赞
踩
1.熟悉常见网络安全风险扫描工具
2.了解网络安全风险扫描原理
3.掌握扫描工具使用方法
通过一定的技术手段发现系统和软件存在的安全漏洞、弱口令
网络安全风险扫描是一种主动的防范措施,可以及时有效发现网络安全漏洞、弱口令;
在攻击发生之前进行防范,做到防患于未然;
保证业务顺利的开展,维护企业、行业、国家信息资产安全。
扫描方式:
自动化扫描:不需要投入过多精力,节省人力成本
手动评估:耗时、不全面、技术要求高。
扫描范围包括了:物联网设备、工控系统、网络应用、数据库、云平台软件、企业应用、web组件、服务器、网络设备、网络安全设备。
安全风险分类:
1.弱口令
2.基础网络、操作系统、应用程序、数据库 可通过系统扫描器进行扫描
3.web服务、第三方web组件、web应用 可通过WEB扫描器进行扫描。
系统漏洞包括:
1.Mircorsoft远程桌面协议RDP远程代码可执行漏洞(MS12-020)
2.部分SMB用户存在薄弱口令
3.Oracle tnslsnr没有设置口令
4.目标主机没有安装MS04-011/KB835732补丁
5.Microsoft Windows NT IIS MDAC RDS远程命令执行漏洞
6.IIS 5.0/WebDAV远程缓冲区溢出
web漏洞
1.检测到目标服务器启用了TRACE方法
2.检测到目标主机可能存在缓慢的http拒绝服务攻击
3.检测到目标URL存在链接注入漏洞
4.检测出目标web应用表单存在口令猜测攻击
5.检测到目标URL存在框架注入漏洞
6.检测到目标URL存在存储型跨站脚本漏洞
7.检测到目标URL存在SQL注入漏洞
系统扫描器
1.绿盟科技远程安全评估系统(RSAS)
2.迪普慧眼漏洞扫描器
3.启明星辰天境漏洞扫描器
4.四叶草感洞网络资产漏洞风险监测平台
5.网神SecVSS3600漏洞扫描系统
6.Nessus
7.OpenVAS
WEB扫描器
1.绿盟科技WEB应用漏洞扫描系统(WVSS)
2.安恒明鉴
3.知道创宇Websaber
4.安域领创WebRavor
5.AppScan
6.Acunetix WVS
7.BURPSUITE
判断目标主机是否存活/在线
取消主机存活判断:
在存活判断后:对于存活主机,将探测目标主机上开启了哪些端口。
端口扫描常用方式:
TCP CONNECT:
TCP SYN:
安全漏洞识别技术
漏洞扫描的原理基本可以分为三种:
与目标根据漏洞原理,构造无害poc进行验证;
根据服务器响应,判断漏洞是否存在;
真实验证漏洞,误报率低。
基于端口Banner识别目标应用版本信息;
基于应用版本信息,返回漏洞清单;
Banner可能失真,误报率高。
登陆到目标主机,本地读取应用版本;
基于应用版本信息,返回漏洞清单;
应用版本真实,但是仍有误报可能性。
互联网上公开了漏洞原理的漏洞;
公开了漏洞概念性证明(PoC,Proof of concept)的漏洞;
甚至是公开了漏洞利用脚本/工具(EXP,Exploit)的漏洞
实际利用漏洞;
只有目标真实存在漏洞,才会返回特定的响应数据.
通过网络连接目标端口,获取Banner信息;
根据获取到的Banner信息,判断目标应用版本;
查询漏洞数据库,上报该应用版本相关的所有漏洞;
未公开漏洞原理、PoC、EXP的漏洞;
常见漏洞类型包括:Apache、Tomcat、Nginx、Weblogic、Websphere、PHP、openssh、oracle、FTP、NTP、mysql等。
仅通过Banner信息作为输入,上报所有相关漏洞;
Banner信息存在失真的可能。
这些漏洞都没有公开漏洞原理和利用方式;
没办法使用原理扫描的方式验证;
为了降低漏报率,牺牲误报率。
将远程登录账号密码(SMB/SSH等)配置到扫描器中;
扫描时通过预置方式登录目标主机;
本地执行命令,获取应用版本信息;
查询漏洞数据库,上报应用版本相关的所有漏洞。
所有版本扫描漏洞;
不监听网络端口的本地应用漏洞;(Adobe Flash Player、FireFox、IE等)
操作系统本地提取漏洞。
本地命令执行获取的应用版本号更精准、更详细;
本地命令执行可以获取配置和补丁信息,信息量更多。
需要预置登录账号及密码,工作量大
出于保密要求,无法提供账号密码信息。
网络安全风险扫描实践
实现资产目标和扫描策略分级机制,重点目标条件勤扫。多种扫描器交叉扫描,加强扫描结果比对,验证差异结果。做好安全漏洞全量扫描。
分析漏洞扫描结果,评估关键信息,检索加固方案。针对实际网络环境、业务系统情况,选择合适的加固方法。做到安全漏洞改的快。
扫描准备:
扫描实施:
分析报告:
收集安全防护产品配备情况
当前已使用的防火墙、安全产品及使用情况,策略情况等(用于确认开展漏洞扫描过程中石化存在被阻断的情况)
收集以往漏洞扫描信息
是否进行过漏洞扫描、是否因扫描而造成设备异常。
其他信息
业务系统的重要程度、业务繁忙时期(重要资产夜间扫描)、网段扫描是否支持长时间挂扫。
扫描设备及接入环境准备
确定漏洞扫描工具;漏洞库升级到最新、证书有效、设备/工具正常使用。确定网络接入点方式和位置,以及电源的接入情况。
接入4A点系统或放开对扫描器地址限制的系统,可利用服务器式扫描器定期扫描
对于部分未接入4A点系统或存在安全防护的系统,利用便携式扫描器,接入系统中扫描
单个IP逐个扫描、主备机分开扫描;
同一设备不同IP地址(如浮动地址)分开扫描。
对于大流量承受能力差设备,避免全端口扫描;扫描器报文造成异常,应屏蔽相关报文;
确认无法扫描的设备,可登录查看组件版本信息,及时升级打补丁。
扫描实施-实操
启明天境
新建任务-->存活探测-->端口扫描-->性能参数-->口令猜测-->授权扫描-->数据库参数-->查看报表
绿盟WVSS
新建任务-->访问策略-->检测策略-->爬行策略
确认扫描目标
确认扫描范围
--按域名扫描
--扫描当前目录与子目录
--只扫描任务目标链接
并发线程数
--数值越大,扫描速度越快;
--数值的调整要考虑网络带宽以及服务器的处理能力确认扫描范围。
目录猜测范围
--值越大,猜测的范围越广;
目录猜测深度
--敏感目录或文件猜测的链接深度
备份文件检查类型
--检查哪些文件存在备份文件
目录深度
--扫描中爬虫追溯到目录层次深度;
链接总数
--限制扫描链接总个数
扫描异常排查
扫描收尾
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。