




已阅读5页,还剩56页未读, 继续免费阅读
(计算机应用技术专业论文)自适应网络安全漏洞扫描技术研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
重庆邮电大学硕七论文摘要 摘要 随着计算机网络技术的不断发展,各种信息系统对计算机网络的依赖越来越 强,随之产生的网络安全问题也越来越增多。网络安全的研究得到了广泛的重视, 特别是对网络的安全评估已经取得了不少的研究成果。就目前而言,国内外的研 究者已经成功研究出了不少的网络安全评估工具。 网络安全评估是网络安全领域的一个新兴分支,它采用主动防御的方式束检测 网络的安全性问题,它能有效分析网络中主机、各种网络设备的安全策略,从中 发现隐含的各种安全隐患,并给出解决方法以及建议。近年来,网络安全评估广 泛应用于各种网络系统。 在网络安全评估系统中,网络安全漏洞扫描是其核心的部分,它决定安全评估 系统的可靠性和执行效率。目前,基于插件的网络漏洞扫描技术得到了广泛的应 用,它的优点在于有其分析器和解释器以及漏洞插件编写的容易性、可以直接升 级、维护容易、提供c v e 查询等。随着时间的积累,插件数量越来越大。因此, 对于一个网络安全漏洞扫描系统来说,其对目标主机的扫描时间大部分都花在网 络漏洞的扫描上,如果被扫描的网络主机很多,就难于及时、高效、可靠地给出 扫描报告。因此,网络安全漏洞扫描应充分考虑执行效率问题。从网络安全漏洞 扫描的插件升级维护和扫描执行效率问题出发,本文运用d e m p s t e r - - s h a f e r 证据 理论,提出了一种基于证据理论的信任度融合和自适应插件库算法机制,研究并 设计了一个基于n a s l 插件的自适应网络安全漏洞扫描系统。通过目标主机端口 扫描和远程操作系统探测,收集目标主机的相关信息,分别对网络中各目标主机 安全漏洞的信任度进行融合处理和漏洞关联性分析,建立各目标主机的自适应插 件库,从而进行自适应的漏洞扫描,有效地提高了漏洞扫描的效率。通过实验测 试与分析,利用本文方法所设计的自适应系统提高了安全评估的效率。 关键字:网络安全,漏洞扫描,信任度融合,自适应插件库 重庆自:电大学硕士论文 摘要 a b s t r a c t ( 1 动t h ed e v e l o p m e n to fc o m p u t e rn e t w o r kt e c h n o l o g y , aw i d ev a r i e t yo f i n f o r m z t l o ns y s t e m si n c r e a s i n g l yd e p e n do nc o m p u t e rn e t w o r k s t u d yo nn e t w o r k s e c u n r :l si n c r e a s i n g l yt a k i n ga ni m p o r t a n tp o s i t i o n i t sa l r e a d yo b t a i n e dac e r t a i n a c h i e x e - - - q e n to f s t u d yo nan e t w o r ks e c u r i t ya s s e s s m e n t a tp r e s e n t s o m er e s e a r c h e r si n t h ex o r ! dh a v ed e s i g n e d m a n yn e t w o r ks e c u r i t y a s s e s s m e n tt o o l s i n c l u d i n g s o m l a a r et o o l s n e = o r ks e c u r i t ya s s e s s m e n ti san e w t y p ed e p a r t m e n to f n e t w o r ks e c u r i t yf i e l d i t d e t e c t 。i t i a t i v e l ys e c u r h yo fn e t w o r k ,c a r lb ee f f i c i e n tt oa n a l y 7 es e c u r i t yp o l i c yo f n e t no hh o s ta n dn e t w o r kd e v i c e ,a n df i n ds e c u r i t yv u l n e r a b i l i t yf r o ma n a l y s i s f i n a l l y g i v es o :u t i o na n ds u g g e s t i o no fs e c u r i t yv u l n e r a b i l i t y i nr e c e n ty e a r s ,n e t w o r ks e c u r i t y a s s e s s m e n th a sb e e na p p l i e di nm a n yn e t w o r ks y s t e m s 灿ak e yp a r to fn e t w o r ks e c u r i t ya s s e s s