漏洞扫描工具原理与实现.pdf
《漏洞扫描工具原理与实现.pdf》由会员分享,可在线阅读,更多相关《漏洞扫描工具原理与实现.pdf(57页珍藏版)》请在咨信网上搜索。
1、摘要每个系统都有漏洞,不论你在系统安全性上投入多少财力,攻击者仍然可以 发现一些可利用的特征和配置缺陷。亡羊补牢,毕竟羊已失去,不如在羊丢失之 前,好好检查牢的漏洞,一旦发现及时修复。本文详细讨论了网络系统存在的漏洞以及主要的解决方案。发现一个已知的 漏洞,比发现一个未知漏洞容易得多,这就意味着:多数攻击者所利用的都是常 见的漏洞,这些漏洞,均有书面资料记载。采用适当的工具,就能在黑客利川这 些常见漏洞之前,查出系统的薄弱之处。快速简便地发现这些漏洞,是VSGW(Vulnerabilities Scanner of GardWay,国卫漏洞扫描)漏洞扫描工具的主要使命。漏 洞,大体上分为两大类
2、:1)软件编写错误造成的漏洞;2)软件配置不当造成的漏 洞。VSGW能检测以上两种类型的漏洞。VSGW漏洞扫描工具由两个主要模块组成:一是扫描模块,包括端口扫描 和入侵扫描,二是漏洞库模块,包括对插件的分类和更新。VSGW的工作原理 为:采用SSH通讯协议远程访问Unix/Linux主机,获取该主机的系统信息,主 要是系统组件信息,然后在本地主机分析该主机的所有安装程序的版本信息,与 本地漏洞库中的最新发布漏洞插件匹配,根据相应的规则判断远程主机各子系统 是否存在漏洞,以及相应的风险级别。VSGW不仅能够提出风险预警,还能提 供帮助用户修复漏洞的解决方案。VSGW与一般漏洞扫描扫描工具的最大的
3、不 同是:VSGW提供即时监控并对网络系统的安全提出预警。本文所使用的技术主要有:插件技术,端口扫描,入侵检测,多线程,智能 识别技术。关键字:网络安全,漏洞,端口扫描,入侵检测,安全评估 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/AbstractEach system has the vulnerabilities,no matter you put in how many financial resource in the system safety,t
4、he aggressor still might discover some may the use characteristic and the disposition flaw.Is better late than never,the sheep has lost after all,was inferior before sheep loss,inspects the jail well the vulnerabilities,once discovers the prompt repair.This article discussed the network system exist
5、ence vulnerabilities as well as the main solution in detail.Discovered that a known vulnerabilities,discovered an unknown vulnerabilities is much easier than,this means:The most aggressors use is the common vulnerabilities,these vulnerabilitiess,have the written material record.Uses the suitable too
6、l,can before the hacker uses these common vulnerabilitiess,finds out systems weakness.Easily discovers these vulnerabilitiess fast,is LSGW(Leak Scanner of GardWay,country health vulnerabilities scanning)the vulnerabilities scans tooFs main mission.The vulnerabilities,divides into two broad headings
7、on the whole:1)the software compilation creates wrongly vulnerabilities;2)the software disposes the vulnerabilities which creates improper.LSGW can examine above two types the vulnerabilities.The LSGW vulnerabilities scans the tool to be composed of two main modules:First,scanning module,including p
8、ort scanning and invasion scanning;second,leaks the storage cavern construction module,including to plug-in unifs classification and renewal.The LSGW principle of work is:Uses the SSH communication protocol long-distance to inquire the Unix/Linux main engine,gains this main engines system message,is
