【安全百科】05 漏洞扫描

[复制链接]
发表于 : 2019-5-7 10:26:30 最新回复:2019-05-31 15:18:55
1566 15
华安
华安 官方号

安全百科,一口一个

今天和大家分享的是另一种重要“踩点”手段——“漏洞扫描”。

 

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - -  - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - 

  • 方法1—漏洞库对比:漏扫工具获取目标网络系统、协议、软件的版本信息,与漏洞数据库比对,检查是否存在漏洞。
  • 方法2—试探性攻击:漏扫工具执行简单攻击脚本,模拟黑客行为,检查弱口令、低权限等漏洞。 
  • 权威漏洞库:NVDCVE、乌云、CNNVD


- - - - - - - - - - - - - - - - - - - - - - - - 漏洞扫描 - - - - - 阅读时间 214- - - - - - - - - - - - - - - - - - - - - -

 

漏洞就像千里长堤脚下的一个个蚁穴。为了防患于未然,我们要尽可能多地在事故发生前将这些蚁穴排查出来,尽早修补。

那么如何进行排查呢?

是时候祭出这柄利器了——漏洞扫描。

 


当我在做漏扫,我在做什么?

这里主要介绍两种常用的网络安全漏洞扫描方法:漏洞库对比和试探性攻击。

漏洞库对比

经过安全人员和白帽(道德黑客)的不懈努力,我们已经掌握了很多漏洞的详细信息,形成了许多权威的漏洞库(比如NVDCVE、乌云、CNNVD)

扫描工具就是以这些漏洞库为标准评估网络的安全状态

通常扫描工具会在本地存储一份常见漏洞数据库。在启动扫描时,工具会尝试获取网络中各个主机的操作系统版本、软件版本、协议版本等信息,然后利用这些信息在数据库中检索匹配,看看这些在用的软件、协议是否包含了某些已经公开的高危漏洞。如果匹配命中,说明漏洞存在。

虽然我们有强大的权威漏洞库做背书,但是这种扫描方式有一个明显的缺憾——只能扫描已知的漏洞。那些尚未曝光的风险点、0日漏洞等,无法靠这种方法检出。为了弥补这个缺憾,我们能做的,就只有尽量及时更新扫描工具的漏洞库。

 

试探性攻击 

漏洞库对比方法,适合用于检查系统、软件、协议本身的漏洞;网络中的不合理配置、弱口令等漏洞,更适合采用试探性攻击的扫描方法

通常漏洞扫描工具中会存储一些脚本插件,组合执行这些插件,就能够进行一些简单的试探性攻击。比如用很简单的字典进行弱口令猜测,尝试用较低的权限去获取重要文件等。如果试探得手,说明存在漏洞。

这种扫描方法的思路很简单直接,就是模拟黑客的行为。安全人员在使用这种方法时候需要注意控制流量规模,避免因测试活动引发流量攻击,影响正常的业务运转。

 

 

漏洞扫描?漏洞发现? 

不知你有没有发现,今天的词条与百科其他内容略有区别。之前的端口扫描等内容,我们是从黑客发起攻击的角度来介绍的。而漏洞扫描,我们更多是从安全人员发起渗透测试的角度来介绍的。

有这样的角度调整,是因为黑客通常不会在实战中这样大张旗鼓地使用这些扫描工具。大批量的扫描动作非常容易暴露并留下难以清理的痕迹。黑客更多是有方向有目的地单点试探,小规模运行一些获取信息的脚本。这个过程称作“漏洞发现”会更合适。

“漏洞扫描”这个概念多是在安全人员的渗透测试活动中提及。

这一段稍微有些咬文嚼字。其实安全人员与黑客的差别并不在行为的称呼,核心的差异还是在于行事风格。一种是明修栈道,大张旗鼓;一种是暗度陈仓,游击突进。

 

 

- - - - - - - - - - - - - - - - - - - - - - - - - - - - 相关链接- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

汇总帖

- - - - - - - - - - - - - - - - - - - - - - - - - - - - - 思 考 题- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -

1.(开放题)漏洞扫描有哪些常见方法?

 

2.(开放题)平时有没有做过漏洞扫描?用的最多的是哪个工具?有没有什么有趣的经历?

 

3.(开放题)白帽与黑客在探查网络中存在的漏洞时,做法有什么差异? 