m e n ts y s t e m n e t w o r kv u l n e r a b i l i t y s c a n n i n gm o d u l ed e t e r m i n e st h er e l i a b i l i t ya n de f f i c i e n c yo fa s s e s s m e n ts y s t e m a m o n g 盈o f s c a n n i n gt e c h n i q u e s ,t h ep l u g - i n b a s e dt e c h n o l o g yo f n e t w o r kv u l n e r a b i l i t y s c a n n i n 璺w h o s em e r i t si n c l u d ep o s s e s s i o no fp l u g - i np a r s e ra n di n t e r p r e t e r , f a c i l i t yo f v u l n e r r _ b d i t yp l u g - i no fw r i t i n g ,u p d a t i n ga n dm a i n t a i n i n ga n dt h es u p p o r to fe v e q u e w i z 量i sa p p l i e dc o m p r e h e n s i v e l y w i t ht h ea c c u m u l a t i o no ft i m e ,t h en u m b e ro f p l u g - i nn i 1 1i n c r e a s eg r e a t l y a st oan e t w o r ks e c u r i t ys c a n n i n gs y s t e m t h et i m eo f t a r g e tb a s ts c a n n i n gm o s t l ye x p e n do ni t sn e t w o r kv u l n e r a b i l i t ys c a n n i n g a n di th a r d l y g i v e st l :es c a n n i n gr e p o r tb e t i m e sa n de f f i c i e n t l yw h e nt h es c a n n i n gn e t w o r kh a sag r e a t n u m b e r o fh o s t s t h e r e f o r e ,i ts h o u l df o c u so nt h ee f f i c i e n c yo fn e t w o r ks e c u r i t y s c a n n i z g 、i t hb e g i n n i n go fp l u g - i nu p d a t i n ga n dm a i n t a i n i n ga n de f f i c i e n c yo f s c a n n i 硌t h i sp a p e ri n d u c e sa na l g o r i t h mo fs e l f - a d a p t i v ep l u g - i nd a t a b a s ea n d c e r t a i n 3 f u s i o nb a s e do nd e m p s t e r - s h a f e rp o o rt h e o r y w i t ha p p l i c a t i o no ft h e a l g o r i t l _ m ,w eh a v ed e s i g nas e l f - a d a p t i v es e c u r i t ys c a n n i n gs y s t e m i tc a l lg a t h e rt a r g e t i n f o r m z t i o nt h r o u g ht a r g e tp o r ts c a n n i n ga n dr e m o t eo p e r a t i n gs y s t e md e t e c t i n g b a s e d o np r o o f t h e o r y , t h es e l f - a d a p t i v ev u l n e r a b i l i t yp l u g - i nd a t a b a s e sf o re a c hh o s ta r es e t u p i n d i v i d m l l ya c c o r d i n gt ot h ec e r t a i n t yd e g r e e so ft h e i rv u l n e r a b i l i t yp l u g - i n s 、矾m t h o s ep l u g i nd a t a b a s e s ,t h ev u l n e r a b i l i t ys c a n n i n gs y s t e mc o u l ds c a ne a