(一)主机扫描技术主机扫描分为简单主机扫描和复杂主机扫描。传统的主机扫描是利用ICMP的请求/应答报文,主要有以下3种。主机扫描大多使用ICMP数据包,因此使用可以检测并记录ICMP扫描的工具,使用入侵检测系统,在防火墙或路由器中设置允许进出自己网络的ICMP分组类型等方法都可以有效地防止主机扫描的发生。采用随机端口扫描,能有效防范此类检测。实行这种协同式攻击时主要依赖时间段。......
2023-10-18
(一)天镜网络漏洞扫描系统
1.产品组成
天镜漏洞扫描系统分单机、便携和分布式3种版本,分布式产品组成包含几个部分:
(1)管理控制中心
负责添加、修改扫描引擎的属性,进行策略编辑、扫描任务制定和下发执行,完成漏洞库和扫描方法的升级,同时支持主、子控设置。
(2)综合显示中心
实时显示扫描的结果信息。可以进行树形分类察看和分窗口信息查看,显示扫描进度,提供漏洞解释的详细帮助。
(3)日志分析报表
查询历史扫描结果,提供多种报表模版,形成图、表结合的丰富报表,以多种文件格式输出。
(4)扫描引擎软件
执行管理控制中心发来的扫描任务,返回扫描结果到综合显示中心显示并存入数据库中。
(5)扫描对象授权
通过授权许可具体的扫描引擎软件可扫描对象,包括同时扫描的数量,也可以指定哪些目标可以扫描或禁止扫描。
(6)数据库
产品默认提供MSDE的桌面数据库安装包,用户可以根据扫描规模的大小选用MSDE或者SQL Server作为使用数据库。
2.产品特点
(1)强大的扫描功能
采用模块化的结构体系,有利于产品功能的扩展,同时采用了高频扫描驱动,结合全面的扫描方法数据库,对网络和系统进行全方位、高密度的扫描;多线程扫描和断点扫描技术的引入更加提高了工作效率,节省了扫描时间,同时提高了产品应用的灵活性和伸缩性,适应各种规模的企业网络需要。
支持扫描的主流操作系统:Windows 9x/2000/2003/NT/XP、Sun Solaris、HP UNIX、IBM AIX、IRIX、Lmux、BSD等。
天镜可以扫描的对象包括各种服务器、工作站、网络打印机以及相应的网络设备如:3Com交换机、CISCO路由器、Checkpoint Firewall、HP打印机、Cisco PIX Firewall等。
天镜可以提供扫描对象的账户信息,便于检查是否有异常账户出现。
(2)扫描漏洞分类
Windows系统漏洞、Web应用漏洞、CGI应用漏洞、FTP类漏洞、DNS、后门类、网络设备漏洞类、缓冲区溢出、信息泄漏、MAIL类、RPC、NFS、NIS、SNMP、守护进程、PROXY强力攻击等2000种以上。
①数据库扫描。天镜目前支持对MS SQLServer、Oracle、Sybase、DB2数据库的扫描功能。天镜可以扫描数据库近二百多种漏洞,包含了有关空口令、弱口令、用户权限漏洞、用户访问认证漏洞、系统完整性检查、存储过程漏洞和与数据库相关的应用程序漏洞等方面的漏洞,基本上覆盖了数据库常被用做后门进行攻击的漏洞,并提出相应的修补建议。
②Web扫描。天镜可以扫描目标主机的Web服务,以发现Web服务器可能存在的漏洞。天镜支持常见的IIS、Apache等Web服务器的扫描,对于IIS具有最多的漏洞检测能力。
漏洞信息规范符合CNCVE标准,兼容国际CVE标准与BUGTRAQ等漏洞标准。
(3)自由定制扫描策略
天镜为用户提供默认的多种扫描策略,用户可根据实际需求来选择合适的策略。同时,天镜灵活的策略自定义功能可以让用户根据特殊需要更改和编辑扫描策略。应用特定配置的策略,用户能实现不同内容、不同级别、不同程度、不同层次的扫描。
(4)详细灵活的扫描结果报告
系统中自带了3种不同的报告模板,提供定制化报告,其模板管理功能,允许用户按照关心的问题和所需的格式生成新的报告模板,为用户分析系统安全提供更具针对性的依据。
(5)详尽的修补方案
天镜能准确地扫描出系统或网络中存在的缺陷或漏洞,并针对每一个漏洞提出详尽的修补方案。
(6)分布扫描、集中管理(分布版)
