APP下载

计算机网络系统渗透测试技术

2020-11-25张衍亮

电子技术与软件工程 2020年16期
关键词:漏洞计算机网络计算机

张衍亮

(山东新潮信息技术有限公司 山东省济南市 250100)

在信息技术日益发展的今天,互联网与计算机已经成为人们工作与生活的重要组成部分,各类基于网络的产品不断涌现,对人们的快节奏生活提供极大的便利。但是,伴随互联网而来的是各类网络安全问题,不法分子利用网络漏洞进行攻击,攻击种类与手段层出不穷,其破坏力也越来越强。在面对诸多计算机网络问题时,传统的防火墙技术无法做到及时全面的识别与处理。因此,必须采用网络渗透测试技术,来强化计算机网络对病毒问题的防御能力,只有不断优化完善渗透测试技术,才能使其应用领域与效果都得到大幅度提升。本文针对计算机网络系统中的渗透测试技术进行研究,对保障互联网产业的稳定发展具有一定意义。

1 计算机网络系统的安全现状

随着计算机技术的蓬勃发展,网络在国民经济与生活中的作用愈加明显,互联网具有信息共享、充分利用网络资源等优势,通过对各类功能进行汇集,从而帮助使用者解决各类问题。但是,计算机网络系统在使用中需要面临大量数据的接收与发送,当接收信息中夹杂病毒信息时,就会对计算机系统造成破坏。因此,只有围绕计算机网络系统构建全方位的病毒检测技术,这样才能为计算机的使用提供保障。

当前的网络安全问题主要表现为以下几个方面:

(1)黑客攻击,不法分子将木马程序与病毒融入互联网数据信息中,当计算机防火墙系统与病毒检测技术未能发现病毒时,将会对计算机系统的安全运行构成严重威胁;

(2)软件漏洞,随着系统上集成功能的越来越丰富多元,软件的规模也越来越大,各类软件中存在无法避免的运行漏洞,从而导致软件与计算机网络无法有效匹配,影响软件的运行质量。这时当计算机软件受到黑客攻击时,将会导致计算机防御系统全面崩溃。

(3)企业内部缺乏规范性管理,当前多数企业缺乏对电脑与计算机网络系统的严格管理,而且计算机施工人员缺乏正规培训,从而造成许多资源的误操作。使得一些资源的滥用与恶意的网络行为增加,当计算机防火墙无法排除上述问题时,便需要更为精细的渗透检测技术。

2 渗透测试对于计算机网络的重要作用

在现有的网络安全的过程中,安全设备起着越来越重要的作用,但这些技术随着网络技术的不断发展,也不断被攻击者所攻破。例如防火墙能够有效地抵挡攻击者入侵,但是仍然存在黑客将防火墙攻破。入侵检测系统能够定位非法者的入侵,但是它的漏报和误报也总使得网络管理员疲于奔命。渗透测试从攻击者的角度出发,检查和审核网络系统的安全特性。由于整个过程是动态的,所以需要周期性的进行网络渗透测试工作,对当前网络进行定期评估。软件都是由开发者进行编码完成,所以漏洞都是在所难免,但是如果漏洞没有及时被发现,或者被攻击者先发现,那么就会被攻击者利用,因此渗透测试是企业网络安全防护最重要的环节。只有围绕计算机网络系统开展最全面渗透测试技术,这样才能找出计算机系统中的隐患问题。

3 计算机网络系统中渗透测试技术类型与流程

3.1 渗透测试技术类型

当前计算机网络系统渗透测试技术的类型主要分为公开式、隐蔽式、透明式以及黑箱式等,具体如下:

(1)隐藏式与公开式,在针对计算机网络系统进行安全检测时,会针对系统整体运行情况与数据参数进行对比分析,这样可以保证测试全程具有快速的反应时间,当选择隐藏式渗透测试技术时,可以针对系统的检测区域进行区分,并且公布部分检测结果,可以对使用者的隐私进行保护;