c hr e m o t eh o s t a d a p t i 、e l y i t se f f i c i e n c yc o u l db ei m p r o v e dg r e a t l y b yt e s t i n ga n da n a l y z i n g ,i to b t a i n s p r o s p e c t i v eg o a lo fi m p r o v i n ge f f i c i e n c yo fn e t w o r ks e c u r i t ys c a n n i n gw i t ha p p l i c a t i o n o f s y s t e md e s c r i b e db yt h i sp a p e r k e y o r d s :n e t w o r ks e c u r i t y ,v u l n e r a b i l i t ys c a n n i n g ,c e r t a i n t yd e g r e ef u s i o n , s e l f - a d a p t i v ep l u g i nd a t a b a s e 独创性声明 本人声明所呈交的学位论文是本人在导师指导下进行的研究工 作及取得的研究成果。据我所知,除了文中特别加以标注和致谢的地 方外,论文中不包含其他人已经发表或撰写过的研究成果,也不包含 为获得重麽邮电太堂或其他教育机构的学位或证书而使用过的材 料。与我一同工作的同志对本研究所做的任何贡献均已在论文中作了 明确的说明并表示谢意。 学位论文作撇嘲缱期:多月严4 学位论文版权使用授权书 本学位论文作者完全了解重迭邮电太堂有关保留、使用学 位论文的规定,有权保留并向国家有关部门或机构送交论文的复印件 和磁盘,允许论文被查阅和借阅。本人授权重鏖邮电太堂可以 将学位论文的全部或部分内容编入有关数据库进行检索,可以采用影 印、缩印或扫描等复制手段保存、汇编学位论文。 ( 保密的学位论文在解密后适用本授权书) 学位论文作者签名:删 期:彤年么月尹 导师签名:硼f 纪一 签字e l 期:,缉舌月矿日 重庆邮电大学硕七论文 第一章绪论 第一章绪论 1 1 网络安全漏洞扫描概述 随着计算机和通信技术的发展,网络已成为全球信息基础设施的主要组成部 分。它为人们交换信息,促进科学、技术、文化、教育、生产的发展,对现代人 类生活质量的提高都带来了深刻的影响。伴随随着网络的普及,安全性同益成为 影响网络敛能的重要问题,而i n t e m e t 所具有的丌放眭、国际性和自由性在增加应 用门疗的同时,对安伞柳了市高的巧求。可卯,吊蛱伉、挣术的仲用给人们 的生活、工作的方方面面带来了数不尽的便捷和好处,但是计算机信息技术也和 其他科学技术一样是一把双刃剑。当大部分人们使用信息技术提高工作效率,为 社会创造更多的财富的同时,而另外一些人却利用信息技术却做着相反的事情。 他们非法侵入他人的计算机系统,窃取机密信息、篡改和破坏数据,给社会造成 难以估量的巨大损失。掘统计,目前,全世界每2 0 秒就有一起黑客事件发生,仅 美国每年因此造成的经济损失就高达1 0 0 多亿美元。所以,网络安全问题己经成 为一个关系到国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。 据统计,在互联网上,有超过9 5 的黑客会选择攻击那些配置不适当或安装不正 确的服务器f 1 】,而这些服务器往往存在着许多可以被立刻攻击的安全漏洞。其实, 互联网上的很多黑客都只是通过一些简单的扫描程序寻找到存在安全漏洞的服务 器的,随后登录并以此为跳板攻击更多的服务器。因此,只要寻找到并修补所有 的安全漏洞,就可以抵御绝大部分的黑客攻击。安全漏洞扫描技术就源于黑客在 入侵网络系统时采用的工具。 网络安全漏洞扫描技术是为使系统管理员能够及时了解系统中存在的安全漏 洞,并采取相应防范措施,从而降低系统的安全风险而发展起来的一种安全技术。 利用安全扫描技术,可以对局域网络、w e b 站点、主机操作系统、系统服务以及 防火墙系统的安全漏洞进行扫描,系统管理员可以了解在运行的网络系统中存在 的不安全的网络服务,在操作系统上存在的可能导致遭受缓冲区溢出攻击或者拒 绝服务攻击的安全漏洞,还可以俭测主机系统中是否被安装了窃听程序,防火墙 系统是否存在安全漏洞和配詈错误。安全漏洞扫描大致可以分为以下四种1 2 j : ( 1 ) 网络远程安全漏洞扣描 在早期的共享网络安全 】描软件中,有很多都是针对网络的远程安全扫描,这 些扫描软件能够对远程主机的安个漏洞进行检测并作一些初步的分析。但事实上, 由于这些软件能够对安全漏洞进行远程的扫描,因而也是网络攻击者进行攻击的 有效工具,网络攻击肯利刚这些tf 描软件对e i 杯主机进行扫描,捡测目标主机f : 可以利用的安全性弱点,爿以此为琏础实施网络攻一j 。这也从另一角度说明了m 络安全扫描技术的重要性,h 络伶理员应该利用安个扫描软件能够及时发现网络 重庆邮电大学硕七论文 第一章绪论 漏洞并在网络攻击者扫描和利用之莳予以修补,从而提高网络的安全性。 ( 2 ) 防火墙系统漏洞扫描 防火墙系统是保证内部网络安全的一个很重要的安全部件,但由于防火墙系统 配置复杂,很容易产生错误的配置,从而可能给内部网络留f 安全漏洞。