APP下载

善于向漏洞扫描要安全

2016-03-15

网络安全和信息化 2016年7期
关键词:测试工具身份验证安全漏洞

引言:无论多么成熟的系统或网络,总会或多或少地存在一些安全漏洞,要是被恶意用户利用,很容易造成整个系统或网络的瘫痪。那么如何才能发现特定系统或网络存在的安全漏洞呢?怎样才能高效进行漏洞扫描呢?

无论多么成熟的系统或网络,总会或多或少地存在一些安全漏洞,要是被恶意用户利用,很容易造成整个系统或网络的瘫痪。对网络管理员来说,要善于发现和查找各种漏洞,并关注和利用一些最新安全技术,来想方设法保护单位重要系统和网络的运行安全。那么如何才能发现特定系统或网络存在的安全漏洞呢?怎样才能高效进行漏洞扫描呢?

扫描漏洞必要性

扫描漏洞操作,实际上就是借助外力工具,对单位重要系统平台或网络设备进行一些安全性测试操作,来揪出潜藏起来的并容易被非法用户偷偷利用的安全漏洞。加强系统平台或网络设备漏洞扫描操作,是确保它们安全运行的必要措施,系统或网络管理员一定要认真审慎地予以研究和利用。

从主动性角度来看,漏洞扫描操作可以分为主动性扫描操作和被动性扫描操作。主动性扫描操作往往是基于网络进行的,扫描者通过执行特定脚本程序,模拟恶意攻击行为对重要目标发动入侵,同时自动记录系统的反应,从而达到发现漏洞的目的,这种扫描操作经常被称为网络安全扫描。被动性扫描操作一般是基于终端主机进行的,扫描者通过外力工具,对终端系统中的弱口令设置、各种不合适的设置以及其他一些与特定安全规则相违背的对象进行检查,根据扫描获取的结果信息,扫描者也能很快知道终端系统究竟有没有安全漏洞,如果存在安全漏洞的话,可以进一步查找到存在安全漏洞的具体位置,这种扫描操作也被人称为系统安全扫描。

无论进行哪种类型的安全漏洞扫描操作,一旦发现重要系统或网络设备存在具体的漏洞信息时,都可以在网络上搜索有关应对措施,来对其进行及时修补操作,确保安全漏洞不被黑客非法利用。

合理进行漏洞扫描

用户不能保护自己不清楚的东西。这尽管不是网络安全领域的“符咒”,不过当网管员从合法用户的角度搜索安全漏洞,或者简单一点地说,利用身份验证方式进行漏洞扫描操作时,这句话的确是有道理的。从安全防护实践来看,利用身份验证方式扫描特定系统或设备的漏洞,虽然需要耗费更多的时间,但从识别到的安全漏洞数量来看,这种漏洞扫描操作要比没有通过身份验证方式扫描的效果好若干倍。

当然,良好的身份验证漏洞扫描效果,需要采用合适的扫描方法才能获得。首先明确要对什么样的系统平台或网络设备执行身份验证漏洞扫描,这或许会是基于Linux系统的平台,也有可能是基于Windows系统的平台,或者是少数终端主机和特定网络设备。而且,请一定要考虑扫描数据库、Web应用,以及那些要求或允许使用SNMP、SSH、FTP、Telnet等 通 信协议,进行身份认证的所有系统平台和网络设备。类似LanGuard这样的专业扫描工具提供了很多方法,来允许用户灵活进行扫描。要是单位外网非法用户或者内网恶意用户都已经进行身份验证式漏洞扫描操作,那么我们自己也必须进行这种扫描操作。

其次要尝试不同用户角色水平的漏洞扫描操作。为了尽可能多地识别到潜藏在暗处的安全漏洞,系统管理员或网络管理员应至少使用根级登录凭证和超级用户权限执行扫描操作,这样大部分漏洞都能被发现到。从某种意义上来说,网络管理员使用的用户角色越多,获取到的扫描结果会越不同寻常。当发现最后的扫描结果不再依照权限发生变化时,不同用户角色的测试操作自然就适可而止了。

第三要保证漏洞扫描操作不会带来安全麻烦。进行漏洞扫描操作,本意是为了防护系统平台或网络设备运行安全的,如果这种操作在带来安全防护的同时,也产生其他一些安全麻烦,那就得不偿失了。例如,尝试对Web应用或数据库进行漏洞扫描操作时,不管执行什么内容的扫描操作,都会对系统平台或网络设备的CPU资源、内存资源甚至网络资源进行消耗,这种消耗占用现象一旦过度的话,就可能出现用户账号锁定、系统或设备假死甚至临时崩溃的问题,这样漏洞扫描操作反而会引起系统或设备运行不稳定的麻烦。所以,在对重要系统平台或网络设备执行身份验证漏洞扫描操作之前,应先尝试在一个或两个普通系统平台或设备上运行身份验证扫描,检查其有没有什么可能的副作用出现,如果没有遇到副作用,再扩展到扫描重要系统平台或其他多个系统和设备。

第四按需生成漏洞扫描报告。漏洞扫描操作结束后,可能会发现若干个安全漏洞,要将它们利用到后续的安全防护实践中,必须要根据实际情况,选取一种最合理方式,生成漏洞扫描报告。例如,以电子表格或者HTML网页形式排列扫描发现到的安全漏洞,有利于网管员或其他技术人员,可以更简单更直观地看清漏洞产生的原因,从而能够节省不少时间,同时提高工作效率。很明显,合理进行漏洞扫描,可以帮助我们在更短时间内,更好地发现和识别各种潜藏的安全漏洞,帮助单位网络降低安全威胁,然后万事大吉,何乐而不为呢?

