科技行者

行者学院 转型私董会 科技行者专题报道 网红大战科技行者

知识库

知识库 安全导航

至顶网网络频道“渗透测试”发现网络薄弱点

“渗透测试”发现网络薄弱点

  • 扫一扫
    分享文章到微信

  • 扫一扫
    关注官方公众号
    至顶头条

在实现网络安全过程中,安全设备发挥着重要作用,但是仅仅依靠安全设备是远远不够的。防火墙能够有效抵挡黑客入侵,但还是有攻击者能够绕过防火墙。IDS能够发现非法入侵,但IDS的误报和漏报总使网管员疲于奔命。

作者:中国IT实验室 2007年9月14日

关键字: 网络系统 安全设备 防火墙 黑客入侵

  • 评论
  • 分享微博
  • 分享邮件

  在实现网络安全过程中,安全设备发挥着重要作用,但是仅仅依靠安全设备是远远不够的。防火墙能够有效抵挡黑客入侵,但还是有攻击者能够绕过防火墙。IDS能够发现非法入侵,但IDS的误报和漏报总使网管员疲于奔命。安全扫描工具可以列出一长串“软件漏洞”,但是即使是有经验的专业人员,也需要几天时间才能弄清楚哪些漏洞会对网络造成实际危害。  

  在网络环境中,安全设备处于明处,黑客处于暗处并且不停地寻找绕过和攻击安全设备的时机。在工作和生活中,人们早已离不开IE、Outlook、mIRC、MSN Messenger等客户端软件,而这些软件的漏洞正被逐个“发掘”出来,被黑客所利用。黑客总是在不断扫描网络的最薄弱环节,获取关键信息,为进一步攻击网络核心系统提供一个突破点。及时发现并有效阻止黑客的攻击,用户不仅需要借助相应的安全设备,而且还需要适当地进行“渗透测试”以了解网络安全状况。

  

  “渗透测试”是安全评估的一个俗称。“渗透测试”可以从一个攻击者的角度来检查和审核一个网络系统的安全性。由于网络安全是一个动态过程,“渗透测试”也需要周期性地进行,每半年一次是一个比较好的选择。“渗透测试”的一项重要内容是对开放源代码软件进行定期评估。大多数网络系统都在使用开放源代码软件,如果没有进行必要的安全评估,开放源代码就会变成“开放大门”。笔者在做“渗透测试”时,借助的都是开发源代码所存在的漏洞,涉及Sendmail、Squid等应用广泛的大软件,也涉及许多CGI小程序。在测试中,笔者发现只要有一个小小的漏洞,高水平的攻击者便可以在目标网络中获得一个立足点,从而可以施展全部的攻击伎俩,从攻击交换机到实施网络窃听。黑客的“下毒”手段是十分高明,而将黑客从系统中驱逐出去则十分困难。

  

  任何设备都会存在安全漏洞,包括安全产品本身。尽管许多用户使用的是价格高昂的高档安全设备,但却从未对网络系统进行过专业的安全测试和评估。“渗透测试”证明:一个存在漏洞的CGI程序就可以毁掉价值上百万的安全设备。

    • 评论
    • 分享微博
    • 分享邮件
    邮件订阅

    如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。

    重磅专题
    往期文章
    最新文章