扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
对于外部扫描来说,它通过远程检测目标主机TCP/IP不同端口的服务,记录目标给予的回答。通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登陆、是否有可写的FTP目录、是否能用TELNET、HTTPD是否是用root在运行)。在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与漏洞扫描系统提供的漏洞库进行匹配,满足匹配条件则视为漏洞。此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是实施外部扫描的方法之一。如果模拟攻击成功,则可视为漏洞存在。对于内部扫描来说,它通过以root身份登录目标主机,记录系统配置的各项主要参数,分析配置的漏洞。通过这种方法,可以搜集到很多目标主机的配置信息。在获得目标主机配置信息的情况下,将之与安全配置标准库进行比较和匹配,凡不满足者即视为漏洞。
3.基于漏洞扫描器的主机安全策略
3.1 漏洞扫描器的使用权
漏洞扫描器的使用权归root所有。对于普通用户,内、外扫描所获得的漏洞数据应该是保密的。黑客往往来自网站内部,他们的威胁也是最大的。从本质上分析,漏洞扫描器是系统管理的辅助工具。
目前,Internet上各种扫描软件层出不穷,虽然大部分功能单一陈旧,漏洞搜寻准确度不高,但人人可以获得和使用,对Web服务器形成了一定的威胁。对于严格的系统管理,非系统管理用途的漏洞扫描可以视为不友好的举动,应禁止普通用户使用漏洞扫描器扫描本网站内部主机以及其他网站的主机。
3.2 漏洞扫描器自身的安全性
漏洞扫描器应运行在网站外部网,且摆放于防火墙之后,可以划归于“非军事化区“内。同时,运行漏洞扫描器的计算机应禁止来自Internet的外部访问。总之,避免漏洞扫描器遭到黑客的攻击。
另外,漏洞扫描器软件和它生成漏洞报告文件的读写及执行权限应只属于root。避免普通用户接触漏洞报告文件。漏洞扫描器软件和漏洞库的升级工作一定由root用户亲自完成。
3.3 漏洞扫描器的使用方法
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。