1、计算机网络安全中漏洞扫描技术相关问题的研究龙制田(湖南信息职业技术学院 湖南 长沙 410200)摘 要计算机网络的应用与普及,在给人们生产、生活提供诸多方便的同时,也带来了一些负面的影响网络入侵行为日益严重,致使,网络安全愈发成为人们关注的焦点。其中,漏洞扫描技术是网络安全领域的重要技术之一,其与防火墙、入侵检测等技术相比,是从另一个角度来解决网络安全上的问题。关键词计算机 网络安全 系统漏洞 漏洞扫描技术 端口 信息一、引言近年来,互联网的日益普及,给一些心术不正、投机取巧的人有了可乘之机,利用网络进行非法入侵的事件激增,据相关资料统计,目前70%以上的网络都是很脆弱的,越来越多的系统都面
2、临着被黑客入侵、攻击的威胁。虽然计算机网络的使用者、管理者会通过各种途径、手段,如防火墙、入侵检测等措施来使系统免受入侵威胁,但任何系统都或多或少地存在一定的漏洞,攻击者就是利用这些缺陷来进行破坏活动。因此,根据计算机网络具体的应用环境,建立一个比较容易实现的安全系统及其相应的安全辅助系统,是保证计算机网络安全的重要举措,而漏统扫描技术就是这样的系统。二、漏洞扫描技术的发展网络入侵主要是某些黑客或者入侵者利用扫描工具对要入侵的目标进行扫描,进而找到目标系统的弱点或漏洞,然后对此系统进行非法入侵和破坏攻击。为保护网络系统的安全,国内网络安全产品市场呈现出良好的发展态势,防火墙、入侵检测等技术的发
3、展,固然会给网络安全带来一定的保障,但随着黑客攻击技术的发展,Internet大范围的开放,计算机网络系统的漏洞越来越多地暴露出来,防火墙的弱点和入侵检测技术的不完全成熟使之对很多入侵和攻击无能为力。因此,通过找出漏洞后打上相应的安全补丁或者修改相应的配置来杜绝或避免非法入侵和攻击则成为网络使用者和管理者急切寻求的解决之道。至此,网络安全漏洞扫描技术应运而生。此技术就是通过对计算机系统或者其他网络设备进行相关的安全检测,使计算机系统的管理人员和使用者能够及时了解、掌握系统中所存在的安全隐患和可被攻击者利用的漏洞,进而采取相应的、科学的、有效的防范措施来降低系统的安全风险。可见,网络安全漏洞扫描
4、技术是保证系统和网络安全必不可少的手段。三、漏洞扫描技术的原理漏洞,大体上分为软件编写错误造成的漏洞和软件配置不当造成的漏洞两大类。利用漏洞扫描技术,主要是对主机操作系统、局域网、WEB站点、系统服务以及防火墙系统进行扫描,其可通过以下两种方法来进行扫描:一是根据每个计算机网络都与一个端口号相联系,因此,在扫描端口后可得知目标主机或系统开启的端口以及端口上的网络服务,将这些相关系统与网络漏洞扫描系统所提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在;二是模拟黑客的入侵、攻击手法,即对目标主机或系统进行如测试弱势口令等入侵性或攻击性的漏洞扫描,若此模拟方式使得攻击成功,则充分表明此目标主机
5、或系统存在漏洞隐患。根据上述漏洞扫描技术的原理,我们可以看出,一般情况下,一次完整的网络安全漏洞扫描可以分为三个阶段:第一阶段,发现目标主机或网络;第二阶段,发现目标主机后进一步搜集包括操作系统类型、运行的服务以及服务软件的版本等目标信息,如果目标是一个网络,还可以进一步发现该网络的路由设备、拓扑结构以及各主机的信息;第三阶段,根据搜集到的信息同漏洞库或相关标准进行对比,以此判断或者进一步测试系统是否存在安全漏洞。计算机网络的使用者和管理员,通过运用漏洞扫描技术,可以检查出主机系统是否被安装了窃听程序,检查出正在运行的网络系统中是否存在不安全的网络服务,检查出操作系统上是否存在会导致遭受缓冲区
