首页
登录 | 注册

网络安全【五】:漏洞扫描

     今天是马年春节的大年初四,首先给CU的各位兄弟姐妹们拜年啦!祝大家在新的一年里马到成功,策马奔腾,马上又一切!言归正传,今天忙里偷闲抽出一点时间,学习了一下“漏洞扫描”的基本知识,这里趁着刚刚看完,赶紧做个小结吧!

一、什么是漏洞
     其实很难对漏洞下一个确切的定义,但是我们可以给出一个比较感性的说法:漏洞就是攻击者通过控制数据,改变目标程序的执行逻辑,从而达到攻击目的的行为。这里的一个关键是攻击者能够控制“数据”,准确的说是输入的数据,比如缓冲区溢出,比如heap溢出等;另一个关键是必须要改变原有程序的执行逻辑,从而执行自己的攻击代码。如果换一种说法,漏洞就是恶意的主体能够利用的一组计算机特性,通过已授权的手段和方式获取对资源的非授权访问,或者对系统造成损坏。这个版本的关注点在于漏洞执行的结果,是借助“授权行为”达到“非授权访问”的路径。
     严格来说,漏洞是永远无法彻底消除的,一方面是因为我们的计算机系统和网络系统在设计之初就没有或者很少考虑到安全性,最初只是为了实现计算和通信的功能,随着应用的普及,逐渐出现了各种安全问题;另一种情况则是一些协议或者APP在设计实现的时候自身就考虑有缺陷,导致原生漏洞。具体来说,漏洞主要来源于以下四个方面:
1. 软件或协议设计时的瑕疵:如NFS系统本身不包括身份认证机制;
2. 软件或协议实现中的弱点;
3. 软件本身的瑕疵:如没有进行数据内容和大小检查,没有进行成功/失败检查等;
4. 系统和网络的配置错误:如使用默认设置等;

二、网络扫描
     其实这一部分如果空说自己感觉是没有什么意思的,之前我看这部分内容也是看过就忘,总是印象不深,直到自己使用MSF进行了几次渗透的实验之后,自己才对“扫描”有了深刻的印象。网络扫描其实有个目标,一个是发现网络中的存活主机,另一个则是判断出目标主机上运行的服务和系统版本。
     发现主机的方式其实很简单,一般可以使用ICMP扫射的方式,即所谓的ping方法,但是由于防火墙或者网关的设置,这种方式不适用于隐蔽地对远程目标探测,所以一般使用TCP/UDP扫射,尝试对每一个端口建立连接,这里面又可以分为SYN/ACK/等方式,这种扫描的同时也可以判断服务类型,加上不同系统的响应包实现的差异,可以粗略判断系统版本和补丁日期。
     查找漏洞的方式一般有三种:直接测试、推断和凭证测试。直接测试就是直接使用POC对目标进行漏洞攻击,推断则是根据目标系统或服务的版本来判断是否具有漏洞,凭证测试则是通过密码获得系统管理权限后检查更多的漏洞。


相关文章

  • 在互联网技术迅猛发展的今天,重视网络安全可以帮助公司减少数据和资源被攻击的可能性.也正因如此,市场上对于网络安全人员需求量越来越大,很多朋友也转战网络安全来提升自己的技能,但是很多人在学习之前对网络安全了解并不多,那么网络安全需要学习那么内 ...
  •  随着互联网技术的迅速发展,网络规模迅速扩大,安全问题变得日益复杂,建设可管.可控.可信的网络也成了一个重要工作,在网络设备和网络应用市场蓬勃发展的带动下,网络安全市场也步入了高速发展的阶段,那么网络安全发展方向是怎么样的? 1.主动防御走 ...
  • 因为网络安全的重要性打算学习linux
    因为网络安全的重要性打算学习linux        互联网的普及,在给人们带来巨大便利的同时,也让人们感受到网络安全隐患带给人们的不安与威胁.尤其是随着计算机技术和网络技术应用范围的不断扩充,网络安全方面存在的漏洞也越来越多,在这种情况下 ...
  • Neo4j入门点滴(五):Windows Shell for Cypher
      尽管Neo4j提供图形化的web操作界面既直观又简单,但对于coder而言,有很多方面是web给不了的,比如从执行时间上看优化效果,以及多句执行等.所以,更高级的Neo4j开发者还是需要在Shell中工作.  在本博文中,将介绍Wind ...
  •     周六加班,翻看以前写OA程序的时候无意中发现了当初的一个案子,就是让用户现在OA上申请一个SAP用户,然后提交给相关人员审核,通过之后直接在SAP中生成这个用户,不必在登陆到SAP中请系统管理员来做了.至于这一步,当然是使用BAPI ...
  • 原文已删除

2020 unjeep.com webmaster#unjeep.com
12 q. 0.013 s.
京ICP备10005923号