




已阅读5页,还剩73页未读, 继续免费阅读
(计算机应用技术专业论文)网络漏洞扫描器的设计与实现.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
沈阳工业大学硕士学位论文 摘要 计算机网络的迅猛发展,使得它在社会的各个方面都有着广泛的应用。然而,最初 网络的设计并没有从网络体系结构上保证网络的安全性,同时在系统软件和应用软件中 也存在着很多的问题,如网络协议结构脆弱和应用软件中的缓冲区溢出问题等,这些都 阻碍了网络的进一步发展。本课题是从主动防御的角度来研究网络安全,这种方法就是 通过主动探测的方式来发现目标网络中存在的安全问题,对目标主机和网络进行安全评 估,并使用有针对性的补救措施解决网络安全漏洞问题。 本文首先介绍了研究网络漏洞扫描的目的及其意义,并概述了网络漏洞扫描技术和 网络扫描工具的进展情况。在了解入侵者攻击步骤的基础上,剖析了网络漏洞扫描器的 工作原理。其次对网络端口扫描、操作系统类型探测、漏洞扫描插件技术等几方面做了 分析和研究,在此基础上采用了基于“状态转换推理”策略的可扩展漏洞扫描器设计方 案,最后在c + + b u i l d e r 开发环境下,基于w i n d o w ss o c k e t s 通信规范并采用先进的网 络扫描技术实现了一个包括端口扫描、p i n g 连通扫描、操作系统类型探测的可扩展的 漏洞扫描器n v s c a n n e r 。本漏洞扫描器具有良好的扩展性,它采用了动态加载漏洞扫描 插件库的方法,能够及时检测到最新出现的漏洞。通过对沈阳工业大学w e b 服务器的扫 描结果表明,n v s c a n n e r 具有较好的实用性。 网络安全管理人员可利用它检查并发现 f 司络脆弱性和安全漏洞,及时采取补救措施、加强安全防范工作,对于网络安全工作的 实施具有一定的实用价值。 关键词:端口扫描, 网络攻击,漏洞扫描 鎏堕三些拦堡主堂笪笙茎 一 一 t h e d e s i g n a n d i m p l e m e n t a t i o n o fn e t w o r k v u l n e r a b i l i t ys c a n n e r a b s t r a c t c o m p u t e rn e t w o r kd e v e l o p ss oq u i d d yt h a ti t h a sb e e nw i d e l ya p p f i e di nm a n yf i e l d s h o w e v e r , t h eo r i g i n a ld e s i g no f n e t w o r k a r c h i t e c t u r ed o e sn o t g u a r a n t e e t h es e c u r i t yo f n e t w o r k m e a n w h i l e ,t h es o f l w a r e s ,i n c l u d i n gs y s t e ms o t c t w a r ea n da p p l i c a t i o n s ,h a v em a n ys e c u r i t y p r o b l e m ss u c h a st h ev u l n e r a b i l i t yo fn e t w o r kp r o t o c o l 锄c t u r ea n db u f f e ro v e r f l o wi na p p l i c a t i o ns o f t w a r e t h e s ep r o b l e m sa r eh o l d i n gb a c kf i r r t h e rd e v e l o p m e n to fn e t w o r k f r o mt h e p e r s p e c t i v eo fa c t i v ed e f e n s et h i sp a p e rd i s c u s s e sr e s e a r c ho nn e t w o r ks e c u r i t y t h i sf l e w m e t h o di st os e a r c ht h ee x i s t i n gs e c u r i t yp r o b l e m si nt h ed e s t i n a t i o nn e t w o r kt h r o u g ha c t i v e p r o b e s ,e v a l u a t et h es e c u r i t yo f d e s t i n a t i o nc o m p u t e ra n dn e t w o r k ,a n du s et h ep e r t i n e n ta n d r e m e d i a lm c a s u l et or e s o l v ea l lo f t b ef o u n ds e c u r i t yv u l n e r a b i l i t i e s f i r s t l y t h i s p a p e r i n t r o d u c e dt h ea i ma n d m e a n i n g o