò)的,它通過執(zhí)行一些腳本文件模擬對系統(tǒng)進(jìn)行攻擊的行為并記錄系統(tǒng)的反應(yīng),從而發(fā)現(xiàn)其中的漏洞。利用被動式策略的掃描稱為系統(tǒng)安全掃描,利用主動式的策略掃描稱為網(wǎng)絡(luò)安全掃描。 Web漏洞掃描有以下四種檢測技術(shù): 1.基于應(yīng)用的檢測技術(shù)。它采用被動的、非破壞性的辦法檢查應(yīng)用軟件包的設(shè)置,發(fā)現(xiàn)安全漏洞。 2.基于主機的檢測技術(shù)。它采用被動的、非破壞性的辦法對系統(tǒng)進(jìn)行檢測。通常,它涉及到系統(tǒng)的內(nèi)核、文件的屬性、操作系統(tǒng)的補丁等。這種技術(shù)還包括口令解密、把一些簡單的口令剔除。因此,這種技術(shù)可以非常準(zhǔn)確地定位系統(tǒng)的問題,發(fā)現(xiàn)系統(tǒng)的漏洞。它的缺點是與平臺相關(guān),升級復(fù)雜。 3.基于目標(biāo)的漏洞檢測技術(shù)。它采用被動的、非破壞性的辦法檢查系統(tǒng)屬性和文件屬性,如數(shù)據(jù)庫、注冊號等。通過消息文摘算法,對文件的加密數(shù)進(jìn)行檢驗。這種技術(shù)的實現(xiàn)是運行在一個閉環(huán)上,不斷地處理文件、系統(tǒng)目標(biāo)、系統(tǒng)目標(biāo)屬性,然后產(chǎn)生檢驗數(shù),把這些檢驗數(shù)同原來的檢驗數(shù)相比較。一旦發(fā)現(xiàn)改變就通知管理員。 4. 基于網(wǎng)絡(luò)的檢測技術(shù)。它采用積極的、非破壞性的辦法來檢驗系統(tǒng)是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統(tǒng)進(jìn)行攻擊的行為,然后對結(jié)果進(jìn)行分析。它還針對已知的網(wǎng)絡(luò)漏洞進(jìn)行檢驗。網(wǎng)絡(luò)檢測技術(shù)常被用來進(jìn)行穿透實驗和安全審記。這種技術(shù)可以發(fā)現(xiàn)一系列平臺的漏洞,也容易安裝。但是,它可能會影響網(wǎng)絡(luò)的性能。 網(wǎng)絡(luò)Web漏洞掃描 在上述四種方式當(dāng)中,網(wǎng)絡(luò)漏洞掃描最為適合我們的Web信息系統(tǒng)的風(fēng)險評估工作,其掃描原理和工作原理為:通過遠(yuǎn)程檢測目標(biāo)主機TCP/IP不同端口的服務(wù),記錄目標(biāo)的回答。通過這種方法,可以搜集到很多目標(biāo)主機的各種信息(例如:是否能用匿名登錄,是否有可寫的FTP目錄,是否能用Telnet,httpd是否是用root在運行)。 在獲得目標(biāo)主機TCP/IP端口和其對應(yīng)的網(wǎng)絡(luò)訪問服務(wù)的相關(guān)信息后,與網(wǎng)絡(luò)漏洞掃描系統(tǒng)提供的漏洞庫進(jìn)行匹配,如果滿足匹配條件,則視為漏洞存在。此外,通過模擬黑客的進(jìn)攻手法,對目標(biāo)主機系統(tǒng)進(jìn)行攻擊性的安全漏洞掃描,如測試弱勢口令等,也是掃描模塊的實現(xiàn)方法之一。如果模擬攻擊成功,則視為漏洞存在。 在匹配原理上,網(wǎng)絡(luò)漏洞掃描器采用的是基于規(guī)則的匹配技術(shù),即根據(jù)安全專家對網(wǎng)絡(luò)系統(tǒng)安全漏洞、黑客攻擊案例的分析和系統(tǒng)管理員關(guān)于網(wǎng)絡(luò)系統(tǒng)安全配置的實際經(jīng)驗,形成一套標(biāo)準(zhǔn)的系統(tǒng)漏洞庫,然后再在此基礎(chǔ)之上構(gòu)成相應(yīng)的匹配規(guī)則,由程序自動進(jìn)行系統(tǒng)漏洞掃描的分析工作。 所謂基于規(guī)則是基于一套由專家經(jīng)驗事先定義的規(guī)則的匹配系統(tǒng)。例如,在對TCP80端口的掃描中,如果發(fā)現(xiàn)/cgi-bin/phf/cgi-bin/Count.cgi,根據(jù)專家經(jīng)驗以及CGI程序的共享性和標(biāo)準(zhǔn)化,可以推知該WWW服務(wù)存在兩個CGI漏洞。同時應(yīng)當(dāng)說明的是,基于規(guī)則的匹配系統(tǒng)有其局限性,因為作為這類系統(tǒng)的基礎(chǔ)的推理規(guī)則一般都是根據(jù)已知的安全漏洞進(jìn)行安排和策劃的,而對網(wǎng)絡(luò)系統(tǒng)的很多危險的威脅是來自未知的安全漏洞,這一點和PC殺毒很相似。 這種Web漏洞掃描器是基于瀏覽器/服務(wù)器(B/S)結(jié)構(gòu)。它的工作原理是:當(dāng)用戶通過控制平臺發(fā)出了掃描命令之后,控制平臺即向掃描模塊發(fā)出相應(yīng)的掃描請求,掃描模塊在接到請求之后立即啟動相應(yīng)的子功能模塊,對被掃描主機進(jìn)行掃描。通過分析被掃描主機返回的信息進(jìn)行判斷,掃描模塊將掃描結(jié)果返回給控制平臺,再由控制平臺最終呈現(xiàn)給用戶。 另一種結(jié)構(gòu)的掃描器是采用插件程序結(jié)構(gòu)?梢葬槍δ骋痪唧w漏洞,編寫對應(yīng)的外部測試腳本。通過調(diào)用服務(wù)檢測插件,檢測目標(biāo)主機TCP/IP不同端口的服務(wù),并將結(jié)果保存在信息庫中,然后調(diào)用相應(yīng)的插件程序,向遠(yuǎn)程主機發(fā)送構(gòu)造好的數(shù)據(jù),檢測結(jié)果同樣保存于信息庫,以給其他的腳本運行提供所需的信息,這樣可提高檢測效率。如,在針對某FTP服務(wù)的攻擊中,可以首先查看服務(wù)檢測插件的返回結(jié)果,只有在確認(rèn)目標(biāo)主機服務(wù)器開啟FTP服務(wù)時,對應(yīng)的針對某FTP服務(wù)的攻擊腳本才能被執(zhí)行。采用這種插件結(jié)構(gòu)的掃描器,可以讓任何人構(gòu)造自己的攻擊測試腳本,而不用去了解太多掃描器的原理。這種掃描器也可以用做模擬黑客攻擊的平臺。采用這種結(jié)構(gòu)的掃描器具有很強的生命力,如著名的Nessus就是采用這種結(jié)構(gòu)。這種網(wǎng)絡(luò)Web漏洞掃描器是基于客戶端/服務(wù)器(C/S)結(jié)構(gòu),其中客戶端主要設(shè)置服務(wù)器端的掃描參數(shù)及收集掃描信息。具體掃描工作由服務(wù)器來完成。 本文出自:億恩科技【1tcdy.com】 服務(wù)器租用/服務(wù)器托管中國五強!虛擬主機域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |