安全漏洞的检测
高防服务器对于一个结构复杂的网络来说,进行掩护和检测是一件相当烦琐的事情,对于位于Internet中的盘算机,多数被攻击的背后凶手是控制在黑客手中的已颁布或未颁布的漏洞。漏洞的成因既有设置上的漏洞也有用户应用中的缺点,手动进行检测几乎是不可能完成的工作多数借助于漏洞检测工具。
一般来说,漏洞检测是模仿黑客的行动,对系统设置进行攻击测试,以赞助管理人员在黑客攻击系统之前,找出网络中存在的漏洞。这样的工具可以远程评估网络的安全级别,并生成评估报告,供给相应的 整改措施。
目前,市场中漏洞检测根据不同的技巧、不同的监听模式、不同的特点、不同的报告方法,可以分为多种类型,但总的来说,漏洞检测试扫描器多数采用基于特点的匹配技巧,与基于误用检测技巧的入侵检测系统相类似。扫描器首先通过恳求应答,或通过履行攻击脚本,来搜集目标主机上的信息,然后在获取的信息中寻找漏洞特点库定义的安全漏洞,如果有,则认为安全漏洞存在。可以看到,能否创造安全漏洞很大程度上取決于漏洞特点的定义。
每个系统都有漏洞,攻击者控制的漏洞远比防护人员知道得多,多数情况下,创造一个未知漏洞,远比利用一个未知漏洞要难得多因此,漏洞扫描所搜集的漏洞中绝大多数为已经颁布的漏洞,只有很少部分为漏洞扫描器公司所创造的漏洞。
每台漏洞扫描噐所搜集的漏洞数昰多少不一,漏洞库的数量決定了扫描器的检测领域,因此衡漏洞扫描的重要标准是能否最大限度地包含所有相干漏洞。黑客与网络管理人员的较量在很大程度上是在比较谁的漏洞扫描器包含的内容更多。对于商业化的漏洞扫描工具,一般价格较为昂贵,并且这样的扫描工具并不是对所有的P地址都可以扫描。商业化的扫描工具授权有以下几种方法。
1.按IP地址授权。扫描工具价格取决于要扫描的IP地址数量。
2.按服务噐授权。按服务工作站的数量盘算扫描器的价格。
3.按管理员授权。这种授权方法较为简略,受到用户的广泛欢迎。
对于黑客来说,通常应用的是一种网络中不要钱或破解的漏洞扫描器。虽然这样的扫描器更新不太及时,但黑客手中常常控制私下流传的各种0day漏洞,正是这些0day的广泛流传,使得黑客获取了可持续攻击的动力。