当前位置:   article > 正文

网络安全风险扫描原理及工具使用

网络安全风险扫描原理及工具使用

课程目标

1.熟悉常见网络安全风险扫描工具

2.了解网络安全风险扫描原理

3.掌握扫描工具使用方法

为什么要做网络安全风险扫描?

什么是网络安全风险扫描?

通过一定的技术手段发现系统和软件存在的安全漏洞、弱口令

网络安全风险扫描的目的:

网络安全风险扫描是一种主动的防范措施,可以及时有效发现网络安全漏洞、弱口令;

在攻击发生之前进行防范,做到防患于未然;

保证业务顺利的开展,维护企业、行业、国家信息资产安全。

网络安全风险扫描的扫描方式&范围

扫描方式:

自动化扫描:不需要投入过多精力,节省人力成本

手动评估:耗时、不全面、技术要求高。

扫描范围包括了:物联网设备、工控系统、网络应用、数据库、云平台软件、企业应用、web组件、服务器、网络设备、网络安全设备。

安全风险分类:

1.弱口令

2.基础网络、操作系统、应用程序、数据库 可通过系统扫描器进行扫描

3.web服务、第三方web组件、web应用 可通过WEB扫描器进行扫描。

安全风险扫描结果示例

系统漏洞包括:

1.Mircorsoft远程桌面协议RDP远程代码可执行漏洞(MS12-020)

2.部分SMB用户存在薄弱口令

3.Oracle tnslsnr没有设置口令

4.目标主机没有安装MS04-011/KB835732补丁

5.Microsoft Windows NT IIS MDAC RDS远程命令执行漏洞

6.IIS 5.0/WebDAV远程缓冲区溢出

web漏洞

1.检测到目标服务器启用了TRACE方法

2.检测到目标主机可能存在缓慢的http拒绝服务攻击

3.检测到目标URL存在链接注入漏洞

4.检测出目标web应用表单存在口令猜测攻击

5.检测到目标URL存在框架注入漏洞

6.检测到目标URL存在存储型跨站脚本漏洞

7.检测到目标URL存在SQL注入漏洞

常见系统漏洞扫描产品

系统扫描器

1.绿盟科技远程安全评估系统(RSAS)

2.迪普慧眼漏洞扫描器

3.启明星辰天境漏洞扫描器

4.四叶草感洞网络资产漏洞风险监测平台

5.网神SecVSS3600漏洞扫描系统

6.Nessus

7.OpenVAS

WEB扫描器

1.绿盟科技WEB应用漏洞扫描系统(WVSS)

2.安恒明鉴

3.知道创宇Websaber

4.安域领创WebRavor

5.AppScan

6.Acunetix WVS

7.BURPSUITE

安全风险扫描原理

工作机制

存活判断

判断目标主机是否存活/在线

  • ARP
  • ICMP ping扫描(ping)
  • TCP ping端口(TCP SYN)
  • UDP ping端口

取消主机存活判断:

  • 扫描器会跳过主机存活判断过程,默认所有主机存活
  • 随后按照端口扫描策略,开展后续扫描流程
  • 会极大增加扫描时间(扫描量更大了),但是会提高扫描精度(存活判断动作可能存在漏报)

存活判断-实操

存活判断原理
  • ARP判断原理:向目标主机发送广播包,访问MAC地址,如目标主机返回一个回复包,包含MAC信息,则认为该主机存活。
  • ICMP ping判断原理:发送ICMP回送请求消息给目的主机,如果在一定时间内收到应答,则认为主机可达。
  • TCP ping判断原理:向目标主机发生TCP协议 SYN/ACK/FIN等数据报文,根据目标主机返回到数据包来判断是否存活,需填写对应的端口。
  • UDP ping判断原理:发生UDP协议报文,对于关闭的UDP端口,目标主机会返回ICMP Port Unreach错误

端口扫描

在存活判断后:对于存活主机,将探测目标主机上开启了哪些端口。

端口扫描常用方式:

  • TCP CONNECT:稳定准确,会在留下连接记录,可以获取服务Bannner信息(常用)
  • TCP SYN:TCP半连接,可能误判,不会留下连接记录,无法获取Banner。
  • UDP:通过超时进行判断,耗时长,不可靠。

