脆弱性检测一些概念知识

漏洞检测

主机漏洞扫描:一般指暴露在外网或者内网里的系统/网络组件/或应用程序,检测其中的漏洞,扫描器就是用来执行漏洞扫描的工具;漏洞扫描器一般基于漏洞数据库来检查远程主机,漏洞数据库包含了检查安全问题的所有信息(服务/端口/包类型/潜在的攻击路径等)。可以扫描网络和网站上的上千个漏洞,提供一个风险列表以及补救的建议

web漏洞扫描:待补充

流行的扫描工具应包含

  1. 维护一个包含最新漏洞的数据库
  2. 以较低的误报率检测出漏洞
  3. 同时扫描多个目标
  4. 提供详细的报告,包含请求和响应
  5. 提供修复漏洞的建议

传统的软件层面漏洞检测有2类

  1. 基于主机的扫描分析:用于在系统本地运行检测系统漏洞程序,需要在被检测主机中安装“代理”程序。如cops/tiger自由软件
  2. 基于网络的扫描分析:发送构造好的数据,根据被检测设备的应答形式和内容,判断目标系统是否存在脆弱性

基于网络的漏洞扫描方式:

  1. 基于版本号的漏洞验证
  2. 基于特征规则的漏洞验证
  3. 基于POC的方式(准确性高,但会漏报)

弱口令

主要是指系统开放的服务配置的用户名密码为容易猜解的简单密码,主要是通过工具检测;弱口令有2个重要指标:支持的协议数量/字典库的准确率

字典库的准确率生成方式

  1. 基于人工经验生成(安全工程师自己积累的,准确性取决于工程师的经验)
  2. 基于规则的生成:排列组合,如姓名/常用密码/常用字符/生日/电话/邮箱等
  3. 基于机器学习生成:采用有监督学习模型进行训练,在第二种结果的基础上通过人工标识,实现对特定行业部分弱口令的精准预测

安全基线核查

检测服务器上的系统/账号/数据库/弱密码/合规性配置存在的风险点,是设备功能和配置方面的基本安全要求

安全基线核查的几种方式

  1. 人工检查,效率低下
  2. 自定义脚本检查,脚本编写/维护/测试需要花费大量时间,且需要较强的能力支撑
  3. 自动化工具,远程方式检查,提升了检测效率,但是前期需要大量人工参与配置具体的目录及主机的用户名密码,若服务器经常改密码,就不方便
  4. agent方式

市面上常用的系统/web扫描工具

Nmap:端口扫描/指纹探测﹑简单的漏洞扫描﹑针对域和子域启动大量dns查询﹑安全审核

AWVA:主要扫描web漏洞

Burpsuite:可以扫描web漏洞

Nexpose:主要扫描主机漏洞

Nessus:主要扫描主机漏洞

国内厂商:奇安信/启明/webray/绿盟/安恒/深信服/天融信/网神等

 以上大多内容摘自链接【https://zhuanlan.zhihu.com/p/282817289

posted on 2022-02-28 22:11  隔壁家的大白菜  阅读(752)  评论(0编辑  收藏  举报