此外, 防火墙系统部是运行于特定的操作系统之上,操作系统潜在的安全漏洞也可能给 内部网络的安全造成威胁。为解决一l :述问题,防火墙安全扫描软件提供了对防火 墙系统配置及其运行操作系统的安拿检测,通常通过源端口、源路由、s o c k s 和 t c p 系列号柬猜测攻击等潜在的防火墙安全漏洞,进行模拟尉试柬捡查其配霄的 订4 确件,并涌讨栉拟强,j 琦击、桁绵啤务攻击等柬洲试榜作系缔的玄伞, , ( 3 ) w e b 网站漏洞扫描 w e b 站点上运行的c g i 程序的安全性是网络安全的重要成胁之一,此外w e b 服务器上运行的其它一些应用程序、w e b 服务器配置的错误、服务器上运行的一 些相关服务以及操作系统存在的漏洞都可能是w e b 站点存在的安全风险。w e b 站 j点安全扫描软件就是通过检测操作系统、w e b 服务器的相关服务、c g i 等应用程 序以及w e b 服务器的配置,报告w e b 站点中的安全漏洞并给出修补措施。w e b 站点管理员可以根据这些报告对站点的安全漏洞进行修补从而提高w e b 站点的安 全性。 , ( 4 ) 系统安全漏洞扫描 。系统安全扫描技术通过对目标主机的操作系统的配置进行检测,报告其安全 漏洞并给出一些建议或修补措旌。与远程网络安全软件从外部对目标主机的各个 端1 3 进行安全扫描不同,系统安全扫描软件从主机系统内部对操作系统各个方面 进行检测,因而很多系统扫描软件都需要其运行者具有超级用户的权限。系统安 全扫描软件通常能够检查潜在的操作系统漏洞、不正确的文件属性和权限设黄、 脆弱的用户口令、网络服务配置错误、操作系统底层非授权的更改以及攻击者攻 t 破系统的迹象等。 采用这些技术而设计的安全漏洞扫描系统是检测远程或本地系统安全脆弱性 的软件;通过与目标主机t c p i p 端口建立连接和并请求某些服务( 如t e l n e t 、 f t p 等) ,记录目标主机的应答,搜集目标主机相关信息( 如匿名用户是否可以登 录等) ,从而发现目标主机某些内在的安全弱点。安全漏洞扫描系统的重要性在于 把极为烦琐的安全检测,通过程序来自动完成,这不仅减轻管理者的工作,而且 , 缩短了捡测时间,使问题发现更快。当然,也可以认为扫描系统是一种网络安全 性评估软件。一般而苦,扫描系统可以快速、深入地对网络或目标主机进行评估。 而且,安全漏洞扫描系统并不足一个直接攻击网络漏洲的程序,它仅仅是用 j 二帮助我们发现目标主机的某些内住的弱点。一个灯的| i f l ;l 系统能对它得到的数 据进行分析,帮助我们查找目标主机的漏洞。但它爿,f :会挺供进入一个系统的详 细步骤。一般来说,安全漏洞扫描系统应具千r3 项j j j 能: + 是发现台主机或网 重庆邮电大学硕十论文第一章绪论 络的能力;二是一旦发现一台主机,有发现什么服务正运行在这台主机上的能力; 三是通过测试这些服务,发现漏洞的能力。编写扫描程序必须要有很多t c p i p 协议的知识,以及c 、p e r l 和s h e l l 语言的知识。丌发人员需要具有s o c k e t 编程 背景,一种丌发客户服务( c s ) 3 1 应用程序的方法。丌发一个强大的扫描工具 对于程序员而言是一项富有挑战性的工作。 1 2 选题背景与主要工作 随着计算机网络技术的不断发展,各种信息系统对计算机网络的依赖越束越 强,网络安伞的研究f 1 益得到了广泛的重 见,特则足对于一个局域网闷络安全评 估已经取得了不少的研究成果。网络漏洞的扫描是m 络评估系统的一个重要环节。 就目前而言,国内外的研究者已经成功研究出了不少的网络扫描器,包括软硬件 的扫描器,如x s c a n 、s t r o b e 、s a t a n 、n e s s u s ,n m a p 、i n p r o t e c t 4 】公司开发的 硬件扫描器等等。其中,基于插件的漏洞扫描技术得到广泛的应用,它的优点在 于,有其分析器和解释器以及漏洞插件编写的容易性( 已有自动编写器) 5 1 、可 以直接升级、维护容易、提供c v e ( c o m m o nv u l n e r a b i l i t i e sa n de x p o s u r e s ) 1 6 】查 询等。随着时间的积累,插件数量越来越大,根据m i t r ec o r p o r a t i o n i7 l 提供的资 料,截止2 0 0 5 年3 月1 1 日,已有1 0 ,1 3 3 个独立的安全问题,在c v e 注册的有 3 ,0 5 2 ,等待注册的有7 ,0 8 1 。并且来自q u a l y s t8 】公司的报告显示,大概每周会 有几十个以上的安全问题( i s s u e s ) 被新发现。如果这些安全问题都被编写成能测 试主机的插件,那么其数量会很庞大,并且测试一个漏洞往往需要几个相关联的 插件来完成。因此,对于一个网络安全漏洞扫描系统来说,其对目标e 机的扫描 时间大部分都花在网络漏洞的扫描上,如果被扫描的网段( l a n ) 主机很多,就 难于及时、高效、可靠地给出扫描报告。因此,网络安全漏洞扫描应危分考虑执 行效率问题。 “ 随着扫描插件数量的不断增加以及网络环境越来越复杂化,对网络安全的评估 的可靠性、准确性以及有效性提出更高的要求。因此,从这个问题着f ,从高效 的角度出发,能够设计出一个基于插件的自适应网络漏洞扫描系统,对网络安全 评估工作效率的提高,具有十分重要的意义。