9、 mainly the system module information,then analyzes this main engine in the local host all the installation procedure the edition information,with local vulnerabilities storehouse in newest issue vulnerabilities plug-in unit match,according to corresponding rule judgment long-distance main engine va
10、rious subsystems whether to have the vulnerabilities,as well as corresponding risk rank.LSGW not can only propose the risk early warning,but can also provide the help user repair vulnerabilities solution.LGSM and the common vulnerabilities scan tooFs biggest difference are:LSGW provides the immediat
11、e monitoring and proposes the early warning to network systems security.Key word:Network security,Vulnerabilities,P ort Scan,Intrusion Detection,Security Assessment 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/目录1 绪论.11.1 研究背景.11.2 研究现状与存在问题.21.2.1 系统的安全威
12、胁.21.2.2 漏洞及其安全威胁.31.3 研究目的与研究意义.51.3.1 研究目的.51.3.2 研究意义.51.4 研究内容与技术路线.71.4.1 功能模块.71.4.2 技术路线.82 常见网络漏洞及对策.102.1 计算机网络安全研究的现状.102.2 基于密码术的网络安全.112.2.1 网络层安全机制.112.2.2 会话层安全机制.122.2.3 应用层安全机制.132.3 基于网络技术本身的网络安全.132.4 问题.142.5 展望.143 主要功能及技术特点.153.1 产品概述.153.2 扫描器的分类.153.3 关于创安国卫网络安全评估系统.153.4 安全性设
13、计.164 设计方案及实现.174.1 扫描器的设计原理概述.17 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/4.1.1 网络漏洞扫描器的总体结构.174.1.2 网络漏洞扫描器的工作原理.174.2 扫描器的实现概述.184.2.1 扫描模块的实现.184.2.2 漏洞库的建立.244.3 入侵检测子系统.274.3.1 入侵检测系统(IDS)概念.274.3.2 入侵检测系统模型.284.3.3 入侵检测系统的分类.294.3.4 IDS的评价标准.30
14、4.3.5 IDS的发展趋式.314.4 国卫网络安全评估系统的技术特点.314.4.1 无与伦比的性能.324.4.2 扫描覆盖面广.324.4.3 可扩展的特征库设计.334.4.4 易用性设计.334.4.5 对无线接入设备进行扫描.334.4.6 其它特色.355 关键技术.365.1 开发安全.365.1.1 物理安全.365.1.2 网络安全.365.2 缺陷跟踪.365.3 生命周期支持.376 安全性分析.386.1 创安国卫网络安全评估系统的版本.386.2 认证安全性.386.3 用户权限配置.386.4 开放端口.396.5 漏洞扫描器的系统安全.39 1 994-201
15、 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/6.6 防止扫描器滥用.407 结语.41致谢.42参考文献.43附录.46附件一.46附件二.48 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/1绪论1.1 研究背景信息化愈来愈普及的今天,信息安全的重要程度也日益提高,这带动了全面 的信息安全初期建设,政府、企业、机构都在信息化建设中安装了防火墙、
16、防病 毒、IDS/IDP、VP N、身份认证、安全审计各种安全设备和软件,在初步缓解了 安全隐患的同时,却引入了后续的让安全管理人员十分头痛的一系列问题:初步的建设引入了众多异构的安全技术,它们的运行效果无从量化;海量的安全事件充斥着大量不可靠的信息,从而变的毫无价值;制定安全策略的高层管理人员无法获得对安全态势的全局观;安全措施与它所保障的实际业务没有有效的关联;安全预警、安全防护、应急响应各子系统没有形成高效的闭环系统,导致安 全体系的抗打击能力弱;那些没有经过处理的、相互独立的原始安全事件不仅不能给我们带来任何价 值,反而让我们在一些误报的事件上消耗有限的精力,就像“狼来了”的故事一 样
17、,当狼真的来了的时候,我们的管理人员和安全机制已经变的麻痹了。因此安全管理体系需要一种能够从管理的高度代表信息安全系统的动态模 型,而不仅仅是一些静态的管理模型“印(安全策略管理、身份管理、安全意识 教育等)。安全管理中心就是这样一种实时的、动态的管理模型,是安全管理体 系中人工智能的主要体现。我们的主机连接到INTERNET上,由于系统软、硬件和不同安全级别的操 作系统之间的关系,不可避免会存在安全方面上的缺陷,也就是所谓的漏洞,这 就容易被人利用来进行攻击。于是,我们在研究攻击的同时,关键是要进行定期 的安全检测,及时找出漏洞,防范于未然。漏洞监控系统的目的就在于把极为烦 琐的安全检测,通