fr e s e a r c ha b o u tn e t w o r k v u l n e m b i l i t i e ss c a na n d r c s u m p t i v e l yd e s c r i b e d t h ed e v e l o p m e n to f n e t w o r kv u l n e r a b i l i t i e ss c a n t e c h n o l o g y o nt h eb a s i so f r e s e a r c h a b o u ti n t r u d e ra t t a c ks t e p s ,t h ep a p e ra n a l y z e dt h et h e o r y o f n e t w o r kv u i n c r a b i l i f i e ss c a ni nd e t a i l s e c o n d l y , i tl u c u b r a t e ds e v e r a la s p e c t so f n e t w o r k p o r t s c a n , o p e r a t i n gs y s t e mt y p ep r o b ea n d v u l n e m b i l i t i e ss c a n p l u g - i nt e c h n o l o g y o nt h eb a s i so f s u c hw o r k ,t h ea u t h o rp r e s e n t e dd e s i g ns c h e m eo fe x t e n s i b l ev u l n e m b i l i t i e ss c a n n e rb a s e do u t h e s t r a t e g y o fs t a t ec o n v e r t e da n dr a t i o c i n a t e d f i n a l l y , u n d e rc + + b u i l d e r a p p l i c a t i o n d e v e l o p m e n te n v i r o n m e n t , c o m p l y i n g w i t hw i n d o w ss o c k e t sc o m m u n i c a t i o nt e c h n i c a l s t a n d a r d ,t h ea u t h o rd e s i g n e da n di m p l e m e n t e dt h ev u l n e r a b i l i t i e ss c a n n e r - - n v s c a n n e r , w h i c h h a dt h ef u n c t i o n ss u c ha sp o r ts c a n n i n g ,p i n gc o n n e c t i o n t e s t , h o s tc o m p u t e ro p e r a t i n gs y s t e m t y p ep r o b ea n de x t c n s i b l e v u l n e m b i t i f i e ss c a n ,i ti s p m v e dt h a tn v s c a n n e rh a sg o o d e x t e m i b i l i t ya n dc a ni n s t a n t l ys e a r c ht h el a t e s tv u l n e m b i l i t i e sw i t ht h em e t h o do f d y n a m i c a l l y l o a d i n gv u l n e r a b i l i f i e s 斟:锄p l u g - i nl i b r a r y t h e s c a nr e s u l t s t e s t e do nt h ew e bs e r v e ro f s h e n y a n gu n i v e r s i t yo f t e c h n o l o g y ,s h o w e dt h a tn v s c a n n e rh a dg o o d p r a c t i c a lp e r f o r m a n c e e s p e c i a l l y b yu s eo fi t , a d n l i n i s t l b t o r so f n e t w o r ks e c u r i t yc a ns e a r c ht h ev u l n e r a b i l i f i e sa n d s e c u r i t yh o l eo fn e t w o r k , t a k er e m e d i a l 瑶a 飘龅a n ds t r e n g t h e ns e c u r i t yd e f e n s e s oi th a s s o m e p r a c t i c a lg u i d a n c e f o rm e i m p l e m e n t a t i o n o f n e t w o r k s e c u r i t yw o r k k e yw o r d s :p o r ts c a n ,n e t w o r ka t t a c k ,v u l n e r b i l i t i e ss c a n 2 - 独创性说明 本人郑重声明:所呈交的论文是我个人在导师指导下进行的研究工作 及取得的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外, 论文中不包含其他人已经发表或撰写的研究成果,也不包含为获得沈阳工 业大学或其他教育机构的学位或证书所使用过的材料。