APP下载

计算机网络安全与漏洞扫描技术研究

2014-03-19赵喜明

网络安全技术与应用 2014年1期
关键词:安全漏洞用户名口令

赵喜明

(哈尔滨科学技术职业学院 黑龙江 150300)

0 引言

互联网是一种开放的网络平台,很多人都可以网络平台上传输各种信息,给网络办公带来了便利,也促使信息资源共享,但这也意味着网络就有一定的脆弱性,存在着潜在威胁,比如说网络技术是全开放式的,网络的软件和硬件的漏洞受到攻击,网络用户个人信息被盗用等情况发生。由于网络的共享性,使得网络犯罪很容易出现因此,信息需要安全技术支持。下面笔者就漏洞扫面的概念、漏洞扫面的方法以及安全漏洞扫描技术的发展谈谈自己浅显的看法,一方面希望起到一个抛砖引玉的作用,另一方面希望能够引起广大人民群众对网络安全的关注,从而提高网络安全的意识。

1 漏洞扫描的概念

漏洞又称为脆弱性,它是计算机系统在软件、硬件及协议的具体实现或系统策略存在的缺陷。一旦发现网络和主机之间存在缺陷,漏洞就将会乘虚而入,给电脑及其上面所存储的信息带来危害。但是,不同的漏洞需要不同的应答数据和特征码,只有互相匹配的应答数据特征码才能够形成网络漏洞。因此,对特征码进行扫描就成了保障网络安全的重要手段。

安全是相对的,任何系统都存在漏洞,从计算机网络产生的那天开始,漏洞也就存在,但是大多数的攻击者利用的都是常见的漏洞。因此,对已知的漏洞进行扫描远比对无知的漏洞进行扫描要轻松、简单的多,而且花费的人力、物力、财力也比较的少。目前为止,在人们所发现的所有漏洞中,一般将其划分为以下两种:一种是应用软件漏洞,它主要存在于为系统提供网络服务软件的服务器上,如WWW服务漏洞、SMTP服务漏洞、FTP 服务漏洞、Telnet 服务漏洞等。而另一类是操作系统漏洞,它是 Windows 系统中的一些常见的RPC 漏洞。因此,我们必须在这次漏洞被不良分子发现之前,对其进行及时的修补。尽管你不是专业人士,但是也不用担心,因为目前市面上所出售的漏洞扫描是能够将以上两种漏洞扫描出来的。

但是,对于漏洞扫描软件,它也存在着自己的优劣,它既可以为我们包围网络安全提供便利,也可以为黑客进入网络提供便利。不同的人不同的用途,黑客利用扫描工具入侵,管理员使用它来防范。因此,要正确的对待扫描工具,并让其发挥最大的作用。

2 漏洞扫描方法

2.1 主动扫描与被动扫描

目前所知的漏洞扫描方式主要分为:主动扫描和被动扫描。主动扫描是比较原始、传统的扫描方式,它是电脑为保卫网络安全而自动发送的;而被动扫描则是以监听网络的手段,在其必要时发送的。两种方式各有千秋,主动扫描比被动扫描更能够快速、准确的获取信息,但是却容易被发现,且存在扫描痕迹,同时主动扫描要想成功实施,需要突破防火墙,要知道要做到这一点是相当困难的,而被动扫面是不存在这方面的缺陷的,但是它也有自己的缺陷,那就是速度慢,需要抓住的目标是能够产生网络流量的,否则就不能够将其扫描出来。对于以上两种扫描方式,目前来说还不是最优的,但是只要对其进行必要的改进,就会有很大的改善。

2.2 采用暴力破解法获取较弱的用户名和口令

我们看到很多的应用网络都设置了用户名和口令,但是这些口令过于简单,入侵能够轻而易举地破解口令,从而破坏系统,取得这些服务的操作权,这些可能是网络管理者的疏忽。

弱口令扫描的方法就是允许用户从邮件接收服务器来读取网络用户的用户名和口令,利用这些来控制邮件的读取。扫描前要建立用户标识文档和口令文档,发送指令给目标主机,然后判断应答信息,从而能够找出弱用户名和口令。为了弥补这种漏洞的,必须要加长密码的长度和复杂性,使其更难被不法分子利用。还可以通过管理员用户名更改,使其更急难被非授权用户猜测出来。