端口扫描-实操

TCP CONNECT:

  • 对于开放的端口会建立完整的TCP三次握手;
  • 稳定准确,会留下连接记录,可以获取服务Banner信息。

TCP SYN:

  • 对于开放的端口,建立TCP半连接(不向服务器发送第三步ACK确认)
  • 可能误判,不会留下连接记录,无法获取Banner。

系统及服务识别

基于Banner信息进行服务识别:
  • 与目标端口建立TCP连接,接收返回的“WelcomeBanner”信息;
  • 将接收到的Banner与服务指纹数据库中的数据进行对比;
  • 查找对应的应用程序名字与版本信息;
  • 如果无法准确匹配目标应用程序版本,将尝试发生其他的探测包;
  • 如果反复探测都无法得出具体应用,那么打印出应用返回报文。
基于协议栈行为进行系统识别:
  • 分别挑选一个open和closed的端口
  • 向其发送精心设计的TCP/UDP/ICMP协议数据包;
  • 综合分析目标主机返回到数据包,与系统指纹数据库进行对比;
  • 返回匹配的系统类型,如果无法匹配,以概率形式列举出可能的系统。

安全漏洞识别技术

漏洞扫描的原理基本可以分为三种:

  • 原理扫描

        与目标根据漏洞原理,构造无害poc进行验证;

        根据服务器响应,判断漏洞是否存在;

        真实验证漏洞,误报率低。

  • 版本扫描

        基于端口Banner识别目标应用版本信息;

        基于应用版本信息,返回漏洞清单;

        Banner可能失真,误报率高。

  • 本地扫描:

        登陆到目标主机,本地读取应用版本;

        基于应用版本信息,返回漏洞清单;

        应用版本真实,但是仍有误报可能性。

原理扫描的检测机制

检查机制
  • 原理扫描每个漏洞有单独的检查插件;
  • 检查插件会构造漏洞利用数据包(特定无害行为);
  • 将数据包发送到目标主机,判断主机响应情况;
  • 如果返回数据符合预期结果(实现了此前构造的特殊动作),则报出该漏洞。
哪些漏洞属于这个分类?

互联网上公开了漏洞原理的漏洞;

公开了漏洞概念性证明(PoC,Proof of concept)的漏洞;

甚至是公开了漏洞利用脚本/工具(EXP,Exploit)的漏洞

为什么误报率低?

实际利用漏洞;

只有目标真实存在漏洞,才会返回特定的响应数据.

版本扫描的检测机制

检测机制

通过网络连接目标端口,获取Banner信息;

根据获取到的Banner信息,判断目标应用版本;

查询漏洞数据库,上报该应用版本相关的所有漏洞;

哪些漏洞属于这个分类?

未公开漏洞原理、PoC、EXP的漏洞;

常见漏洞类型包括:Apache、Tomcat、Nginx、Weblogic、Websphere、PHP、openssh、oracle、FTP、NTP、mysql等。

为什么误报率高?

仅通过Banner信息作为输入,上报所有相关漏洞;

Banner信息存在失真的可能。

为什么误报率高,还要用这种方式扫描?

这些漏洞都没有公开漏洞原理和利用方式;

没办法使用原理扫描的方式验证;

为了降低漏报率,牺牲误报率。

本地扫描检测机制

检测机制:

将远程登录账号密码(SMB/SSH等)配置到扫描器中;

扫描时通过预置方式登录目标主机;

本地执行命令,获取应用版本信息;

查询漏洞数据库,上报应用版本相关的所有漏洞。

哪些漏洞属于这个分类;

所有版本扫描漏洞;

不监听网络端口的本地应用漏洞;(Adobe Flash Player、FireFox、IE等)

操作系统本地提取漏洞。

为什么误报率比版本扫描低?

本地命令执行获取的应用版本号更精准、更详细;

本地命令执行可以获取配置和补丁信息,信息量更多。

那都用本地扫描吧?