与我一同工作的同 志对本研究所做的任何贡献均已在论文中做了明确的说明并表示了谢意。 签名:互! 幺量日期:巡i :! :! 关于论文使用授权的说明 本人完全了解沈阳工业大学有关保留、使用学位论文的规定,即:学 校有权保留送交论文的复印件,允许论文被查阅和借阅;学校可以公布论 文的全部或部分内容,可以采用影印、缩印或其他复制手段保存论文。 ( 保密的论文在解密后应遵循此规定) 签名:玉趣导师签名:社日期:业 沈阳工业大学硕士学位论文 引言 面向2 1 世纪,信息技术正以前所未有的速度广泛应用于社会政治经济生活的各个领 域,深刻地影响着人们的工作方式、生活方式、管理方式和思想观念,有力地推动着人 类文明的进步和社会的发展。伴随着信息技术与信息产业的发展,网络与信息安全问题 及其对经济发展、国家安全和社会稳定的重大影响。正日益突显出来,并受到越来越来 的国家和有关机构的关注和重视。有关此问题自q 研究也越来越多,并涉及到了信息技 术、计算机技术、法律、人文等方面。 随着i n t e r n e t i n t r a n e t 的飞速发展,人们信息的传递越来越依靠网络。网上的各 种商业活动也应运而生,网上购物、电子银行、电子商务等己逐渐走入人们的生活。网 络的确给我们带来了巨大的社会效益与经济效益,但是信息网络在为人们生活提供服务 的同时,也给我们带来许多挑战和日益突出的网络安全问题。虽然计算机网络安全已引 起人们的重视,但是并不是所有的网络管理人员和网络安全技术人员都是本领域的专 家。同时,我们使用的系统越来越复杂,新的软件急剧增加,更为重要的是,有越来越 多的系统漏洞和安全隐患被公之于众。因此,对于网络管理和安全技术人员来说,单凭 自己已有的知识和手工劳动不足以保证系统的安全。而使用网络安全工具则可以在很大 程度上提高系统的安全,并减轻网络管理者和安全技术人员的工作量和负担。由此可 见,加强对网络安全工具的研究和开发,寻求解决网络安全问题的良方,既是信息时代 提出的紧迫任务,也是信息高速公路建设的必要和关键的任务,对于促进计算机网络的 发展和普及应用具有广泛和深远的意义,这已成为社会和政府有关部门的共识。 沈阳工业大学硕士学位论文 1 问题的提出 1 1 研究网络漏洞扫描的背景及其意义 在近几年的时间内,互联网取得飞速的发展。上网人数以几何级数的数量急剧增 长,人们越来越真实地感受到互联网的方便、快捷。无论个人用户,还是企业客户和政 府机构,都在不知不觉中加深了对互联网的依赖。但是互联网的广泛应用使得网络安全 性的提高变得越来越紧迫。目前,计算机网络面临着各种各样的威胁,这些威胁来自各 个方面,有的是由于偶然的因素或者是合法人员的失误造成,有些是由于攻击者的行为 导致的。一般来说,网络不安全的主要原因有三方面:网络协议自身的缺陷、网络的开 放性和黑客的攻击。 计算机网络的快速发展引起了人们对网络安全的高度重视。网络信息安全的目标在 于保护信息完整性、保密性、以及为合法用户提供应有的服务。但是由于网络协议设计 和实现本身的一些不完善的因素以及系统本身存在的脆弱性和安全漏洞,使i n t e r n e t 入 侵事件层出不穷,愈演愈烈。根据美国有关安全部门统计,i n t e r n e t 上9 8 的计算机受 到过黑客的攻击性分析,5 0 的机器被黑客成功入侵,而被入侵机器中有2 0 的管理员 尚未发现自己已经被入侵【l ”。i n t e r n e t 已成为具有一定经济条件和技术专长的形形色色 的入侵者的靶子。美国金融时报曾报道,入网i n t e r n e t 的计算机,达到平均每2 0 秒钟被黑客成功地侵入一次的新记录,在i n t e r n e t 上的网络防火墙超过1 3 被突破,一 些银行、企业、行政机构都未能幸免。有调查报告指出,近7 8 的信息主管、信息安全官 员及其它高级技术管理人员报告他们的的企业或机构已经因泄密受损失,其中超过2 5 的 企业损失高于2 5 万美元,我国网络犯罪形式也不容乐观,到2 0 0 1 年1 0 月已有几百起的 网络犯罪案件,给网络的正常运行造成严重威胁唧。网络安全已成为一个很迫切的研究 任务和现实课题摆在我们面前,但是网络安全是一个系统性工程,包括一个整体的安全 策略、综合多种防护工具( 如防火墙、操作系统身份认证、加密等手段) 、检测工具 ( 如网络安全扫描器、入侵检测系统等) 和及时响应的措施( 各种修补漏洞和改进办 法) a 本课题的研究是整个网络安全体系的一部分,即设计和实现一种网络安全扫描工 具,也就是通过对黑客攻击方法和步骤的研究,来开发一个检测远程或本地系统脆弱性 2 沈阳工业大学硕士学位论文 和安全漏洞的软件,并藉此检测网络或主机的安全漏洞和脆弱性,能为阿络安全管理人 员发现网络脆弱性和安全漏洞。