2024年3月20日发(作者:)

1 网络漏洞扫描

黑客在攻击之前习描个系统是绝对不可缺少的黑客袭击就和战争一样知己知被方能百

战不殆入。侵者一般利用扫描技术获取系统中的安全漏洞侵入系统,而系统管理员也需要

通过扫描技术及时了解系统存在的安全问题,并采取相应的措施来提高系统的安全性

1.1 网络漏洞扫描技术的分类

从不同角度可以对扫描技术进行不同分类。从扫描对象来分,可以分为基于网络的扫

描(Network—based Scanning)和基于主机的扫描(Host—basedScanning)。从扫描方式

来分,可以分为主动扫描(Active Scanning)与被动扫描(Passive Scanning)。

1.1.1 基于网络和基于主机的扫描

(1)基于网络的扫描是从外部攻击者的角度对网络及系统架构进行的扫描,主要用于

查找网络服务和协议中的漏洞,如可以查找网络中运行的SNMP服务的漏洞。基于网络的

扫描可以及时获取网络漏洞信息,有效的发现那些网络服务和协议的漏洞,如DNS服务和

底层协议的漏洞;同时能够有效的发现那些基于主机的扫描不能发现的网络设备漏洞,如

路由器、交换机、远程访问服务和防火墙等存在的漏洞。

(2)基于主机的扫描是从一个内部用户的角度来检测操作系统级的漏洞,主要用于检

测注册表和用户配置中的漏洞。基于主机的扫描的优势在于它能直接获取主机操作系统的

底层细节,如特殊服务和配置的细节等。

基于主机的漏洞扫描有如下优点:①集中化管理:基于主机的漏洞扫描器通常都有个

集中的服务器作为扫描服务器。所有扫描的指令,均从服务器进行控制这一点与基于网络

的扫描器类似。服务器从下载到最新的代理程序后 .过敏反应舒发给各个代理,这种集中

化管理模式使得基于主机的漏洞,同扫描器部署上能够快速实现。②网络流量负载小:由

于漏洞扫描器管理器与漏洞扫描器代理之间只有 通讯的数据包漏洞扫描部分部有漏洞扫

描器代理单独完成,这就大大减少了网络的流量负载。当扫描结束后,漏洞扫描器代理再

攻与满淘扫描器管理器进行通讯,将扫描结果传送给漏洞扫描器管理器。③扫描的漏洞数

量多:由于通常在目标系统上安装了代理或者是服务以便能够访问所有的文件与进程。这

也使的基于主机的漏洞扫描器能够扫描更多的漏洞。④通讯过程中的加密机制:所有的通讯

过程中的敬据包都经过加密.由于漏洞扫描都在本地完成.漏洞扫描器代理和漏阋扫描器管

理器之间只需要在扫描之前和扫描结束之后建立必要的通讯链路,因此,对于配置了防火墙

的网络,只需要在防火墙上开放漏洞扫描器所需的5600和5601这两个端漏洞扫描器即可完

成漏洞扫描的工作.

基于主机的漏洞扫描工具也存在不足之处:首先是价格方面基于主机的漏洞扫描工具

的价格 通常由一个营理器的许可证价格加上目标系境的数量来决定,当一个企业网络中的

目标主机较 多时,扫描工具的价格就非常高。通常,只有实力强太的公司和政府部门才有

能力购买这种漏嗣扫描工具,不适台个人用户使用。其次,基于主机的漏洞扫插工具。需

要在目标主机上安装一个代理 或服务而管理员的角度来说,并不希望在重要的机器上安装

自己不确定的软件。第三随着所要扫描范围的扩大在部署基于主机的漏洞扫描工具的代理

软件时需要与每个目标系统的用户打交道必然延长了酋发部署的工作周期。

由分析可知,基于网络的扫描和基于主机的扫描各有优势,也各自存在了一定的局限

性。只有把二者结合起来,才能尽可能多的获取漏洞信息,为系统管理员评估系统的安全

风险提供有力的保证。