6、溢出攻击或拒绝服务攻击的安全漏洞,检查出防火墙系统是否存在配置错误或安全漏洞。四、漏洞扫描技术的分类按不同的角度,可以对漏洞扫描技术进行不同的分类。4.1基于网络系统漏洞库,漏洞扫描大体可以分为FTP漏洞扫描、CGI漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描、POP3漏洞扫描等,这些扫描是通过将扫描结果与漏洞库相关数据匹配比较,进而得到目标主机或系统的漏洞信息。同时,它还包括如FTP弱势密码探测、Unicode遍历目录漏洞探测、OPENRelay邮件转发漏洞探测等没有相应漏洞库的各种漏洞扫描,这些扫描是通过使用插件(功能模块技术)进行模拟攻击,进而测试出目标主机或系统的漏洞信息。4.2针对扫描
7、对象的不同,漏洞扫描可以分为基于网络的扫描和基于主机的扫描。基于网络的漏洞扫描,就是漏洞扫描器根据不同漏洞的特性,通过网络来扫描远程计算机中的漏洞,以判断某个特定的漏洞是否存在,其包含端口扫描和网络映射功能;而基于主机的漏洞扫描,就是通过以root 身份登录目标网络上的主机,搜集到诸多目标主机的配置信息,并将系统配置的各项主要参数予以记录及与安全配置标准库进行比较和匹配,不满足者则视为漏洞。4.3针对扫描方式的不同,漏洞扫描可以分为主动扫描与被动扫描。具有可以较快获取信息的主动扫描,是通过给目标主机发送特定的包并收集回应包来取得相关信息的,其准确性比较高,但易于被发现,很难掩盖扫描痕迹,同时还
8、需要突破防火墙,而此过程是很困难的。具有隐蔽性的被动扫描则是通过监听网络包来取得信息,虽然此方式不易受防火墙影响,但当目标不产生网络流量时,就无法得知目标的任何信息,而且其速度较慢、准确性较差。五、漏洞扫描技术存在的问题及其完善举措虽然安全漏洞扫描技术相较于被动防御的防火墙技术、被动监测的入侵检测技术具有一定的优势,即自身主动进行有关安全方面的检测,但随着漏洞数量的不断增加、漏洞形式的万象更新,使得漏洞扫描技术所面临的新问题、新情况不断涌现,致使此技术需要不断更新、不断完善,这就要求相关技术人员及各界人士共同努力,进一步研究和探索,以期使之能够更好地维护网络系统的安全。1、系统配置规则库目前,
9、系统配置规则库往往是根据已知的安全漏洞进行策划和安排的,而网络系统的很多安全隐患是未知的,这就对其覆盖范围和设计的精准度、更新的及时性提出了更高的要求。因此,系统配置规则库要在专家及相关技术人员的指导和参与下实现设计准确、不断更新、不断扩充、不断修正,以期实现扫描中预测的准确度,避免部分系统漏洞不会触发任何一个规则而不被检测到的问题出现。2、漏洞库信息漏洞库信息是基于网络系统漏洞库的漏洞扫描的主要判断依据,一旦此信息内容不全面,或者没有得到及时的更新,这不但会阻碍漏洞扫描技术的充分发挥,而且易给系统管理人员造成错误的引导,使其不能对系统或网络的安全隐患采取及时、有效的措施予以修补或消除。因此,
10、不仅要保证漏洞库的信息是简易的,最重要的是保证其完整、有效,同时还要对其不断升级、更新。六、结束语就目前我国计算机网络而言,其系统中或多或少地存在着一定的漏洞,这就意味着此网络或系统存在着潜在的安全威胁,为避免这些漏洞被黑客或不法分子予以利用或受到入侵、攻击,需尽可能地实现网络薄弱处以及漏洞的及早发现,以便及时采取必要的、适当的、有效的处理措施进行修补和预防,避免入侵或攻击事件的发生,因此,网络安全的漏洞扫描非常重要。参考文献:1沈苏彬.网络安全原理与应用M.北京:人民邮电出版社.2005.2徐海军.浅析网络安全中的漏洞扫描技术.软件工程师.2005年第2期.3龚静.论计算机网络安全与漏洞扫描技术.株洲工学院学报.2005年04期.4向碧群 黄仁.漏洞扫描技术及其在入侵检测系统中的应用.计算机工程与设计.2006年07期.