及时采取补救措施、加强防范,使网络安全工作做到防 患于未然。 人们对于计算机安全和网络安全的研究已有较长的历史,也提出了一些行之有效的 安全策略和方法,例如身份认证、访问控制、加密解密等许多方法,这些都是从研究者 和信息保护者的角度来考察安全问题,其实质是构筑一个坚固的防护屏障,将各种信息 置于保护屏障之后。计算机网络安全实际上是入侵者与系统管理员之间的斗争,仅仅从 任何一方考虑问题都是不够全面的,需要将二者有机她结合起来。通俗地讲,“解决计 算机网络安全首先需要研究它的不安全”,这句话向我们提示了一种解决网络安全问题 的新思路,即站在入侵者的角度来考虑计算机系统的安全,这种方法要求我们模仿入侵 者的常用手段攻击目标系统,按照他们的思路和目标全面了解系统的各种脆弱点,并采 用相应的补救措施解决系统中存在的这些漏洞,使用这种方法来加强网络和系统的安全 性,避免入侵者再次利用这些漏洞侵入系统。事实证明,将传统的安全解决方案和这种 新的安全解决办法结合使用可以极大地提高系统的安全性。根据这种思路研究网络安全 问题,设计出方便实用的网络安全扫描工具对解决安全问题是很有意义的。实际上,目 前很多网络安全领域的公司在他们提供的安全解决方案中都包括了这样的产品,如由d a n f a r m e r 和w e i t s ev e n e m a 开发的s a t a n ( s e c u r i t ya n a l y s i st o o l f o r a u d i t i n g n e t w o r k s ) 网络安全分析工具、n a i 的c y b e r c o ps c a n n e r 、i n t e r n e ts e c u r i t ys y s t e m 公 司的i n t e r n e ts c a n n e r 扫描器、c i s c o 的n e t s o n a r 、还有比较著名的n e s s u s 、n m a p 扫 描器。以及国内的天镜网络漏洞扫描系统、d n 2 0 1 网络安全扫描系统、天行网络安全扫描 器等等。 网络安全的防护手段多种多样,例如密码技术、安全协议、防火墙、安全w e b 服务 器等等。但是单纯依靠防御是不够的,我们必须重视保障网络的整体安全。对于攻击 者,他总是选择网络安全最薄弱之处进行攻击,但是对于防卫者,他要设法使整个网络 没有明显的安全漏洞。攻击者可以只应用一种或几种技术,就可以入侵一个网络,但防 卫者们必须防备入侵网络的全部手段。所以说,保证一个网络绝对安全是不可能的,也 是不现实的。保障网络安全应当从系统工程的角度考虑,在此背景下,美国国防部( d o d ) 3 沈阳工业大学硕士学位论文 提出了“信息安全保障( i n f o r m a t i o ns e c u r i t ya s s u r a n c e ) ”的概念,它由4 个部分组 成,即防护( p r o t e c t ) 、检测( d e t e c t ) 、反应( r e a c t ) 和恢复( r e c o v e r y ) ,简称p d r r 原 则。p d r r 原则指出,保障信息安全是一项系统工程,单单靠防火墙等防护工具是不够 的。防护仅仅是信息安全保障完整链条中的一条环节,是保障信息安全的第一步。一方 面,我们应当在网络中部署防火墙等安全防护产品,另一方面,应当经常进行检测,看 看网络中出现了哪些安全漏洞,及时采取补救措施,堵住漏洞,做好事先防范也非常重 要。因为只靠“亡羊补牢”,有时可能无法挽救丢失的重要信息及其造成的损失。所以, 进行网络漏洞扫描在网络安全保障体系中能够发挥重要作用。因而具有极其重要的地 位。最后,由于事实上不会存在一个绝对安全的系统和网络,因此,也要做好最坏的打 算,作好恢复甚至灾难恢复的准备。一旦网络遭到破坏,应当尽快恢复系统和网络的正 常运行【1 3 l 。 那么,应该如何解决网络安全问题,保护我们的网络呢? 当然我们不能一概而论的 采取某种技术和方法,而应该从各个层次来提高整体的安全性。首先需要了解风险来自 何处,如何产生,又会导致什么样的危害。回答这些问题应该综合考虑网络系统的每个 环节,但先得从网络本身的结构开始剖析。众所周知,对于由t c p i p 协议架构的网络系 统,实际上由物理层、链路层、网络层、传输层和应用层构成,这既是网络中进行通信 的路线,也同时形成了黑客对目标主机进行攻击的路线。其次,应用层软件在操作系统 之上运行,作为整个计算机系统的基础,操作系统与风险的发生密切相关。另外,安全 管理机制和对网络安全政策及防护意识的认识不足所带来的风险也不容忽视。因而可以 说,网络安全工具应该属于操作系统层次向上一层的安全防护措施,在这里我们狭义的 定义其为防止网络被攻击的防御工具。本课题研究的网络漏洞扫描就是采用网络安全防 护技术之一扫描技术来进行网络漏洞探测和安全评估的,它是采取主动的防御措 施,而不包括信息传输的加密工具。综合来看,目前主要有三种安全防护技术: 1 ) 防范技术:采用该技术来主动防范黑客进入被保护的网络,例如防火墙 ( f i r e w a l l ) 、智能卡( s m a r tc a r d s ) 、物理隔离等。 - 4 沈阳工业大学硕士学位论文 2 ) 扫描技术:通过该技术能帮助系统管理员探测网络或系统存在哪些脆弱性和漏洞, 提供解决的办法。