 

 

  • x
  • 常规:

点评 回复

跳转到指定楼层
华安
华安 官方号 发表于 2019-5-7 10:27:46 已赞(0) 赞(0)

公布答案(2019.05.31)
1.(开放题)漏洞扫描有哪些常见方法?
根据分类维度的不同,有不同的答案哈。
咱们本篇百科内容,介绍了两种常见扫描方法
漏洞库对比方法、试探性攻击方法

3.(开放题)白帽与黑客在探查网络中存在的漏洞时,做法有什么差异?
根据侧重信息不同,这里也有不同答案。
本文中主要从扫描规模讨论了二者的差异:
白帽视环境情况,有可能开展大批量大范围扫描;
黑客通常小范围或单点试探,不会做大规模试探,以免暴露自身存在。
  • x
  • 常规:

点评 回复

sjjsse
sjjsse   发表于 2019-5-7 20:11:09 已赞(0) 赞(0)

沙发
  • x
  • 常规:

点评 回复

华安
华安 发表于 2019-5-31 15:37
沙发被我占了 哈哈哈  
sjjsse
sjjsse   发表于 2019-5-7 20:19:51 已赞(0) 赞(0)

sjjsse 发表于 2019-05-07 20:11 沙发
1.
基于应用的扫描
基于主机扫描
基于网络扫描
基于目标

2.
没有扫描过,但是从网络上了解过。
好像有testin. nikto paros webinspect

3.
白帽扫描出漏洞后会上报告之管理员进行漏洞修补,而黑客则会利用此漏洞进行破坏及提取权限。
  • x
  • 常规:

点评 回复

华安
华安 发表于 2019-5-31 15:38
有效跟帖,记名1次  
宏宇有毒
宏宇有毒   发表于 2019-5-7 22:06:51 已赞(0) 赞(0)

1.(开放题)漏洞扫描有哪些常见方法?
答:基于用于层面的扫描,基于主机操作系统的扫描,基于网络的扫描,基于开源软件的扫描,基于数据库的扫描。


2.(开放题)平时有没有做过漏洞扫描?用的最多的是哪个工具?有没有什么有趣的经历?
答:有,厂家提供的集成软件,不能说,不能说哈哈。


3.(开放题)白帽与黑客在探查网络中存在的漏洞时,做法有什么差异?
答:一个是能力越大责任越大,一个是能力越大危害越大。
  • x
  • 常规:

点评 回复

华安
华安 发表于 2019-5-31 15:38
有效跟帖,记名1次  
宏宇有毒
宏宇有毒   发表于 2019-5-7 22:08:51 已赞(0) 赞(0)

白帽子是发现问题,协助解决问题,维护网络世界的安全,黑客则是发现问题,利用这个弱点去进行破坏性操作
  • x
  • 常规:

点评 回复

华安
华安 发表于 2019-5-31 15:38
有效跟帖,记名1次  
华安
华安 发表于 2019-5-31 15:38
白帽的愿望是世界和平  
霍乐迪
霍乐迪  新锐 发表于 2019-5-12 18:35:22 已赞(0) 赞(0)

1.
基于应用的扫描
基于主机系统的扫描术
基于网络的扫描
2.有做过,主要使用的软件是Nessus,是用来评估自测的,有一次扫描出来一个设备的漏洞然后发报告给这个产品的厂商,结果人家回复说他们都没有使用这个协议就不可能存在这个漏洞【安全百科】05 漏洞扫描-2934351-1
3.白帽是及时发现系统漏洞协助去修补这个问题,防止资产损失,而黑帽子则是利用系统漏洞进行攻击行为,损坏他人资产。
  • x
  • 常规:

点评 回复

华安
华安 发表于 2019-5-31 15:39
这个上报的漏洞有点意外了  
华安
华安 发表于 2019-5-31 15:39
有效跟帖,记名1次  
jmdhhy
jmdhhy  新锐 发表于 2019-5-31 15:18:55 已赞(0) 赞(0)

1.(开放题)漏洞扫描有哪些常见方法? 基于应用的扫描 基于操作系统的扫描 基于网络端口的扫描 2.(开放题)平时有没有做过漏洞扫描?用的最多的是哪个工具?有没有什么有趣的经历? 做过。使用Windows Vulnerability Scanne 3.(开放题)白帽与黑客在探查网络中存在的漏洞时,做法有什么差异? 一种是明修栈道,大张旗鼓;一种是暗度陈仓,游击突进。
  • x
  • 常规:

点评 回复

华安
华安 发表于 2019-5-31 15:47
有效跟帖,记名1次  
发表回复
您需要登录后才可以回帖 登录 | 注册

警告 内容安全提示:尊敬的用户您好,为了保障您、社区及第三方的合法权益,请勿发布可能给各方带来法律风险的内容,包括但不限于政治敏感内容,涉黄赌毒内容,泄露、侵犯他人商业秘密的内容,侵犯他人商标、版本、专利等知识产权的内容,侵犯个人隐私的内容等。也请勿向他人共享您的账号及密码,通过您的账号执行的所有操作,将视同您本人的行为,由您本人承担操作后果。详情请参看“隐私声明
如果附件按钮无法使用,请将Adobe Flash Player 更新到最新版本!
登录参与交流分享

登录参与交流分享

登录