(2)黑箱式与透明式,在针对计算机网络系统进行黑箱测试时,测试小组需要针对测试目标、测试内容、测试区域进行制定,这样可以对计算机的网络运行情况作出全面了解。同时,透明式检测技术还可以对计算机网络的配置情况与软硬件情况进行监测,以此来保证计算机网络系统的正常运行。

3.2 渗透测试技术流程

针对计算机网络系统进行渗透测试,其流程就是模拟入侵者攻击的整个过程,通过采用各类网络攻击方式对计算机的安全防护体系进行冲击,以此来综合判断计算机网络系统当前的安全程度。因此,在进行网络渗透测试时,具体流程如下:

(1)收集信息,针对当前互联网中的病毒信息与木马程序进行收集,并且根据攻击程度对各类计算机网络入侵技术进行分类。

(2)对目标网络的运行地质进行扫描,结合收集到的入侵进攻手段进行扫描,并且根据计算机网络系统可能存在的漏洞隐患进行优先测试。

(3)针对计算机网络系统进行不同种类与不同程度的攻击测试,如果有远程端口等重大漏洞则直接控制目标系统,如果有WEB 服务则采取注入的形式寻找防御对策。

4 常用的计算机网络系统渗透测试技术

4.1 端口扫描技术

在互联网计算机应用系统中,端口主要与进程地址对接,保证计算机系统与外界数据信息的连接效率。因此,为保证数据信息的安全性,便要针对数据信息进行扫描与检测,也就是端口扫描技术。对数据信息的基本信息进行确定,还要根据数据信息的种类进行分析,通常情况下,端口扫描技术可以快速发现传输数据中存在的潜在病毒,从而为网络渗透测试技术提供良好的应用基础。当前常用的端口扫描工具有M-Scaner 与X-Scan 等技术类型。

4.2 漏洞扫描技术

计算机网络在接收外界信息时,系统安全检测模块会结合数据库中的信息进行检测,并且根据已经存储的漏洞数据进行核对,这样可以快速扫描出数据信息中携带的病毒隐患。此外,漏洞扫描技术重点针对系统的薄弱区域进行检测,是一种主要发掘漏洞的渗透测试技术。漏洞扫描技术与端口检测技术的检测广度与深度都有一定的提升,不仅可以分析出服务系统与服务版本之间的关系,而且可以准确判定当前服务版本中的安全漏洞。

漏洞扫描技术在开展工作时,具体从内部与外部分别展开,其中外部扫描主要针对系统运行环境进行全面检测,包括系统提供的服务种类、系统端口的使用情况、系统服务版本类型以及各类安全漏洞等,而内部扫描主要针对当前系统的运行缺陷进行检测,通过对当前系统状态与正常情况下的数据参数进行对比分析,可以及时发现计算机网络的运行故障或病毒隐患,便于对各类错误配置重新进行调整。当前主流的漏洞扫描技术有POP3 漏洞扫描、HTTP 漏洞扫描等。

4.3 缓冲区溢出技术

计算机网络渗透检测中的缓冲区溢出技术,其运行原理为利用计算机网络的缓冲溢出现象,也就是根据系统程序运行过程中产生的数据区域展开检测,由于缓冲区溢出区域不属于漏洞扫描技术的针对区域,当缓冲区域混入计算机网络病毒时,会对当前运行数据信息造成破坏,从而使程序转而执行其他非法指令,以此达到攻击计算机网络的目的。而采用缓冲溢出技术,可以将计算机运行过程中的缓冲区域分为三个阶段,具体为数据段、程序段以及堆栈段。在针对程序段进行缓冲溢出检测时,会对系统的已读数据与机器码进行判定,针对数据段进行缓冲溢出检测时,主要对系统当前的静态运行数据进行核对。针对堆栈段进行缓冲溢出检测时,主要是对系统堆栈数据包的完整程度进行检测,当计算机网络安全受到威胁时,可以根据缓冲溢出区的数据信息进行判定。