这主要是从预防的角度来说的,例如漏洞扫描器( v u l n e r a b i l i t y s c a n n e r ) 、端口扫描器( p o r ts c a n n e r ) 等。 3 ) 检测技术:运用该技术能够在网络发生异常时及时检测到入侵行为,并能实时监控 入侵行为的发生。例如网络入侵检测系统( n i d s ) 等。 以上三种技术架构了网络安全的综合体系结构,缺少那一种技术都存在一些安全隐 患,所以并不是认为只需防火墙就能够保护网络的安全。实际上,防范技术是属于主动 防范规范性比较强的措施,其功能主要是阻断非法的连接。由于它一般直接暴露在互联 网上,不足之处在于首先易被黑客研究其结构,其次是一旦防火墙被攻陷,若没有其它 保护措施,则内部网络将被暴露无遗。检测技术属于被动防范的保护措施,其功能是能 够及时检测入侵并能保存入侵者入侵时的痕迹,但一般不负责截断非法的入侵。而扫描 技术相对于前两种技术来说更为灵活。它是网络安全的测量器。防火墙如同哨兵,守护 着网络的出入口。但如果网络内部漏洞百出。入侵者一旦突破或者绕过防火墙,就可以 肆意胡为。网络漏洞扫描器可发现网络的安全脆弱点,并提出相应的补救措施,能够在 被黑客攻击前做到先堵住漏洞,使网络安全工作做到防患于未然。从而加固了网络的防 御能力。甚至网络漏洞扫描器还可以检测出防火墙的性能好坏。而且我们从黑客的常用 入侵手段我们可以看出,入侵发生的关键是利用系统和网络协议本身及人为造成的漏洞 和脆弱性,作为防范技术和探测技术都是针对入侵发生时而言的,而扫描技术则针对于 入侵发生前,三者并不冲突,而且如果将三者有机的结合起来,将能更为有效的提高整 个网络的安全。可以说。网络漏洞扫描是对主要以防火墙为安全架构的必要补充,是网 络安全综合体系结构的重要组成部分之一,尤其对于预防网络攻击具有很重要的作用和 更大的意义。 1 2 网络漏洞的含义 网络漏洞是系统硬件或者软件存在的某种形式的脆弱性,安全漏洞的存在导致非法 用户入侵系统或未经授权获得访问权限,造成信息篡改和泄露、拒绝网络提供正常的服 务或者致使系统崩溃等问题系统管理员可根据安全策略,使用网络安全工具实现系统 安全评估和审计按照漏洞对目标主机的危险程度可将其划分为不同的等级【3 0 1 。 5 沈阳工业大学硕士学位论文 ( 1 ) a 级漏洞 a 级漏洞是指允许恶意入侵者访问并可能会破坏整个目标系统的漏洞。如允许远程 用户未经授权访问的漏洞。a 级漏洞是威胁最大的漏洞,大多数a 级漏洞是由于较差的 系统管理员或者设置有误造成的。例如f t p 、g o p 胍r 、t e l n e t 、s e n d m a i l 、f i n g e r 等一 些网络程序存在着一些严重的a 级漏洞。另外,这些程序除了有a 级漏洞外,往往还含 有b 级漏洞。 ( 2 ) b 级漏洞 b 级漏洞是指允许有权限的本地用户未经授权就能提高其访问权限,并可能允许其 获得系统控制的漏洞。大多数b 级漏洞都是由应用程序中的一些缺陷或者代码错误引起 的。有的漏洞是因为程序调试期间留下的。例如在调试数据库应用程序时,为了防止每 次访问数据库时都要回答口令,一般都把程序的权限设置为最高的系统管理员权限。当 程序调试成功后,应该将程序权限设置回去。如果程序员忘记了做这项工作,就会造成 提高用户访问权限的漏洞。 在b 级漏洞中,因编程缺陷或者程序设计语言中的问题造成的缓冲区溢出问题是一 个众所周知的安全漏洞。其基本原理就是在编程时,程序员会利用缓冲区为一块或多块 数据提供系统预先制定的空间,例如分配一个用户名的数组:c h a ru s e r 编程者并没有对大于1 2 字符的用户名进行非法判断,入侵者就可以利用缓冲区进行溢出 攻击,当溢出攻击发生时。会破坏相邻变量的值。如果对溢出长度没有限制,则有可能 侵占堆栈区,破坏程序的返回地址。入侵者能够通过控制多余字符的结束位置,执行任 意的操作系统命令,或者在溢出到堆栈区的字符串末尾放置某个攻击程序的入口地址。 另外,缓冲区溢出攻击技术也经常地被本地用户巧妙地用来获取对r o o t s h e l l 的攻击。 ( 3 ) c 级漏洞 c 级漏洞是指允许用户中断、降低或者妨碍系统操作的漏洞。例如拒绝服务攻击, 该攻击就是指利用系统设计上的漏洞造成系统资源在短时间内严重枯竭从而拒绝正常的 服务或者死机。该漏洞的危险级别虽然不高,却是最行之有效的,故成了目前攻击网站 的最常用手段之一a 如典型的拒绝服务攻击s y n - f l o o d c - ( s y n 泛滥攻击) 就是入侵者将大 量的半开连接“s y n ”请求发送给目标主机,目标主机不得不处理这些半开连接数据 6 沈阳工业大学硕士学位论文 包,但是却得不到a c k 回应,很快服务器将占用完所有的内存而挂起,其它任何用户就 不能够再从服务器上获得服务。从以上的讨论可以看出,对目标系统的危害最为严重的 就是a 级漏洞,其次是b 级漏洞。最后才是c 级漏洞1 3 0 j 。 1 3 本课题的主要研究内容 随着计算机网络的飞速发展和广泛应用,人们通过网络交流信息和共享网络资源的 同时,也经常遭受网络入侵和攻击。我们都知道,t c p i p 协议是网络互联的基础,它是 建立在相互信任的关系上,但是只要网络系统存在漏洞,就有可能被入侵和攻击。