正确选用扫描工具

除了注意扫描方法外,单位网管人员或其他技术人员,还要根据单位的资金预算和网络部署实际,正确选用硬件类型的或软件类型的漏洞扫描工具。

不少单位一边在想方设法地寻找更合理地安全解决方案,一边不断地进行着各种安全测试。这些频繁测试,在改善系统平台或网络设备安全性能的同时,也会影响到单位对一些重要网络设备和系统平台的选用。但有一种问题常常会被忽视:安全测试操作,究竟是针对单台设备的,还是针对整个网络的,还是两者皆而有之?要是安全测试操作针对的不是单台设备,而是网络的一部分,或者是整个单位网络,那就需要对安全测试工具进行合适的配置。例如,配置专门的漏洞测试工具,使用针对性模块,强制其对特定区域执行扫描测试操作,比方说对SMTP服务协议漏洞、Web服务器的漏洞进行扫描测试,或者根据单位网络中的设备类型和数量,同时配置多个模块进行协同测试操作。

在明确好安全测试目的后,单位用户往往要面对选用什么工具进行测试的问题。对漏洞扫描测试工具的合理选用,一般需要用户确定好安全测试的目的和设备,而这些常常是和单位的资金预算有关系。对虚拟化设备和物理设备进行扫描测试操作,需要采取不同的测试方法。例如,对路由器等设备进行扫描测试时,往往要考虑选用一台基于软件的漏洞扫描客户端程序,Retina Network Security Scanner就是一款这样的程序,它能帮用户扫描路由器等设备的安全性漏洞问题所在,只要输入特定设备的IP地址,该IP地址的设备上哪些网络端口被打开,有哪些安全上的顾虑便可一清二楚,如此也提醒用户该做哪些修补事项,让路由器后台系统在网络上获取更理想的安全。

一些单位在资金许可的情况下,也会选用硬件类的扫描测试工具。这类扫描工具的成本往往比较高,但它们有及时的安全升级,有良好的售货服务,还有一些意想不到的技术支持。使用硬件工具进行扫描测试,可以在最大程度上预防甚至避免链接库文件、系统驱动问题、程序包依赖等操作系统的影响。而且硬件类扫描工具不受环境的影响,支持即插即用,在特定场合下能发挥相当重要作用,最终获得的扫描测试效果自然也不一般。

总之,软件类漏洞扫描工具在操作效率方面,要比硬件类漏洞扫描工具要低。要是单位已经选用和部署了软件类漏洞测试工具,实际上就是扫描效率要慢一点,其他方面的区别应该不是很大。要是单位准备扫描测试涉及Internet业务和网络,系统平台或网络设备较多的,建议大家在经济许可情况下,还是选用硬件类扫描工具,以获得更优质的扫描效果。

安装使用N-Stalker

N-Stalker Web漏洞扫描器,是来自N-Stalker公司的一款安全测试工具,它具有特别攻击控制台监察漏洞、自动假阳性预防引擎、政策驱动的Web应用安全扫描、自定义脚本语言的目的是建立自己的安全检查、自定义网站导航脚本记录、强大的嵌入式HTTP调试等多个特点,善于使用这款漏洞扫描测试工具,可以为单位的Web应用程序彻底消除大量普遍的安全隐患,包括跨站点的脚本和SQL injection,缓冲溢出,篡改参数攻击等等。为了方便扫描用户按照不同形式查看已经发现到的安全漏洞,这款工具支持以RTF、HTML、PDF等不同格式灵活生成扫描报告,甚至还自带有扫描对比报表生成增强功能,来快速帮助用户分析不同的扫描结果。

下载安装好N-Stalker Web漏洞扫描器,开启它的运行状态,进入扫描主界面。点击主界面工具栏中的“Policy Editor”按钮,切换到策略编辑器界面,在这里按需定义好一些扫描规则,确保漏洞扫描操作既快速又高效。例如,选择“Choose url&Policy”标签,在对应标签页面的“Choose Scan Policy:”位置处,选择使用“OWASP”扫描规则或者“XSS”扫描规则,在“Enter Web Application URL”位置处输入需要进行漏洞扫描的目标站点地址,如果之前已经对目标站点执行过漏洞扫描操作,也可以在“Load Scan Session:”位置处,快速导入以前存储的扫描会话。之后,进入设置界面,进一步定义身份认证方面的信息。最后单击“Start”按钮,开始进行漏洞扫描测试操作。等到扫描测试任务结束后,执行保存操作,再按下工具栏中的“Report manager”按钮,就能查看到详细的漏洞扫描结果,还能按需生成PDF格式的扫描文件,以方便日后随时调阅访问。

猜你喜欢

测试工具身份验证安全漏洞
基于模糊测试技术的软件安全漏洞挖掘方法研究
智能设备安全漏洞知多少
Http并发连接测试工具
安全漏洞太大亚马逊、沃尔玛和Target紧急下架这种玩具
手车式真空断路器回路电阻测试电流线接头研究
安全漏洞检测技术在计算机软件中的应用
人脸识别身份验证系统在养老保险生存核查中的应用
浅谈响应时间测试分析方法
Endogenous neurotrophin-3 promotes neuronal sprouting from dorsal root ganglia
HID Global推动多层身份验证解决方案