脆弱性检测一些概念知识
漏洞检测
主机漏洞扫描:一般指暴露在外网或者内网里的系统/网络组件/或应用程序,检测其中的漏洞,扫描器就是用来执行漏洞扫描的工具;漏洞扫描器一般基于漏洞数据库来检查远程主机,漏洞数据库包含了检查安全问题的所有信息(服务/端口/包类型/潜在的攻击路径等)。可以扫描网络和网站上的上千个漏洞,提供一个风险列表以及补救的建议
web漏洞扫描:待补充
流行的扫描工具应包含
- 维护一个包含最新漏洞的数据库
- 以较低的误报率检测出漏洞
- 同时扫描多个目标
- 提供详细的报告,包含请求和响应
- 提供修复漏洞的建议
传统的软件层面漏洞检测有2类
- 基于主机的扫描分析:用于在系统本地运行检测系统漏洞程序,需要在被检测主机中安装“代理”程序。如cops/tiger自由软件
- 基于网络的扫描分析:发送构造好的数据,根据被检测设备的应答形式和内容,判断目标系统是否存在脆弱性
基于网络的漏洞扫描方式:
- 基于版本号的漏洞验证
- 基于特征规则的漏洞验证
- 基于POC的方式(准确性高,但会漏报)
弱口令
主要是指系统开放的服务配置的用户名密码为容易猜解的简单密码,主要是通过工具检测;弱口令有2个重要指标:支持的协议数量/字典库的准确率
字典库的准确率生成方式
- 基于人工经验生成(安全工程师自己积累的,准确性取决于工程师的经验)
- 基于规则的生成:排列组合,如姓名/常用密码/常用字符/生日/电话/邮箱等
- 基于机器学习生成:采用有监督学习模型进行训练,在第二种结果的基础上通过人工标识,实现对特定行业部分弱口令的精准预测
安全基线核查
检测服务器上的系统/账号/数据库/弱密码/合规性配置存在的风险点,是设备功能和配置方面的基本安全要求
安全基线核查的几种方式
- 人工检查,效率低下
- 自定义脚本检查,脚本编写/维护/测试需要花费大量时间,且需要较强的能力支撑
- 自动化工具,远程方式检查,提升了检测效率,但是前期需要大量人工参与配置具体的目录及主机的用户名密码,若服务器经常改密码,就不方便
- agent方式
市面上常用的系统/web扫描工具
Nmap:端口扫描/指纹探测﹑简单的漏洞扫描﹑针对域和子域启动大量dns查询﹑安全审核
AWVA:主要扫描web漏洞
Burpsuite:可以扫描web漏洞
Nexpose:主要扫描主机漏洞
Nessus:主要扫描主机漏洞
国内厂商:奇安信/启明/webray/绿盟/安恒/深信服/天融信/网神等
以上大多内容摘自链接【https://zhuanlan.zhihu.com/p/282817289】