从 19 8 8 年l 1 月2 日因特l j 5 9 ( i n t e m e t ) 上发生的第一起影响广泛的“网络攻击”事件蠕虫 i c w o r m ) 起,这类事件不断发生,到最近的m i c r o s o f t 的开发源代码被盗,“il o v e y o u ”、“m e l i s s a ”病毒的泛滥y a h o o 、a o l 等著名的公司都不同程度地受到了来自 网络的攻击,造成的损失不可估计。短短十几年内,来自网络的攻击和入侵无论是在数 量上还是在技术上都有了质的飞跃,特别是2 0 0 1 年中美网络黑客大战,更是开创了“不 见硝烟的战斗”的先河,由此可见,网络安全的紧迫性和重要性【1 0 1 。但是,因为一些单 位和部门的管理人员对网络信息的安全意识淡薄,他们在单位建网时,很少甚至没有进 行必要的网络安全评估,也没有制定必要的安全技术策略。他们认为只要安装了防火墙 或入侵检测工具,网络就安全了。殊不知即使做到那样,网络的各个环节中也会存在着 很多安全隐患。此外,这些单位和部门所用的操作系统本身也存在一些不安全的因素, 对外开放高风险豹网络服务,却没有设置严密的安全防范措施,从而为入侵者敞开了方 便之门吲。不过,目前很多安全系数要求较高的行业部门( 如金融行业 和商业网站( 如电 子商务网站) 也开始建立和采用了一些网络安全解决方案。以防止和减少因网络攻击造成 的巨大损失。一般而言,网络安全综合解决方案主要包括防火墙、入侵检测系统和漏洞 扫描系统,还有实时监控与安全审计系统和安全紧急响应与灾难恢复系统等。本课题的 研究内容是其中之一,即开发一个网络漏洞扫描器。主要实用于实用于中小网站。研究 和开发这样一个漏洞扫描系统主要有以下目的和要求: 1 ) 通过模拟黑客攻击的些方法来设计和实现网络漏洞扫描器b n s c a n n e r ,能够更多 地了解和研究黑客攻击网络的一些主要技术、熟悉和掌握网络体系结构、t c p i p 协议以 及网络应用的相关知识。从而更好地辨别和防御攻击,增强和维护网络的安全。 7 沈阳工业大学硕士学位论文 2 ) 因为网络中出现的漏洞是动态和变化的,所以设计的网络漏洞扫描器需要有动态 扩展能力,便于扩充和升级,以便能够检测到新出现的漏洞。 3 ) 因为漏洞的种类繁多,所以为提高扫描速度和准确性,要采取一定的扫描策略和 先进的扫描技术,尽可能减少漏洞扫描中的误报和漏报情况。 经过近一年的努力,本课题设计和实现了基本满足上述要求的网络漏洞扫描器 n v s c a n n e r ,具体内容如下: 1 ) 我们通过了解网络漏洞扫描工具的现状和网络扫描技术的要求及发展动态并考虑 了网络漏洞检测和安全评估的设计策略等要素,分析了攻击者入侵系统的攻击步骤和网 络漏洞扫描的工作原理及其实现机制,在c + + b u i l d e r 开发环境下,基于w i n d o w s s o c k e t s 通信规范并采用先进的网络扫描技术实现了一个包括端口扫描、p i n g 连通扫 描、操作系统类型探测的可扩展的漏洞扫描器n v s c a n n e r 。 2 ) 采用了基于d l l ( 动态连接库) 的扩展方法,按照特定的漏洞特征,编写由d l l 构 成的漏洞检测插件采用动态加载的方法把d l l 加载到扫描插件库中,较好地保证了漏 洞扫描器的可扩展性。 3 ) 采用目前先进的t c p 堆栈指纹技术来探测操作系统类型并把此项信息作为漏洞 扫描的信息收集的重要内容,采用状态转换推理的策略提高了漏洞扫描的准确性,降低 了漏报和误报的机率。 4 ) 本漏洞扫描器可进行子网扫描,还提供给存在漏洞的局域网各主机管理员发送邮 件的功能,使得问题的解决更加及时。为局域网的管理和维护提供方便。 最后,在漏洞扫描结果中详细报告目标主机的系统信息,如操作系统的版本信息和 操作系统类型等,而且还能够报告当前扫描目标对外提供的服务信息、开放的所有端 口,存在的安全漏洞和安全隐患。这些信息有助于及时准确地了解自己的系统对外提供 了哪些服务,哪些服务存在着潜在的安全风险,例如版本过低等,这可及时提醒用户关 闭对外提供的不必要的服务和端口,或者更换服务对外所显示的服务版本标志等,以免 为怀有恶意的用户,如黑客等,提供过多的有用信息等。同时根据漏洞扫描器的漏洞告 警信息和补救方法来及时补漏和修改必要的设置。 一8 - 沈阳工业大学硕士学位论文 2 漏洞扫描技术的发展动态 设计一个功能完善、技术先进的网络漏洞扫描器涉及到网络扫描的诸多技术,而且 这些技术是在不断更新和变化的,只有对网络扫描技术的了解和分析,紧跟其前沿的发 展方向和要求,才能更好进行网络漏洞扫描器的设计与实现。目前,比较常见的一些扫 描技术有以下几种【2 j 。 2 1t c p 端口扫描技术 端口扫描是要得到目标系统的所能提供的服务信息。它主要是t c p i p 端口扫描。通 常端口是指一般服务常用的端口,如2 1 ( f t p ) 、2 3 ( t e l n e t ) 、2 5 ( s m t p ) 、8 0 ( h t t p ) 等。 通常本地主机逐个尝试与远端目标主机的端口建立连接,然后根据端口与服务的对应关 系,综合远端目标主机的反应来判断目标系统上运行了哪一种服务。如果错位地配置网 络服务,以及使用的网络守护软件有被公开的漏洞,很可能就会让入侵者得到方便之 门。例如,当开放f i n g e r 、r p e 、f l p 、t e l n e t 、l o g i n ( r l o g i n ) 、s m t p 服务等,因为没有很好的 保护机制,很容易让入侵者侵入系统。 