公众号回复“1”,拉你进区块链技术讨论微信群
作者:于中阳
来源:区块链兄弟
著权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。
本文约1400字+,阅读(观看)需要9分钟
安全漏洞扫描技术是一类重要的网络安全技术。安全漏洞扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。
网络安全漏洞扫描的工作原理
安全漏洞扫描技术是一类重要的网络安全技术。安全漏洞扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。通过对网络的扫描,网络管理员可以了解网络的安全配置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置,在黑客攻击前进行防范。如果说防火墙和网络监控系统是被动的防御手段,那么安全漏洞扫描就是一种主动的前范措施,可以有效避免黑客攻击行为,做到防患于未然。
网络安全漏洞扫描技术是计算机安全扫描技术的主要分类之一。网络安全漏洞扫描技术主要针对系统中设置的不合适脆弱的口令,以及针对其他同安全规则抵触的对象进行检查等。
网络安全漏洞扫描技术是一种基于 Internet 远程检测目标网络或本地主机安全性脆弱点的技术。
通过网络安全漏洞扫描,系统管理员能够发现所维护的 Web 服务器的各种TCP/IP 端口的分配、开放的服务、 Web 服务软件版本和这些服务及软件呈现在 Internet上的安全漏洞。网络安全漏洞扫描技术也是采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。其利用了一系列的脚本模拟对系统进行攻击的行为,并对结果进行分析。这种技术通常被用来进行模拟攻击实验和安全审计。
注:网络安全漏洞扫描技术与防火墙、安全监控系统互相配合就能够为网络提供很高的安全性。
一次完整的网络安全漏洞扫描分为三个阶段
第一阶段:发现目标主机或网络。
第二阶段:发现目标后进一步搜集目标信息,包括操作系统类型、运行的服务以及服务软件的版本等。如果目标是一个网络,还可以进一步发现该网络的拓扑结构、路由设备以及各主机的信息。
第三阶段:根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞。
网络安全漏洞扫描技术包括有 PING 扫射(Ping sweep)、操作系统探测 (Operating system identification)、如何探测访问控制规则 (firewalking)、端口扫描 (Port scan)以及漏洞扫描 (vulnerability scan)等。这些技术在网络安全漏洞扫描的三个阶段中各有体现。
PING 扫描用于网络安全漏洞扫描的第一阶段,可以帮助我们识别系统是否处于活动状态。
操作系统探测、如何探测访问控制规则和端口扫描用于网络安全漏洞扫描的第二阶段,其中操作系统探测顾名思义就是对目标主机运行的操作系统进行识别;如何探测访问控制规则用于获取被防火墙保护的远端网络的资料;而端口扫描是通过与目标系统的 TCP/IP 端口连接,并查看该系统处于监听或运行状态的服务。
网络安全漏洞扫描第三阶段采用的漏洞扫描通常是在端口扫描的基础上,对得到的信息进行相关处理,进而检测出目标系统存在的安全漏洞。
网络安全漏洞扫描技术的两大核心技术就是端口扫描技术和漏洞扫描技术,这两种技术广泛运用于当前较成熟的网络扫描器中,如著名的 Nmap 和 Nessus 就是利用了这两种技术。
下一节我将分别介绍这两种技术的原理。
文章发布只为分享区块链技术内容,版权归原作者所有,观点仅代表作者本人,绝不代表区块链兄弟赞同其观点或证实其描述。
领取专属 10元无门槛券
私享最新 技术干货