+ 本文研究工作是本实验室项目网络安全评估系统的一部分,而本文所设计 的自适应网络漏洞扫描系统是网络安全评估系统的一个子系统,是评估系统的重 要部分。从网络安个评估的执行效率的角度出发,针对n a s l ( n e s s u sa t t a c k s c r i p t i n gl a n g u a g e ) 抵件库9 - 1 0 l ,研究并介绍了一个基于d s 证按j 报飕理论1 1 1 - 1 2 的漏洞信任度融合和自适应1 1 4 1 扫描插件库算法机制。 本文的j i 要研究i j j 容如下: ( 1 ) 全匝j 地研究了漏洞扫描技术,深入地分析了网络安全漏i l , 4 秕川同的描 疗法。 ( 2 ) 深入地研究j 墉j :d s 证捌推理理论的信任度融合理论。 3 重庆邮电大学硕七论文第一章绪论 ( 3 ) 对此安全漏洞扫描系统所使用的扫描插件n a s l 及其解释器进行了深入 的研究,并提出自适应插件库机制。 ( 4 ) 设计了一个安全漏洞扫描系统。对系统的设计目标、体系结构、基本的 功能模块、各模块的逻辑关系和程序流程,以及实现需要的关键技术等进 行了详细的设计。 ( 5 ) 通过对此漏洞扫描系统进行的试验,表明该系统的设计和实现方案是可 行的。 1 3 论文组织结构 本文以基于插件的自适应州络漏涮子j 描系统为阐述对象,其组织结构如p : 第一章:绪论。主要介绍了网络安全评估的发展和应用,以及本论文的研 究背景和研究工作,网络安全漏洞扫描系统的设计意义; 第二章:网络安全漏洞扫描技术概述。研究了安全漏洞扫描技术,给出了 安全漏洞的概念以及漏洞的脆弱性等级,分析了获取系统漏洞信息常用的 扫描及模拟攻击方法,以及漏洞扫描技术的发展趋势; 第三章:基于证据理论的信任度融合。深入介绍了d s 证据推理理论概念 以及融合算法公式; 第四章:自适应插件机库。研究了安全漏洞扫描系统所使用的扫描插件 n a s l 及其解释器,并结合主机安全漏洞存在可能性,建立主机的自适应 插件库; 第五章:自适应网络安全漏洞扫描系统设计。采用软件工程的方法。从系 统需求和总体设计到系统各个功能模块的设计实现,以及对实现中的具体 方法和关键技术进行了阐述; 第六章:仿真实验。在实验室网络的环境下,对实验室网络环境进行了系 统模块测试和系统测试,获得一些扫描结果并对这些测试结果进行了分 析,最后与其它的扫描工具作了对比实验; 第七章:结束语。本章对全文工作进行总结,指出了还需改进的地方以及 未来工作的展望。 重庆邮电大学硕士论文 第二章网络安全粕洞扫描技术概述 第二章网络安全漏洞扫描技术概述 计算机网络安全一般是指将计算机网络资源的脆弱性降到最低限度。脆弱性 是指可利用侵害系统或系统内信息的所有弱点,威胁乃至对安全潜在的侵害。尽 管目甜尚无统一明确的定义,上述概念却是广为认同的。必须说明的是网络安全 的相对性,绝对安全的汁算机网络足不存在的,绝对安全只存在丁二那些富于幻想 的义畸甲丽,树寺网络宦伞的 n 计p i 浒仑伊常币可的,一l i 件r m ,芦,就吝吠 着存在安全威胁,要冒安全风险。进行网络安全的研究和实现也只是要将这些威 胁和风险减低到最少,起码要达到满足实际需要的程度。 网络安全的具体含义会随着“角度”的变化而变化。比如:从用户( 个人、 企业等) 的角度来说,他们希望涉及个人隐私或商业利益的信息在网络上传输时 受到保护,确保机密性、完整性和真实性,避免对手或其他人利用窃听、冒充、 篡改、抵赖等手段侵犯用户的利益和隐私,同时也避免其它用户的非授权访问和 破坏。从网络运行和管理者的角度说,他们希望对本地网络信息的访问、读写等 操作进行保护和控制,避免出现“陷门”、病毒、非法存取、拒绝服务和网络资源 非法占用、非法控制等威胁,制止和防御网络黑客的攻击。对安全保密部门来说, 他们希望对非法的、有害的或涉及国家机密的信息进行过滤和防堵,避免机要信 息泄露,避免对社会产生危害,对国家造成损失。从社会教育和意识形态角度来 讲,网络上不健康的内容,会对社会的稳定和人类的发展造成阻碍,必须对其进 行控制。 。 网络安全从其本质上来讲就是网络上的信息安全,是指网络系统的硬件、软 件及其系统中的数据受到保护,不因为偶然的或者恶意的因素而遭到破坏、更改、 泄露,系统连续可靠正常地运行,网络服务不中断。从广义来说,凡是涉及到网 络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网 络安全所要研究的领域。网络安全涉及的内容既有技术方面的问题,也有管理方 面的问题,两方面相互补充,缺一不可。技术方面主要侧重于防范外部非法用户 的攻击,管理方面则侧重于内部人为因素的管理。 一般来说,对网络安全的基本需求包括可靠r e ,可用性、保密性、完整性、 不可抵赖性和可控性。而网络安全的主要威胁主要可分为两种:一是对网络中信 息的威胁;二是对网络中设备的威胁。影响计算机网络的因素很多,可能是有意 的,也可能足无意的;可能是人为的,也呵能是l r 人为的;还可能是外来黑客对 m 络系统资源的非法使用1 。 2 1 网络安全漏洞概述 重庆邮电大学硕+ 论文 第二章网络安全漏洞扫描技术概述 2 1 1 网络安全漏洞概念 安全漏洞是系统中的安全缺陷,可以导致入侵者获取信息并导致不正确的访 问。对网络攻防的双方来说,网络安全漏洞必将是争夺的焦点。