购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

2.2 发现企业网络漏洞的大致思路

2.2.1 基本思路

随着Internet的不断发展,信息技术已成为促进经济发展、社会进步的巨大推动力。当今社会高度的计算机化信息资源对任何人无论在任何时候、任何地方都变得较为有价值。不管是存储在工作站或服务器中的信息,还是流通于Internet上的信息,它们都已转变成为一个关系事业成功的关键策略点,这就使保证信息的安全变得格外重要。

安全扫描技术是一类重要的网络安全技术。安全扫描技术与防火墙、入侵检测系统互相配合,能够有效地提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击之前进行防范。如果防火墙和网络监控系统是被动的防御手段,那么安全扫描就是一种主动的防范措施,它可以有效避免黑客攻击行为,做到防患于未然。

安全扫描技术主要分为网络安全扫描技术和主机安全扫描技术两类。网络安全扫描技术主要针对系统中不合适的设置和脆弱的口令,以及其他同安全规则抵触的对象进行检查。而主机安全扫描技术则是通过执行一些脚本文件来模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。

由于小王所在公司的网络已经应用得非常普遍,通过网络进行扫描是最简单的方法,既安全又方便,且网络扫描的技术和工具都已经非常成熟,因此小王决定采用网络安全扫描。

2.2.2 采用网络安全扫描

网络安全扫描技术是一种基于Internet远程检测目标网络或本地主机安全性的技术。通过网络安全扫描,系统管理员能发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。网络安全扫描技术通过采用积极的、非破坏性的办法来检验系统是否有可能被攻击而崩溃。它利用了一系列的脚本模拟对系统进行攻击,并对结果进行分析。这种技术通常被用来进行模拟攻击实验和安全审计。网络安全扫描技术与防火墙、安全监控系统互相配合就能为网络提供很高的安全性。

一次完整的网络安全扫描分为以下3个阶段。

第 1 阶段:发现目标主机或网络。

第 2 阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,我们还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。

第 3 阶段:根据搜集到的信息来判断或者进一步测试系统是否存在安全漏洞。

网络安全扫描技术包括有Ping扫射(Ping Sweep)、操作系统探测(Operating System Identification)、如何探测访问控制规则(Firewalking)、端口扫描(Port Scan)以及漏洞扫描(Vulnerability Scan)等。这些技术在网络安全扫描的3个阶段中各有体现。Ping扫射用于网络安全扫描的第1阶段,可以帮助我们识别系统是否处于活动状态。操作系统探测、如何探测访问控制规则和端口扫描用于网络安全扫描的第2阶段,其中操作系统探测就是对目标主机运行的操作系统进行识别,如何探测访问控制规则用于获取被防火墙保护的远端网络的资料。而端口扫描通过与目标系统的TCP/IP端口连接来查看该系统处于监听或运行状态的服务。网络安全扫描第3阶段采用的漏洞扫描通常是在端口扫描的基础上,对得到的信息进行相关处理,进而检测出目标系统存在的安全漏洞。

端口扫描技术和漏洞扫描技术是网络安全扫描技术中的两种核心技术,并且广泛运用于当前较成熟的网络扫描器中,如Nmap和Nessus。鉴于这两种技术在网络安全扫描技术中起着举足轻重的作用,小王对这两种技术进行了系统的学习、总结和研究。 4xpYC/7GLy91Cq6OOx2udTa9zl8kh5L84RPqN8hMyr194xoVdIno5Iey+kzdCXS9

点击中间区域
呼出菜单
上一章
目录
下一章
×