比较常见的是t c p 端口扫描,该扫描方式一般是根据t c p 数据项的设置和三次握手 中交互出现的过程来进行扫描的。t a p 端口扫描方式有以下几种: ( 1 ) t c pc o n n e c t ( ) 扫描 这是最简单的扫描方式,它是利用t c p 协议的三次握手来实现的。扫描者发送一个 s y n 数据包,等待目标主机的反应。如果目标主机返回的是s y n a c k 数据包,证明目标端 口是处于监听状态;如果返回的是r s t a c k 数据包,证明目标端口不是处于监听状态,而 且连接将被置为r e s e t 。即该端口不开放。当收到s y n a c k 时扫描者再发送a c k 数据包, 就可完成一次完全连接。 ( 2 ) t c ps y n 扫描 这种技术通常认为是“半开放”扫描,原因是扫描程序不必打开一个完全的t c p 连 接。扫描程序作为客户端,不发送最后个a c k 包,这样服务器端认为没有建立一次t c p 连接,因此不会在系统的审计记录中留下痕迹。 ( 3 ) t c pf i n 扫描 9 沈阳工业大学硕士学位论文 f i n 扫描使用的是f i n 数据包。扫描者发送f i n 数据包并等待目标应答。如果该端口 是开放的,则这个f i n 包被忽略。如果该端口是关闭的。则返回一个r s t 包。通过识别 这种差别,扫描程序就可以判断出端口的开放状态。 ( 4 ) t c pf r a g m e n t a t i o n 扫描 第一种扫描方式不能通过防火墙,因为防火墙通常只允许以少数几个端口为目的端 口的t c p 报通过,因此使用这种扫描无法达到大面积的扫描目的。第二、三种能通过一 部分防火墙。即使某些防火墙能过滤一些t c p 数据报,我们也可以通过把一个t c p 数据 报分割到多个i p 包中,可使防火墙无法从个i p 包中找到完整的t c p 报头,从而无法 进行过滤来避开防火墙进行扫描。在上述几种扫描方式中,方法( 1 ) 不需要特殊权限: 方法( 2 ) 、( 3 ) 和( 4 ) 都需要程序打开r a ws o c k e t ,自己拼装t c p i p 包,这是需要超级用户 权限的。 2 2 侦察扫描 侦察扫描是利用各种网络协议产生的数据包以及网络协议本身固有的性质进行扫 描,目的是确认目标系统是否处于激活状态,从而获取目标系统信息。常用的扫描方法 包括p i n gs w e e p s 、u d ps w e e p s 、操作系统确认扫描等i 。5 1 。 ( 1 ) p i n gs w e e p s ( p i n g 扫描方式) 这是简单发现一个i p 范围内的主机是否处于激活状态的扫描方法。主要有三种方 式。 第一种是简单的发送i c 婶e c h o 请求,然后等待i c m pe c h o 应答。如果收到了应 答,就认为目标是激活状态。其实就是使用常规的p i n g 命令。如果想阻止对j 吝样的i c m p e c h o 应答,只需禁止i c m pe c h o 即可。 第二种是广播1 0 4 p 。这需要向整个局域网发送i c m pe c h o 请求。这样的请求会被广 播到整个局域网,网络中的激活的主机会回送i c m pe c h o 应答。u n i x 系统对于请求常常 回送网络地址,而w i n d o w s 系统则常常忽略这种请求。 第三种是n o n e c h o1 0 4 p 。光阻止前来的i c 肝e c h o 是不够的,我们还可以使用 n o n - e c h oi c m p 协议来收集一个系统的信息。例如通过使用i c 肝t y p e l 3 消息( 时间戳) 以及i c m pt y p e l 7 消息( 地址掩码请求) 就可以收集到一些有用的信息。用i c m p 时间戳 - l o - 沈阳工业大学硕士学位论文 请求和应答可以得到目标的当时时间,用i c m p 地址掩码请求则可以在无盘系统启动引导 程序时得到它的网络掩码。借助i c m p u s h & i c m q u e r y 工具就可以实现这样的扫描。许多防 火墙通过配置规则能阻止i c m pe c h o 扫描,却没有阻止这样的扫描。 ( 2 ) u d ps w e e p s ( u d p 扫描方式) u d p 扫描与t c p 扫描相比不是很容易实现,因为它是无连接协议,又可能被路由器丢 弃。如果一个u d ps w e e p s 扫描的端口不是处于激活状态目标会发回一个i c m pp o r t u n r e c h a b l e 应答消息。另一个问题是许多的u d p 服务并不对u d ps w e e p s 应答,送回来的 也许是u d pp o r t 唧h a b l e ,这说明该u d p 端口没有开放。此外对于防火墙来说,u d p 数据包也可能被故意丢弃,故使用u d p 扫描是非常不可靠的。不过,u d p 扫描的一个长处 就是能够使用i p 广播地址。在一个允许u d p 数据包通过的网络,可以将一个u d p 数据包 送到一个广播地址的高端端口,如果该端口没有过滤掉这个u d p 数据包,那么扫描者就 可以得到许多从目标网络得到的i c m pp o r tr e c h a b l e 消息。 ( 3 ) 代理j f t p 跳扫描( p r o x ys c a n n i n g f t pb o u n c es c a n n i n g ) f t p 协议的一个有趣的特点是它支持代理( p r o x y ) f t p 连接。