如何進行Web漏洞掃描 |
發(fā)布時間: 2012/9/13 17:16:37 |
Web的開放性廣受大家的歡迎,但是同時Web系統(tǒng)將面臨著入侵攻擊的威脅。我們一直希望建立一個安全的Web系統(tǒng),但是完全安全幾乎是不可能實現的,但是相對的安全是可以達到的。其中進行Web漏洞掃描就是建立Web安全的一個重要保障。 四種Web漏洞掃描技術 Web漏洞掃描通常采用兩種策略,第一種是被動式策略,第二種是主動式策略。所謂被動式策略就是基于主機之上,對系統(tǒng)中不合適的設置、脆弱的口令以及其他與安全規(guī)則抵觸的對象進行檢查;而主動式策略是基于網絡的,它通過執(zhí)行一些腳本文件模擬對系統(tǒng)進行攻擊的行為并記錄系統(tǒng)的反應,從而發(fā)現其中的漏洞。利用被動式策略的掃描稱為系統(tǒng)安全掃描,利用主動式的策略掃描稱為網絡安全掃描。 Web漏洞掃描有以下四種檢測技術: 1.基于應用的檢測技術。它采用被動的、非破壞性的辦法檢查應用軟件包的設置,發(fā)現安全漏洞。 2.基于主機的檢測技術。它采用被動的、非破壞性的辦法對系統(tǒng)進行檢測。通常,它涉及到系統(tǒng)的內核、文件的屬性、操作系統(tǒng)的補丁等。這種技術還包括口令解密、把一些簡單的口令剔除。因此,這種技術可以非常準確地定位系統(tǒng)的問題,發(fā)現系統(tǒng)的漏洞。它的缺點是與平臺相關,升級復雜。 3.基于目標的漏洞檢測技術。它采用被動的、非破壞性的辦法檢查系統(tǒng)屬性和文件屬性,如數據庫、注冊號等。通過消息文摘算法,對文件的加密數進行檢驗。這種技術的實現是運行在一個閉環(huán)上,不斷地處理文件、系統(tǒng)目標、系統(tǒng)目標屬性,然后產生檢驗數,把這些檢驗數同原來的檢驗數相比較。一旦發(fā)現改變就通知管理員。 4. 基于網絡的檢測技術。它采用積極的、非破壞性的辦法來檢驗系統(tǒng)是否有可能被攻擊崩潰。它利用了一系列的腳本模擬對系統(tǒng)進行攻擊的行為,然后對結果進行分析。它還針對已知的網絡漏洞進行檢驗。網絡檢測技術常被用來進行穿透實驗和安全審記。這種技術可以發(fā)現一系列平臺的漏洞,也容易安裝。但是,它可能會影響網絡的性能。 網絡Web漏洞掃描 在上述四種方式當中,網絡漏洞掃描最為適合我們的Web信息系統(tǒng)的風險評估工作,其掃描原理和工作原理為:通過遠程檢測目標主機TCP/IP不同端口的服務,記錄目標的回答。通過這種方法,可以搜集到很多目標主機的各種信息(例如:是否能用匿名登錄,是否有可寫的FTP目錄,是否能用Telnet,httpd是否是用root在運行)。 在獲得目標主機TCP/IP端口和其對應的網絡訪問服務的相關信息后,與網絡漏洞掃描系統(tǒng)提供的漏洞庫進行匹配,如果滿足匹配條件,則視為漏洞存在。此外,通過模擬黑客的進攻手法,對目標主機系統(tǒng)進行攻擊性的安全漏洞掃描,如測試弱勢口令等,也是掃描模塊的實現方法之一。如果模擬攻擊成功,則視為漏洞存在。 在匹配原理上,網絡漏洞掃描器采用的是基于規(guī)則的匹配技術,即根據安全專家對網絡系統(tǒng)安全漏洞、黑客攻擊案例的分析和系統(tǒng)管理員關于網絡系統(tǒng)安全配置的實際經驗,形成一套標準的系統(tǒng)漏洞庫,然后再在此基礎之上構成相應的匹配規(guī)則,由程序自動進行系統(tǒng)漏洞掃描的分析工作。 所謂基于規(guī)則是基于一套由專家經驗事先定義的規(guī)則的匹配系統(tǒng)。例如,在對TCP80端口的掃描中,如果發(fā)現/cgi-bin/phf/cgi-bin/Count.cgi,根據專家經驗以及CGI程序的共享性和標準化,可以推知該WWW服務存在兩個CGI漏洞。同時應當說明的是,基于規(guī)則的匹配系統(tǒng)有其局限性,因為作為這類系統(tǒng)的基礎的推理規(guī)則一般都是根據已知的安全漏洞進行安排和策劃的,而對網絡系統(tǒng)的很多危險的威脅是來自未知的安全漏洞,這一點和PC殺毒很相似。 這種Web漏洞掃描器是基于瀏覽器/服務器(B/S)結構。它的工作原理是:當用戶通過控制平臺發(fā)出了掃描命令之后,控制平臺即向掃描模塊發(fā)出相應的掃描請求,掃描模塊在接到請求之后立即啟動相應的子功能模塊,對被掃描主機進行掃描。通過分析被掃描主機返回的信息進行判斷,掃描模塊將掃描結果返回給控制平臺,再由控制平臺最終呈現給用戶。 另一種結構的掃描器是采用插件程序結構?梢葬槍δ骋痪唧w漏洞,編寫對應的外部測試腳本。通過調用服務檢測插件,檢測目標主機TCP/IP不同端口的服務,并將結果保存在信息庫中,然后調用相應的插件程序,向遠程主機發(fā)送構造好的數據,檢測結果同樣保存于信息庫,以給其他的腳本運行提供所需的信息,這樣可提高檢測效率。如,在針對某FTP服務的攻擊中,可以首先查看服務檢測插件的返回結果,只有在確認目標主機服務器開啟FTP服務時,對應的針對某FTP服務的攻擊腳本才能被執(zhí)行。采用這種插件結構的掃描器,可以讓任何人構造自己的攻擊測試腳本,而不用去了解太多掃描器的原理。這種掃描器也可以用做模擬黑客攻擊的平臺。采用這種結構的掃描器具有很強的生命力,如著名的Nessus就是采用這種結構。這種網絡Web漏洞掃描器是基于客戶端/服務器(C/S)結構,其中客戶端主要設置服務器端的掃描參數及收集掃描信息。具體掃描工作由服務器來完成。 本文出自:億恩科技【prubsntakaful.com】 |