系统能够通过扫描引擎的分布部署对多个网络同时进行网络脆弱性扫描,并能集中管理。(www.chuimin.cn)
(7)多级控制(分布版)
通过天镜管理中心的多级部署,可对系统全网的网络脆弱性进行分级、分层管理,实现了扫描策略逐级下发、脆弱性结果逐级上传的功能。
3.产品部署
(1)方案一:单机式部署
将天镜产品的各部分组件安装在同一台机器上,类似单机版扫描系统。该部署方式可在同一台机器上完成对天镜系统的使用操作。
(2)方案二:分布式部署
天镜产品的功能组件可以部署在不同主机上,控制中心同时管理多个扫描引擎,不同的扫描引擎负责对不同网段的系统进行扫描检测,显示中心和报表中心可汇总显示各扫描引擎的扫描结果信息。
(3)方案三:多级式部署
该部署方案适应于用户网络环境有不同的地域层次区分,每个地域均配有独立的安全管理人员,该人员负责管理本区域和其下属区域的安全管理。通过在各自区域放置管理中心,并且上级管理中心可以上传下级管理中心的扫描结果等信息。
(二)安恒扫描类产品
1.产品组成
安恒扫描类产品主要有MatriXay应用弱点扫描系统、DAS-DBScan应用弱点扫描系统和网上木马自动侦测溯源器等几种。
(1)MatriXay应用弱点扫描
针对网站整体应用进行深度扫描,如网页软件、漏洞等。主要功能为:
①深度扫描。以风险为导向,对指定的Web进行遍历。
②渗透测试。模拟黑客使用的漏洞发现技术和攻击手段,对目标的安全性作深入的探测分析,并实施无害攻击。
③配置审计。透过检测出的弱点对数据库进行配置审计。
④其他支撑功能。智能网络引擎、SSL HUack、XSS、文件越权访问、BAK文件、Form检测、特定URL的检测、HIDE标记检测。
(2)DAS-DBScan应用弱点扫描
针对各种数据库系统及应用,进行深度扫描。主要功能为:
①全面准确评估数据库弱点。可实现对数据库配置、弱口令、弱点以及补丁的检测,全面保护数据库安全。
②独一无二的数据库木马检测能力。通过对数据库对象、二进制文件等的比较,使得DAS-DBScan成为目前世界上惟一一款能够发现数据库潜藏木马的扫描工具。
③完善丰富的风险评估报告。扫描结果通过丰富的查询统计以及评估报告方式呈现给用户,提供弱点分级以及相应加固建议方案。
④权威强大的数据库弱点知识库。基于国际CVE标准建立安全漏洞库,权威数据库安全专家提供最强大和准确的弱点知识库。
⑤平台无关性。系统可运行于Linux、Windows及主流的UNIX操作系统环境;支持数据库类型:Oracle、DB2、soL SERVER等主流数据库。
(3)网上木马自动侦测溯源器
网上木马自动侦测溯源器功能是:
①深度扫描:以风险为导向,多线程、高效率地对指定的网站进行遍历。
②配置审计:透过Web应用的深度扫描,对后台数据库进行配置审计,比如数据库账号、密码、版本信息、权限结构等。
③渗透测试:利用扫描过程中发现的漏洞,对目标网站实施无害攻击、获取系统安全威胁的真实数据。
④木马分析:全自动、高性能、智能化的对所有网页链接进行木马分析。
⑤木马溯源:利用安恒特定的溯源技术,追查出网页木马传播的病毒、木马程序所在位置。
适用于包括金融,证券,电信,移动,政府,以及所有涉及在线Web应用的企业。具有灵活全自动主动扫描;低误报率;支持SSL,能够自动获取所有必需的要素;可以分析网站中以内嵌方式(存放在别的网站上)存在的木马;支持所有主流数据库,包括Oracle、DB2、Sybase、Informix、MssoL、Access和MySQL等。
有关计算机网络与信息安全的文章
(一)主机扫描技术主机扫描分为简单主机扫描和复杂主机扫描。传统的主机扫描是利用ICMP的请求/应答报文,主要有以下3种。主机扫描大多使用ICMP数据包,因此使用可以检测并记录ICMP扫描的工具,使用入侵检测系统,在防火墙或路由器中设置允许进出自己网络的ICMP分组类型等方法都可以有效地防止主机扫描的发生。采用随机端口扫描,能有效防范此类检测。实行这种协同式攻击时主要依赖时间段。......