一方面,安全漏 洞使网络攻击“有空可钻”,提供了“可乘之机”网络攻击的入口、首选目标 和突破口。网络攻击过程能否成功的关键在于发现并利用对方网络系统安全漏洞 的能力。假设网络系统本身没有安全漏洞,那么“黑客”即使有天大的本事也不 能对网络系统构成任何威胁。另一方面,网络安全漏洞足造成计算机网络系统安 全脆弱性的最根本原w ,系统对付网络攻击能力的强弱在于发现并堵塞网络安全 漏洞的能力。 网络安全漏洞可以说“不可避免”,这是由网络系统的高度复杂性所决定的。 从网络通信平台、网络协议到网络应用服务,从操作系统、系统软件、程序设计 语言到应用软件,从系统安全配置、用户操作到安全管理等都可能存在这样或那 样的安全漏洞。尽管已经发现的安全漏洞可以被修补,但几乎每天都会有新的安 全漏洞破发现;操作系统和应用软件在不断更新的同时也在产生着新的漏洞。可 以说,组成网络系统的硬件和软件越多样化、异构化,那么存在安全漏洞的可能 性就越大,每一个网络系统都有己被发现的或潜在的、未被发现的各种安全漏洞, 不存在绝对安全的网络系统。 漏洞产生的原因很多,可以分为以下几类 1 7 q 8 】: ( 1 ) 网络协议漏洞 t c p i p 协议组是目前使用最广泛的网络互连协议之一,但设计之初没有考虑 安全性,例如s y n - f l o o d i n g 攻击就是利用3 次握手协议漏洞的一种拒绝服务攻击。 正常的一个t c p 连接在服务器向客户机发返回包时,它会等待客户机的a c k 确 认包。这时这个连接被加到未完成连接队列中,直到收到a c k 应答后或超时才 从队列中删除。这个队列是有限的,一些t c p 口堆栈的实现只能等待从有限数 量的计算机发束的a c k 消息,因为用于创建连接内存缓冲区数量有限。如果客 户机伪装大量s y n 包进行连接请求并且不进行第3 次握手,则服务器的未完成连 接队列就会被塞满,正常的连接请求就会被拒绝,这样就造成了拒绝服务。由于 大量重要的应用程序都以t c p 作为它们的传输层协议,因此t c p 的安全性问题 会给网络带来严重后果。 ( 2 ) 配置不当导致的系统漏洞 不同的系统配晋直接影响系统的安全性。系统管理漏洞主要仃西个方面:系 统管理员对系统的设最存在安全漏洞。如弱口令、被信任主机等u 】题;系统的部 分功能自身仃n :安全i i ;j i r 4 隐患,如t r i p 网络服务。完善的系统配饩霸i ,惭的系统 管理是减少安个漏洞、提商e 机系统安企性的土要手段。 ( 3 ) 应川软什系统安全的脆弱性 这l 晚 j 5 _ ;包拓膨川软仆安全设计滞后和安伞评估困难。软仆,爻个址一个系 重庆邮电大学硕七论文 第二章网络安全漏洞扫描技术概述 统工程,系统各相互作用的组件必须放在安全这个统一的标尺上去衡量、丌发和 使用维护。在一个相互作用的系统里,小小的设计缺陷都可能导致致命的漏洞。 例如孤立地去考察系统调用函数g e t ( ) ,并没有致命的安全漏洞。但是当黑客借助 特权程序利用g e t ( ) 函数不检查参数长度的缺陷,就可以制造缓冲区溢出,并转而 执行一个s h e l l ,则普通用户就变成了r o o t 用户。此外,由于在i n t e r n e t 上运行的 服务软件( 如w w w 、e m a i l 等) 代码规模较大、设计复杂、很难从理论上证明 这类复杂程序的安全陛。 计算机网络安全漏洞有多方面的属性,主要可以用以下几个方面宋概括:漏 洞可能造成的直接威胁、漏洞的成因、漏洞的严重| 生、漏:同破利用的方式。 2 1 2 网络安全漏洞等级 存在不同类型的漏洞,包括: 允许拒绝服务的漏洞; 允许有限权限的本地用户未经授权提高其权限的漏洞; 允许外来团体( 在远程主机上) 未经授权访问网络的漏洞。 漏洞可以按其对受害主机的危险程度分成a 、b 、c 三个等级【l ”。其中,a 级 漏洞能够使远程主机上的恶意入侵者获得有限的访问权限或r o o t 权限,从而控制 整个系统,对系统中的数掘进行非法访问、篡改和破坏。b 级漏洞是指允许本地 用户获得增加的和非授权的访问( 这罩的本地用户是指在目标机器网络上有账号 的用户) ,如读取系统上的非r o o t 用户的文件、写或执行系统上的非r o o t 用户的 文件、写或执行系统上的r o o t 用户的文件等。c 级漏洞是指允许拒绝服务的漏洞, 用户不能对文件和程序进行访问。 l 、a 级:允许远程用户未经授权访问的漏洞 允许远程用户未经授权访问的漏洞是a 级漏洞,这一等级的漏洞威胁性最大。 大多数a 级漏洞是由于较差的系统管理或设置有误造成的。典型的设置错误是任 何存放在驱动器上的例子脚本。这些脚本有时会为远程用户提供有限的访问权限 甚至r o o t 的访问权限。 这类漏洞中的典型的例子是t e s t c g i 文件。它有一个缺陷,就是允许来自网络 空日j 的入侵者读取c g i 目录下的文件。如果在t e s t c g i 文件中包含一行:e c h o q u e r y,则可能是易受攻击的。因为_string=$query_string s q u e r y不加引号时,某些特殊字符(特别是$)会在不该扩展的时_string 候扩展,因此提交对的查询会返回当前目录( 可能所有的c g i 文件部放在 这个目录下) 。 以上只提到了一些典型的漏j | i i ,还仃许多的应用程序存在漏洞,如f t p , t e l n e t 、s e n d m a i l 、n f s 、f i n g e r 等。