需要预置登录账号及密码,工作量大

出于保密要求,无法提供账号密码信息。

网络安全风险扫描实践

实现资产目标和扫描策略分级机制,重点目标条件勤扫。多种扫描器交叉扫描,加强扫描结果比对,验证差异结果。做好安全漏洞全量扫描。

分析漏洞扫描结果,评估关键信息,检索加固方案。针对实际网络环境、业务系统情况,选择合适的加固方法。做到安全漏洞改的快。

扫描准备:

  • 同管理员技术交流,沟通扫描原理、网络环境、接入点、风险告知,如占用带宽、触发告警、造成宕机等。
  • 确定扫描范围、时间、方案(按系统扫描漏洞、按网段探测漏洞、全端口扫描等)

扫描实施:

  • 完成扫描环境与网络配置,接入系统中扫描需避免IP地址冲突,遇网络不通需进行设备及网络故障排除
  • 扫描任务下发,实时观察扫描任务

分析报告:

  • 输出报告,整理系统漏洞数据,如常见高危漏洞、高风险主机等。
  • 处理异常扫描任务。

扫描准备
明确扫描范围,收集目标系统资产信息
  • 已知系统漏洞扫描:IP地址、承载的应用、网络拓扑;
  • 按网段存活扫描:涉及到网段;
  • 端口服务探测扫描:涉及到资产,需检查的端口清单。

明确扫描时间及粒度,重点系统勤扫细扫、全量系统常扫。持续开展扫描,缩短漏洞存活周期
  • 系统重要性:依靠资产信息库中定级备案等级、承载业务等信息,对全量系统定级,明确各系统重要性,分值越高,重要性越高;
  • 扫描时间:根据系统承载业务、服务器性能等因素,制定扫描时间;
  • 扫描粒读:重点系统扫描不间断,重点系统以为的全量系统定期扫描,及时分析总结并通报。

扫描准备

收集安全防护产品配备情况

当前已使用的防火墙、安全产品及使用情况,策略情况等(用于确认开展漏洞扫描过程中石化存在被阻断的情况)

收集以往漏洞扫描信息

是否进行过漏洞扫描、是否因扫描而造成设备异常。

其他信息

业务系统的重要程度、业务繁忙时期(重要资产夜间扫描)、网段扫描是否支持长时间挂扫。

扫描设备及接入环境准备

确定漏洞扫描工具;漏洞库升级到最新、证书有效、设备/工具正常使用。确定网络接入点方式和位置,以及电源的接入情况。

扫描实施
  • 依据前期收集到网络拓扑及安全防护信息,安全不同类型的扫描器进行扫描

        接入4A点系统或放开对扫描器地址限制的系统,可利用服务器式扫描器定期扫描

        对于部分未接入4A点系统或存在安全防护的系统,利用便携式扫描器,接入系统中扫描

  • 对于未进行过漏洞扫描的设备或重要系统,可采取以下方式降低扫描风险:

        单个IP逐个扫描、主备机分开扫描;

        同一设备不同IP地址(如浮动地址)分开扫描。

  • 根据前期收集到资产信息,排除因扫描出现异常的设备,以及扫描存在较高风险的设备。

        对于大流量承受能力差设备,避免全端口扫描;扫描器报文造成异常,应屏蔽相关报文;

        确认无法扫描的设备,可登录查看组件版本信息,及时升级打补丁。

扫描实施-实操

启明天境

新建任务-->存活探测-->端口扫描-->性能参数-->口令猜测-->授权扫描-->数据库参数-->查看报表

绿盟WVSS

新建任务-->访问策略-->检测策略-->爬行策略

确认扫描目标

确认扫描范围

--按域名扫描

--扫描当前目录与子目录

--只扫描任务目标链接

并发线程数

--数值越大,扫描速度越快;

--数值的调整要考虑网络带宽以及服务器的处理能力确认扫描范围。

目录猜测范围

--值越大,猜测的范围越广;

目录猜测深度

--敏感目录或文件猜测的链接深度

备份文件检查类型

--检查哪些文件存在备份文件

目录深度

--扫描中爬虫追溯到目录层次深度;

链接总数

--限制扫描链接总个数

扫描异常排查

扫描收尾

  • 扫描结束后需对系统运行状态、业务运行状态进行确认,如有异常按照应急预案处置
  • 服务器式扫描器注意着扫描窗口关闭前停止扫描任务,避免对正常业务造成影响。
  • 便携式扫描需关闭扫描器,断开网线,恢复扫描前的状态。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/代码探险家/article/detail/992240
推荐阅读
相关标签
  

闽ICP备14008679号