4.4 SOL注入技术

计算机网络渗透检测技术中的SQL 注入技术,指的是对SQL语句形式进行构建,并且将系统生成的语句形式与Web程序相结合,通过执行SQL 语句对外界攻击进行检测,同时也会对计算机网络的内部防御能力进行判定。SQL 注入技术的运行原理为针对输入数据的合法性与合理性进行判定,并且针对计算机网络的应用隐私进行保护。当黑客与不法分子针对计算机网络进行攻击时,如果无法匹配计算机网络的SQL 代码,则无法进入到计算机系统内部,从而可以对计算机提供有效的安全保护。反之,SQL 注入攻击技术的应用难度较低,而且会对计算机网络造成无法估量的危害。因此,需要对SQL 工具软件不断进行优化革新,并且针对相应的Web 程序进行调整,这样才能有效防止外界的SQL 注入攻击,为计算机网络的稳定运行提供保证。

4.5 木马攻击技术

木马攻击技术是当前常见的网络攻击方式,其具有隐藏能力强且危害大的特点,一方面可以对计算机网络的安全防护系统进行严重打击,另一方面还会对网络系统运行架构进行摧残,从而达到盗取计算机使用数据信息的目的。因此,针对木马攻击技术进行检测,也是计算机网络渗透检测技术的重要工作。大部分木马程序都是由客户端程序与服务端程序组成,其中服务端程序会伴随各类软件与信息向计算机网络进行攻击与渗透,当端口检测技术与漏洞扫描技术未能发现木马程序时,便会产生潜在木马威胁。而客户端程序指的是黑客自身的操作系统,当计算机木马攻击程序成功入侵后,会自动与客户端程序进行联系,当客户端建立远程连接时,就可以实现对远程计算机的完全控制,可以以操作者的身份直接对计算机开展任何操作,危害巨大。当前常见的木马程序有冰河、特洛伊木马以及灰鸽子等。

4.6 权限提升技术

计算机网络的扫描技术可以查看到目标系统的弱点,并且准确找出潜在的网络病毒与木马程序。当计算机网络存在被远程操控的威胁时,测试人员可以直接对网络防御体系进行调控。这时可以利用权限技术对网络防御体系重新进行构建,具体措施如下:

(1)针对计算机网络的运行弱点与安全隐患进行全面评测,当计算机网络系统内部存在重大安全隐患时,会及时向操作人员进行报警。

(2)当计算机网络系统的运行情况正常时,可以采用权限提升技术对远程登录权限进行调整,切断潜在木马程序的程序端与客户端之间的关联,这样黑客无法使用客户端程序启动计算机网络中的程序端,从而导致预埋的病毒木马无效,起到有效的病毒防治效果。

(3)通过对计算机网络系统的普通登录权限进行全盘扫描,可以找出存在潜在隐患的区域,这时计算机用户可以根据实际情况进行调整,使计算机操作权限得到进一步完善。

5 结论

综上所述,随着互联网技术的飞速发展,为了对计算机网络提供更为优质的安全保障,渗透测试技术已经成为监测工作的重要组成部分。渗透测试技术通过对黑客攻击方式进行侦测与分析,并且结合数据信息进行推演,这样可以及时发现计算机网络中的潜在隐患,从而预先制定合理的防治措施。同时,渗透测试技术还可以将检测结果反馈给服务商,对网络漏洞进行修补,构建更佳的计算机网络防御系统。本文以计算机网络系统的渗透测试技术为切入点,首先阐述当前计算机网络安全现状,其次指出渗透测试技术的重要作用,再次对渗透测试技术的特点与流程进行介绍,最后重点分析当前常用的渗透测试技术,具体为端口扫描技术、漏洞扫描技术、缓冲区溢出技术、SOL 注入技术、木马攻击技术、权限提升技术,在今后还要不断对渗透测试技术进行优化与完善,这样才能为计算机网络提供更加全面的防护,对计算机用户的使用安全提供稳定保障。

猜你喜欢

漏洞计算机网络计算机
漏洞
计算机操作系统
基于计算机自然语言处理的机器翻译技术应用与简介
计算机网络环境下混合式教学模式实践与探索
计算机网络信息安全及防护策略
信息系统审计中计算机审计的应用
三明:“两票制”堵住加价漏洞
计算机网络技术的应用探讨
高铁急救应补齐三漏洞
Fresnel衍射的计算机模拟演示