浅谈漏洞扫描技术
1. 什么是漏扫
漏洞扫描技术是指利用已有的漏洞数据库,使用扫描+匹配的方式对计算机系统进行脆弱性检测,从而实现漏洞发现的一种安全防护手段,漏洞扫描的结果可以用于指导网安的管理人员及时处理系统中的漏洞,防患于攻击之前。
漏洞扫描的系统模型如下图所示:
1.1 外部扫描的工作原理
外部扫描引擎通过远程检测目标主机 TCP/IP 不同端口的服务,记录目标的回答,通过这种方法可以搜集到很多目标主机的各种信息 (比如: 是否能用匿名登录,是否有可写的 FTP 目录,是否能用 TELNET, HTTPD 是用 root 还是 nobody 在运行 ) 。在获得目标主机 TCP/IP 端口和其对应的网络访问服务的相关信息后,与漏洞库中的漏洞规则进行匹配 ,满足匹配条件则视为漏洞。
此外,也可以通过模拟黑客的进攻手法 ,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等 ,也是外部扫描引擎的工作方法之一,如果模拟攻击成功 ,则可视为漏洞存在。
1.2 内部扫描的工作原理
内部扫描引擎通过 root 身份登录目标主机 ,记录系统配置的各项参数,分析配置的漏洞,同时对重要文件的完整性以及日志进行审计。通过这种方法,可以搜集到很多目标主机的配置信息,在获得目标主机配置信息的情况下,将之与系统配置规则库中的配置规则进行匹配,凡不满足者即视为漏洞。内部扫描是对外部扫描的必要补充,能够完成后者所难以探测的安全漏洞,如木马程序。
1.3 漏洞扫描基本功能
资产自动发现
对设备操作系统、端口、服务、组件等企业资产进行高效识别,帮助企业发现未知资产、管控现有资产。
Web 漏洞检测
支持 SQL 注入、命令注入、代码注入、文件包含、XSS 攻击、CSRF 等常见的数十种漏洞类型,为网站安全保驾护航。
除 Web 外其他组件,0day/1day/Nday 漏洞检测
数据库漏洞、操作系统漏洞、软件服务漏洞、IOT 设备漏洞、路由器漏洞、摄像头漏洞、工控设备漏洞。
弱口令检测
对资产组件进行弱口令扫描,包括 FTP、SSH、RDP、MySQL、ORACLE、IMAP、MEMCACHE、Redis 等数十项内容。
风险评估报表
针对扫描结果形成全面多维的风险扫描报告,涵盖漏洞检测与内容风险,并可提供专业修复建议。
2. 为什么需要漏扫
99%的攻击事件都是利用未修补的漏洞。即使许多企业已经部署了防火墙、入侵检测系统和防病毒软件,依然也会受到蠕虫及其变种的破坏,从而造成巨大的经济损失。
列几个漏洞安全事件:
Google 极光攻击事件中被利用的 IE 浏览器溢出漏洞,造成部分 Google 知识产权被盗
爱尔兰医疗系统的计算机系统陷入瘫痪,原因是是使用的戴尔设备存在驱动程序漏洞,该漏洞已有 12 年已久,预估影响上亿台戴尔设备。
CVE-2021-36260 的关键漏洞影响了 70 多个海康威视设备模型,并且可能允许攻击者接管它们
英特尔公布了三个影响范围广泛的处理器高危漏洞,能够允许攻击者和恶意软件在设备系统上获得增强权限。
国家信息安全漏洞库(CNNVD)收到关于 OpenSSL 安全漏洞(CNNVD-202207-242、CVE-2022-2274)情况的报送。成功利用此漏洞的攻击者,可造成目标机器内存损坏,进而在目标机器远程执行代码。OpenSSL 3.0.4 版本受漏洞影响。
另一方面,近些年国家政策密集出台,《网络安全法》、《网络安全等级保护 2.0》等多个法规,从安全要求、安全设计、监督测评等多个层面,加强和规范了安全管理工作的基本能力和技术要求。
综上,漏洞扫描能够定期和持续地给用户提供全面可靠的安全评估服务,满足多种应用需求,并且提供完整的漏洞管理机制,有效降低用户网络和主机风险,更大限度地保证用户网络和系统的安全性和稳定性。
3. 漏扫是怎么工作的
这里边介绍几个开源的漏扫框架,涉及三种类型的漏扫,Web,云和终端主机:
3.1 wapiti
对 Web 应用程序执行黑盒安全审计,基于 Python,它通过自身的漏洞规则库,使用 fuzzer 生成器生成一系列的漏洞报文,并通过 GET 和 POST 请求发送到目标站点来扫描漏洞,框架如所示:
使用界面和漏扫报告界面如下:
3.2 cloudsploit
开源云安全审计工具,支持 Azure、AWS、GCP 和 Oracle 云的评估工作,基于 JavaScript,界面如下:
整体架构图如下:
CloudSploit 分两个阶段工作。首先,它通过你预先填好的 key 信息,查询云基础设施 api 以获取你的所有云资源(多云环境内容器,镜像,数据库,代码仓库,api 的漏洞扫描),一旦收集到所有必要的数据,结果将被传递到“扫描”阶段。扫描依据合规标准进行评估(包括 NIST、PCI、HIPAA 和 GDPR),包括敏感信息泄露,访问权限滥用/访问控制列表,安全配置错误,弱口令,加密传输,安全防护组件的安全策略是否被有效执行,认证,密码自动填充等,扫描出漏洞和违规配置,并给出处置建议。
3.3 openvas
OpenVAS 是类似 Nessus 的综合型漏洞扫描器,主要用于终端主机的漏洞扫描,基于 C。
具备漏洞分析能力,输出如何修复漏洞,或者攻击者如何利用该漏洞等信息,目前由 Greenbone 积极维护,覆盖很多 CVE 漏洞,定期更新漏洞数据库,已形成大型社区,供用户交流。
任务创建界面如下:
任务列表界面如下:
扫描报告界面如下:
4.安全厂商的漏扫产品
2021 漏洞扫描综合榜单 TOP20:
5. Reference
https://blog.csdn.net/2201_75757066/article/details/131284365
https://baijiahao.baidu.com/s?id=1672160860595275020&wfr=spider&for=pc
https://360.net/product-center/360-internet-space-and-asset-manage/probe-vulnerability
https://blog.csdn.net/weixin_44809632/article/details/107456488
基于 UNIX 主机系统的漏洞扫描器的设计 曹元大
版权声明: 本文为 InfoQ 作者【于顾而言】的原创文章。
原文链接:【http://xie.infoq.cn/article/04c9d986ca9f4b888464a45da】。文章转载请联系作者。
评论