2023-10-18
扫描器的作用就是检测、扫描系统中存在的漏洞或缺陷。(一)扫描器的类型1.主机扫描器主机扫描器又称本地扫描器,它与待检查系统运行于同一节点,执行对自身的检查。远程扫描器检查网络和分布式系统的安全漏洞。(二)扫描器的组成一般说来,扫描器由以下几个模块组成:用户界面、扫描引擎、扫描方法集、漏洞数据库、扫描输出报告等。可以看出,扫描器的关键是要有一个组织良好的漏洞数据库和相应的扫描方法集。......
2023-10-18
(一)Snort入侵检测系统Snort系统是一个以开放源代码形式发行的网络入侵检测系统,由Martin Roesch编写,并由遍布世界各地的众多程序员共同维护和升级。Snort不仅是一个网络入侵检测系统,还可以作为网络数据包分析器和记录器来使用。网络入侵检测系统网络入侵检测系统模式是Snort的最主要功能。(二)OSSEC HIDSOSSEC HIDS是一个基于主机的开源入侵检测系统,它可以执行日志分析、完整性检查,Windows注册表监视、Rootkit检测、实时警告及动态的适时响应。......
2023-10-18
目前入侵检测分析方法主要有统计分析、模式匹配、数据重组、协议分析、行为分析等。但由于目前算法处理和规则制定的难度很大,还不是非常成熟,但却是入侵检测技术发展的趋势。(二)内容恢复和网络审计功能的引入入侵检测的最高境界是行为分析。所以,入侵检测产品集成网管功能,扫描器、嗅探器等功能是以后研究发展的重要方向。......
2023-10-18
为了更好地研究入侵检测系统,人们将其各个组成部分抽象出来,形成各种入侵检测模型。模型中,入侵检测系统分为4个基本组件,即事件产生器、事件分析器、响应单元和事件数据库。其中的事件是指入侵检测系统需要分析的数据。如果入侵检测系统也能够像攻击者那样合作,就有可能检测到。......
2023-10-18
链路加密的目的是保护网络节点之间的链路信息安全;端到端加密的目的是对源端用户到目的端用户的数据提供保护;节点加密的目的是对源节点到目的节点之间的传输链路提供保护。因此认清网络的脆弱性和潜在威胁,采取强有力的安全策略,对于保障网络的安全性将变得十分重要。......
2023-10-18
由于计算机的配置不同,设计程序时所使用的语言也不同。目前,可用于程序设计的语言基本上可分为机器语言、汇编语言和高级语言。这些英文字符被称为助记符,用助记符表示的指令称为符号语言或汇编语言,用汇编语言编写的程序称为汇编语言程序。因此,机器语言和汇编语言均是面向“机器”的语言,缺乏通用性。......
2023-10-18
网络安全体系结构与网络体系机构在概念上是紧密相连的。(二)ISO安全体系结构1989年12月ISO颁布了计算机信息系统互联标准的第二部分,即ISO7498-2标准,并首次确定了开放系统互联参考模型的安全体系结构。......
2023-10-18
相关推荐