18、过程序来自动完成,从而可以快速、深入地对网络或目标主机 进行安全评估。漏洞扫描系统模块(Vulnerability Sanner of GardWay,简记为:VSGW)1 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/是SMC(Security Management Center,安全管理中心)的核心模块之一,它 即时监控网络各主机存在的安全隐患,提供安全预警和定时报表。1.2 研究现状与存在问题随着计算机网络技术的迅猛发展,计算机网络向世界各个角落延伸,人们
19、生 活与计算机网络越来越密不可分。政府、企业等单位都纷纷建立网站,建立企业 内部网Intranet与互联网Internet的连接。电子政务、电子商务、网络办公等已 成为政府办公、企业发展的重要手段。但网络在给人们带来便利的同时,它的安 全问题已成为信息时代人类共同面临的挑战,而国内的网络安全问题也日益突 出。具体表现为:计算机系统受病毒感染和破坏的情况相当严重;电脑黑客活动 已形成重要威胁;信息基础设施面临网络安全的挑战;信息系统在预测、反应、防范和恢复能力方面存在许多薄弱环节等。如何使人们在享受网络带来的便捷和 机遇的同时确保网络安全,已是急需解决的问题。从现有安全设施来看,SMC(Secu
20、rity Management Center安全管理中心)网络系统安全体系初步形成。但是,随着计算机网络的日益普及和广泛使用,各 种安全威胁和计算机病毒也随之而来。因此,现有的网络安全系统虽然起到了较 好的防护作用,但并不能完全解决整个骨干网络系统的安全问题。另外,必须有 一套完整有效的备份方案和应急预案。1.2.1 系统的安全威胁1.2.1.1 来自于Internet的安全威胁这类威胁以病毒、网络攻击和黑客攻击的方式直接作用于内部网络。由于“一 机双网”可能性的存在,内部网络通过防火墙向外提供服务的服务器、内部网络 连接中产生的后门、接收电子邮件乃至普通的Internet访问,都可从能为这种
21、安 全威胁提供便利条件。1.2.1.2 操作系统的安全威胁SMC中心服务器采用Unix操作系统,而其他中心服务器采用何种操作系统 不受限制。有资料显示Unix操作系统占据服务器的高端市场。虽然Unix和 Windows操作系统的安全等级应该同属于C2级,但网络上针对对Windows系 统产生的攻击相对较多,容易受到破坏的可能性就大。2 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/另外,服务器的应用问题80%和操作系统接口有关J。在服务器操作系统 的安装过程中“
22、缺省安装”,就意味着默认操作系统所有的额外服务和开放端口,为攻击者接管计算机铺平了道路。而很多应用开发有时建立在“缺省安装”基础上 的,这样就整体构架了一个极为不安全的系统。所以对于应用开发来讲,要高度 重视应用环节,无论是自主开发或是使用通用软件,加强防止攻击的措施是非常 必要的。1.2.1.3 应用软件的安全威胁设备提供商面向用户提供的一半是应用软件,每个应用授权版本不可能作到 尽善尽美,于是出现各种各样的后门、漏洞、BUG等,这样就自然招来了的病 毒和黑客。因此对于一个完整的应用软件,不仅应该能够满足系统功能,同时也 要满足系统安全的要求,比如为防御病毒升级补丁。系统安全防护体系,建立健
23、 全系统服务器安全管理制度,尽快完善信息系统安全管理的具体措施和办法,由 上级相关部门或单位,定期发布系统安全信息,在制定的网络安全服务器上下载 升级软件或补丁等。1.2.2 漏洞及其安全威胁1.2.2.1 漏洞的危害漏洞,简而言之,就是能被黑客利用的安全隐患,是系统脆弱性的体现。美国FBI/SANS协会2005年第二季度公布的数据显示,第二季度新增的安 全漏洞超过了 422个。这一数字比第一季度增长了 10.8%,比去年同期增长了 20%o进入SANS(IT安全与研究组织)协会漏洞统计榜的漏洞需要影响大规模 的用户川,同时这些漏洞还必须能够远程被攻击者利用。美国计算机安全公司Symantec
24、在两年一次的报告中指出,2005年上半年,来自各个方面所公布的计算机软件漏洞多达1862个。与2004年下半年相比,漏洞数量增长了 31%;比去年同期增长了 46%o漏洞中97%的被认定影响严重,73%容易被黑客利川供15。上面的数据谈到的漏洞的危害如果不够直观的话,现在来看大多数用户都非 常熟悉的蠕虫给全球曾经造成的巨大的经济损失(表1-1)。3 1 994-201 3 China Academic Journal Electronic P ublishing House.All rights reserved.http:/表1-1蠕虫给全球经济损失发生年份病毒名称特征感染计算机 台数损失金
25、额2004 年震荡波蠕虫攻击Microsoft操作系统的 漏洞(P ort 445)100多万台5亿多美元2003 年冲击波蠕虫攻击Microsoft操作系统的 漏洞(P ort 135)140多万台30亿多美元2003 年速客一号蠕虫攻击Microsoft SQL服务器 的漏洞(P ort 1434)100多万台约12亿美元2001 年红色代码蠕虫通过P ort 80传播攻击IIS Server漏洞,发动DDoS攻 击,可远程控制中毒计算机100多万台26亿多美元2001 年尼姆达蠕虫通过电子邮件、资源共享等 多种方式来传播8百多万台6亿美元上面的数据充分说明了目前安全漏洞的数量呈逐年增加的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 漏洞 扫描 工具 原理 实现
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【曲****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【曲****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。