邑t fj 存在有严重的a 级漏洞,同时,它们还 含有很多的b 级漏洞。另外人直if i j w 哆i i i :有c 级漏洞。在下面的章节中将论述 用刚络安全安令捕系统捩f ! 川 址五个拍洞的方法。 重庆邮电大学硕七论文第二章网络安全漏洞扫描技术概述 2 、b 级:允许本地用户非法访问的漏洞 漏洞等级为更高一级( b 级) 是允许本地用户获得增加的和非授权的访问。 这种漏洞一般在多种平台的应用程序中被发现。 允许本地用户增加或非授权访问的漏洞的很好的例子是众所周知的s e n d m a i l 问题。这个程序一般在启动时作为例程仞始化,并且只要机器可用它就可用。在 可用状态下,s e n d m a i l ( 在端口2 5 ) 监听网络空日j 的发送和请求。当s e n d m a i l 启 动时,它一般要求检查用户的身份,因为只有r o o t 有权启动和维护s e n d m a i l 程序。 其他有相同权限的用户也可以这佯做,但也只是这些内容。但是,由于一个代码 错误,s e n d m a i l 在例程模式f 可以以一种绕j 嵌入硷查的方式馓酒。当绕过枪齑 后,任何本地用户都可以在例程模式下启动s e n d m a i l 。另外,在8 7 版本中,s e n d m a i l 收到一个s i g h u p 信号时会重启。它通过使用e x e c ( 2 ) 系统调用重新执行自己来重 新开始操作,重新执行作为r o o t 用户实现。通过控制s e n d m a i l 环境,用户可以用 r o o t 权限让,s e n d m a i l 运行一个任意的程序。因此,本地用户获得了一种形式的 r o o t 访问。另外,旧版本的s e n d m a i l 还存在一个缓冲区溢出漏洞。它通过使用d 命令行选项实现,该选项允许用户给出一个调试级别。所有的用户必须能调用 s e n d m a i l 发送邮件,通过给s e n d m a i l 调试选项一个很大的值,一个用户可以覆盖 堆栈帧,并导致执行无法预测的命令。 一 。 这种类型的漏洞有严重的威胁,其原因是,如果本地用户成功的利用这一漏 洞,他就可以利用基本的系统工具对局域网有更多的了解,从而获得更多有用的 信息。所以,即使本地用户短暂的增加其访问权限,也能在很大的程度上利用此 访问进行许多不受限制的操作。 3 、c 级:拒绝服务的漏洞 允许拒绝服务的漏洞属于c 级,是脆弱性等级较低的漏洞。这种攻击几乎总 是基于操作系统的。也就是说,这些漏洞存在于操作系统的网络传送本身。 拒绝服务攻击是一类个人或多人利用i n t e r a e t 协议组的某些方面拒绝其他用 户对系统和信息进行合法访问的攻击。在s y n f l o o d i n g 攻击中,使用一个伪装的 地址向目标计算机发送网络请求( 叫做s y n ) 。黑客尽可能的发送这样的请求, 以便占用目标计算机尽量多的资源。当目标计算机收到这样的请求后,就会使用 一些资源来为新的连接提供服务,接着回复请求一个旨定答复( 叫做s y n a c k ) 。 由于s y n a c k 是返回到一个伪装的地址,没有任何响应。于是目标计算机将继 续设法发送s y n a c k 。一些系统部有缺省的回复次数和超时时盱j ,只有回复一 定的次数,或者超时,占用的资源j 会释放。这样,连接请求大量地传送给目标 计算机,导致其破请求信息淹没。结果足目标计算肌反应很慢或者不可达,从而 使用广,不知所措。用户可以使用n e t s t a t 命令柬枪a 连接线路的当前状况,看看是 否处j :s y n f l o o d i n g 攻击中。只要在命令行下输入n e t s t a t n p t c p ,就可以显示 出机: : 的所有连接状况。如果肯大量的连接线路处j :s y n r e c e i v e d 状念一1 - , 重吒邮电人学硕十论文 第二章网络安全漏洞扫描技术概述 系统可能正遭到攻击。 另一种拒绝服务攻击是c h a r g e n 攻击。它是运行在端口1 9 上的服务,主 要司束调试字符产生器( c h a r a c t e rg e n e r a t o r ,名字也由此而柬) 。许多管理员用此 服辱判定分组是否奠名其妙的被丢掉或者在完成给定的t c p i p 事物之前分组在 哪暑消失。无论如何,通过多次请求1 9 端口,攻击者可以引发拒绝服务的攻击, 从= 亍挂起机器。 实施这种攻击的黑客无法取得系统中的任何访问权,也就是说,攻击者通过 这置手段不会破坏数据或获得未授权的权限,他们只是捣乱而己。但这种捣乩的 只i 1 就是使网络服务停止。 2 2 端口扫描技术 网络安全扫描系统对目标系统进行扫描,搜集目标系统相关信息( 如各种端 。 口p 丁分配,提供的服务,软件的版本,系统的配置,匿名用户是否可以登录等) , 从青发现目标系统潜在的安全漏洞。从原理上况,主要有以下几种扫描方法l2 0 】。 l ,t c pc o n n e c t 扫描:这种类型是最传统的扫描技术,程序调用c o n n e c t ( ) 套 接r - 函数连接到目标端口,形成一次完整的t c p 三次握手过程,能连接得上的目 标焉口就是丌放的。在u n i x 下使用这种扫插方式不需要任何权限。