2.3 发送包含漏洞特征码的数据包

包括CGI漏洞扫描和UNICODE漏洞扫描。大部分的漏洞扫描都是通过发送漏洞探测码探测目标主机对应的端口,根据返回信息判断该漏洞是否存在。CGI是公用网关接口的简称,几乎任何支持标准输入输出的语言都可以称为CGI语言。UNICODE是指一种编码标准,它允许计算机使用几乎所有的字符Roman、Hebrew、Thai、Japanese等等。Explore在处理UNICODE码时比较容易出错。首先与目标主机建立SOCKET连接,用CONNECT函数与端口80连接。发送漏洞特征码至端口80。如果存在该漏洞,应答信息中会包含特征码中命令所执行的相应的信息,否则返回500出错信息。

3 安全漏洞扫描技术的发展

当今信息化的时代里,网络的开放性和共享性在方便人们的同时,也使得网络易受黑客,怪客,恶意软件和其他不轨的攻击,存在诸如数据被人窃取,服务器不能提供服务等等网络安全漏洞,漏洞的存在,使得安全任务在网络时代变得无比艰巨,因此,通过对计算机网络存在的安全漏洞的分析,并探究其防范对策已成为网络安全研究领域内的重要课题漏洞扫描系统是用来自动检测远程或本地主机安全漏洞的程序,漏洞扫描器能够自动检测远程或本地主机安全性弱点,网络管理员可以从中及时发现所维护的,服务器的各种端口提供的服务,服务软件版本和这些服务及软件呈现在上的安全漏洞,并更正网络安全漏洞和系统中的错误配置,及时修补漏洞,构筑坚固的安全长城。基于网络的漏洞扫描器的工作原理是,当用户通过用户配置控制台模块发出了扫描命令之后,用户配置控制台模块即向扫描引擎模块发出相应的扫描请求,扫描引擎模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描,通过对从被扫描主机返回的信息进行分析判断,利用当前活动扫描知识库中存储的扫描结果生成扫描报告,针对发现的网络安全漏洞提供详尽的检测报告和切实可行的网络漏洞解决方案基于主机的漏洞扫描主要通过以下两种方法来检测目标主机是否存在漏洞,一是在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在,二是通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,一旦模拟攻击成功,则表明目标主机存在安全漏洞安装防火墙。

4 总结

总而言之,随着计算机技术的日益普及,计算机网络的安全问题也越来越重要了。安全漏洞扫描作为预防计算机网络问题的主要手段,其应用也已越来越普及了。网络漏洞在不断地发生变化,扫描方法也随之发生变化,我们应时刻关注这些变化。一旦有新发现的漏洞,就要研究其扫描方法,使漏洞扫描器能尽快发现该漏洞,从而及时做好安全补救工作。由于本人知识及能力有限,本文的不到之处,还望各位读者不吝赐教。

[1]龚静;论计算机网络安全与漏洞扫描技术[J];株洲工学院学报;2005(04)

[2]甄蓉;计算机网络安全技术探讨[J];硅谷;2010(23)

[3]赵燕;漏洞扫描技术浅析[J];内蒙古水利;2011(03)

猜你喜欢

安全漏洞用户名口令
《护士进修杂志》投稿程序
基于大数据技术的软件安全漏洞自动挖掘方法研究
基于模糊测试技术的软件安全漏洞挖掘方法研究
《护士进修杂志》投稿程序
高矮胖瘦
口 令
安全漏洞太大亚马逊、沃尔玛和Target紧急下架这种玩具
机智的快递员
好玩的“反口令”游戏
安全漏洞检测技术在计算机软件中的应用