即入侵者可以由自己 的计算机a c o m 和目标主机t a r g e t t o m 的f t ps e r v e r p i ( 协议解释器) 连接建立一个 控制通信连接,然后,请求这个s e r v e r p i 激活一个有效的s e r v e r - d t p ( 数据传输进 程) 来向i n t e r n e t 上任何地方发送文件。利用这种技术的目的是从一个代理的f t p 服务 器来扫描t c p 端口。这样,就能在个防火墙后面连接到一个f t p 服务器,然后扫描端 口( 这些原来有可能被阻塞) 。如果f t p 服务器允许从一个目录读写数据,就可以发送 任意数据到发现的打开端口。 还有其它一些扫描技术,例如域查询回答扫描( d o m a i nq u e r ya n s w e rs c a n ) 、 r e s e t 扫描、x m a s ( 圣诞树) 扫描、n u l l 扫描等等。 2 3 网络漏洞扫描工具的进展 网络的不安全激发了人们对网络防护技术的广泛研究。俗话说“魔高一尺,道高一 丈”,在网络安全技术人员与黑客攻击者此消彼长的不断斗争过程中,各种安全技术和 网络安全保护工具不断被开发和成长起来。这里网络安全扫描是一种换位思考的新的 安全解决思路,由d a nf a r m e r 和w i e s t s ev e r e m a 在1 9 9 5 年提出,其基本思想是模仿入 沈阳工业大学硕士学位论文 侵者的攻击方法,从攻击者的角度来评估系统和网络的安全性,网络漏湔扫描工具则是 实施安全扫描的工具。网络安全扫描方法能够更准确地向网络安全管理人员指明系统中 存在安全问题的地方以及加强管理的方向,而且还指出了具体的解决措施,对网络安全 管理人员来说比其它安全方法更有指导性和针对性。 基于上述原因,网络漏洞扫描工具目前得到了广泛迅猛的发展,网络安全扫描工具 的开发在近几年也越来越引人瞩目,目前,国内外开发出很多的网络安全扫描工具,其中 以d a nf a r m e r 和w e i t s ev e n e m a 开发的s a t a n ( s e c u r i t ya n a l y s i st o o l sf o ra u d i t i n g n e t w o r k ) 扫描工具最早出名。它是一个端口扫描程序,1 9 9 5 年4 月推出,运行在u n i x 环 境下,扫描的目标是u n i x 系统。此工具能对大多数已知的漏洞进行扫描,发现漏洞并提 交报告给用户,说明如何利用该漏洞以及如何对该漏洞进行修补。s a t a n 为用户提供一个 h t m l 界面,是第一个把扫描结果以用户友好的格式来显示的扫描工具。s a t a n 的推出引起 很大的轰动,与其他扫描工具相比,s a t a n 是受到公众关注最多的。但缺点是只能扫描几 个比较老的漏洞,而且没有更新扩展功能。所以,该系统虽风光一时,而今已显落伍h ”。 n 凇p ( n e t w o r km a p ) 是当前较受欢迎的扫描器,其特点是提供了 e 较全面的扫描方 法及利用指纹技术的远程操作系统识别功能,它扫描速度很快,运用t c pc o n n e c t 扫 描、t c ps y n 扫描、t c pf i n 扫描、t c pf t pp r o x y 扫描、利用i pf r a g m e n t s 的s y n f i n 扫描、t c pa c k 和w i n d o w s 扫描、i c m p 扫描等诸多扫描技术。工作原理是构造和发 送特殊的数据包,通过判断对方的回应来进行端口探测,大多数功能需要r o o t 才能执 行因为只有根用户才能通过原始数据包构造i p 报头。此工具主要运行在u n i x 系列操 作系统平台。此外,为提高扫描速度它还采用了并行扫描的技术。 n e s s u s 是法国人r e n a u dd e r a s i o n 编写的,是第一个使用漏洞插件的扫描器。并且漏
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 45725-2025农作物可见光-短波红外光谱反射率测量
- 2025年品牌管理与传播战略试卷及答案
- 2025年护理伦理与法律风险管理试题及答案
- 《现代文阅读技巧提升:高中语文阅读教案》
- 第一次独自面对困境的经历作文(15篇)
- 《世界历史纲要:初中历史课程教案》
- 《蒸汽机的发明及其影响:初中历史科技史教案》
- 感悟自然风光读后感13篇
- 2024年上海行知中学高一(下)第二次月考英语试题及答案
- 一次精彩的辩论赛记事作文13篇
- GB/T 41735-2022绿色制造激光表面清洗技术规范
- YS/T 223-2007硒
- GB/T 3098.8-2010紧固件机械性能-200 ℃~+700 ℃使用的螺栓连接零件
- GB/T 1503-2008铸钢轧辊
- GB/T 1228-2006钢结构用高强度大六角头螺栓
- GB/T 12237-2021石油、石化及相关工业用的钢制球阀
- 套管培训大纲课件
- 公路养护勘察设计工作大纲讲义
- 香丹注射液中吐温80的含量测定
- 拖延症主题班会课件
- 生产设备点检记录表
评论
0/150
提交评论