而且它的扫 描运度非常快,可以同时使用多个套接口进行连接来加快扫描速度。不过由于它 不存在隐蔽性,所以不可避免地会被目标主机记录下连接信息和错误信息或者被 防手= 系统拒绝。 2 、t c ps y n 扫描:这种类型也称为半开放式扫描( h a l f - o p e ns c a n n i n g ) ,原 理是向目标端口发送一个s y n 分组,若得到来自目标端口返回的s y n a c k 响应 包,则目标端口丌放,若得到r s t 响应则目标端口未丌放。在u n i x 下执行这种 扫歪必须拥有r o o t 权限。出于它并未建立完整的t c p 三次握手过程,很少会育操 作系统记录到,因此比起t c p c o n n e c t 扫掐隐蔽得多。 3 、t c pf i n 扫描:根掘r f c ( t h er e q u e s t sf o rc o m m e n t s ) 7 9 3 文档程序向一 个e 际端口发送f i n 分组,若此端口丌放则此包将被忽略,否则将返回r s t 分组。 这是某些操作系统t c p 实现存在的缺陷,并不是所有的操作系统都存在这个缺 陷,所以它的准确率不高,而且此方法往往只能在u n i x 上成功工作,因此这个方 法不算特别流行。不过它的好处在于足够隐蔽。 。4 、t c pr e v e r s ei d e n t 扫描:根掘r f c l 4 1 3 文档,i d e n t 协议( 一种确认用户 连吞到自己的出议) 允许通过t c p 连接得到进程所有首的用户名,b p 使该进程不 是连接发起方。此方法可用于得到f t p 所有者信息,以及其他高要的信息等等。 5 、t c p x m a s t r e e 扫描:根据r f c7 9 3 文档,程序向目标端i i 发送一个f i n 、 u r g 祠ip u s h 分绑i 若其关闭,应该返回一个r s t 分组。 6 、t c p n u l l i 描:撤荆r f c7 9 3 文档,程序向目标端l1 发送。个没f jf e 何 杯忌p 的t c p 也如果 l 七,i i 端i i 是关闭的将返回一个r s t 效 l i :【二 重庆邮电大学硕七论文第二章网络安全漏洞扫描技术概述 7 、t c p a c k 扫描:这种扫描技术往往用来探测防火墙的类型,根掘a u k 位 的设置情况可以确定该防火墙是简单的包过滤还是状态检测机制的防火墙。 8 、t c p 窗口扫描:由于t c p 窗口大小报告方式不规则,这种扫描方法可以 检测一些类u n i x 系统( a i x 、f r e e b s d 等) 打丌的端口以及是否过滤的端口。 9 、t c pr p c 扫描:是u n i x 系统特有的,可以用于检测和定位远程过程调用 ( r p c ) 端口及其相关程序与版本标号。 1 0 、u d pi c m p 端口不可达扫描:此方法利用u d p 本身是无连接的协议,所 以一个打丌的u d p 端口不会给我们返回任何响应包。不过如果目标端口关闭,菜 监系统将返m 【c m pp o r t u n r e a c t t 信息。但足由于u d p 足不可常的竹而向连 接协议,所以这种扫描方法也容易出错,而且还比较慢。 l l 、u d pr e c v f r o m 0 和w r i t e 扫描:由于u n i x 下非r o o t 用户不可以读到端口不 可达信息,所以n m a p ( 一个著名的网络扫描工具) 提供了这个仅在l i n u x 下才 有效的方式。在l i n u x 下,若一个u d p 端口关闭,则第二次w r i t e ( ) 操作会失败。 并且,当我们调用r e c v f r o m 0 的时候,若未收到i c m p 错误信息,一个非阻塞的 u d p 套接字一般返回e a g a i n ( ”t r y a g a i n ”,e r r o r = - 1 3 ) ,如果收到i c m p 的错误 信息,套接字则会返回e c o 】q n r e f u s e d ( ”c o n n e c t i o nr e f u s e d ”,e r r o r = 1 1 1 ) 。通 过这种方式,n m a p 将得知目标端口是否打开。 , 1 2 ,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 客户投诉处理标准化操作指南
- 2025标准个人借款合同范本
- 品牌营销策划合作协议示本
- 销售业务合同标准化审核及管理模板
- 《肝硬化中西医结合诊疗指南(2023版)》全面解读
- 2025二手房屋买卖合同(官方版)
- 2025YY电商平台合作合同协议(律师精心修订版)
- 化工包装车间安全培训课件
- 化工企业用电安全培训课件
- 化工企业多渠道安全培训课件
- 项目部材料管理制度要点
- 消防安全检查记录表(完整详细版)1
- winmodv工厂可接受性测试、虚拟调试过程控制实时仿真
- 消费者行为学第01章导论
- 教学课件 金属学与热处理-崔忠圻
- 铁道概论全套课件
- 部编版二年级语文上册全册教案及反思
- 服装色彩设计(PPT57页)课件
- 北师大版五年级数学上册全册教案含反思
- 西门子燃气轮机技术介绍开
- 阅兵英语课件
评论
0/150
提交评论