(北京政法職業(yè)學院信息媒體學院,北京 102628)
漏洞是指一個系統(tǒng)存在的弱點或缺陷,可能來自應用軟件,也可能是操作系統(tǒng)設計時的缺陷,或者某種業(yè)務交互處理過程中的設計缺陷等。一個小小的漏洞,可能引發(fā)重大的安全問題或造成重要數(shù)據(jù)丟失、資料篡改等。因此,對于漏洞要及早發(fā)現(xiàn),及時修補,以免遭到黑客的攻擊。
漏洞掃描是通過nmap、nessus、X-scan 等掃描工具或其他技術手段,對本地或者遠程計算機系統(tǒng)的安全性進行檢測,發(fā)現(xiàn)可利用漏洞的一種安全檢測行為。通過漏洞掃描可以使網(wǎng)絡管理員了解網(wǎng)絡的安全設置和運行的應用服務,及時發(fā)現(xiàn)安全漏洞,客觀評估網(wǎng)絡風險等級。網(wǎng)絡管理員能根據(jù)掃描的結果更正網(wǎng)絡安全漏洞和系統(tǒng)中的錯誤設置,在黑客攻擊前進行防范。
漏洞掃描技術是建立在端口掃描技術的基礎上的,從黑客的攻擊流程及收集的漏洞來看,絕大多數(shù)都是針對某一個特定的端口的,因此漏洞掃描主要是掃描目標主機是否存在漏洞。一般先掃描目標主機的開放端口,在掃描到目標主機開啟的端口以及端口上的網(wǎng)絡服務后,將這些相關信息與網(wǎng)絡漏洞掃描系統(tǒng)提供的漏洞庫進行匹配,查看是否有滿足匹配條件的漏洞存在,通過模擬黑客的攻擊手法,對目標主機系統(tǒng)進行攻擊性的安全漏洞掃描,若模擬攻擊成功,則表明目標主機系統(tǒng)存在安全漏洞。
系統(tǒng)和軟件在不斷更新升級的過程中,會不斷修復舊版中的漏洞,同時也會產(chǎn)生新的漏洞,因此漏洞庫也是在不斷更新的。在掃描漏洞時,要選擇匹配的插件,以便快速有效的掃描到系統(tǒng)漏洞。
漏洞掃描分為很多種類。例如:網(wǎng)絡漏洞掃描是通過網(wǎng)絡來掃描遠程計算機中的漏洞;主機漏洞掃描是在目標系統(tǒng)上安裝代理或者服務,從而能夠訪問所有的文件與進程,能夠掃描到較多漏洞;數(shù)據(jù)庫漏洞掃描,由于數(shù)據(jù)庫漏洞較多,可以掃描到DBMS、權限提升、緩沖區(qū)溢出、補丁未升級等漏洞;Web 應用漏洞掃描,可掃描出SQL 注入、跨目錄訪問、緩沖區(qū)溢出、cookies 修改、上傳漏洞等多種漏洞。
漏洞掃描是針對安全評估的一種綜合性的掃描,常用的漏洞掃描工具有:nmap、X-scan、Nessus,也有一些只掃描端口的工具,例如superscan、ports-can 等。
(1)nmap 是一個網(wǎng)絡連接端掃描軟件,也是常用的一個網(wǎng)絡命令。既可以掃描端口,也可以探測系統(tǒng)安全,可以在Windows 平臺中運行,也可以在linux 平臺中運行。是網(wǎng)絡管理員必用的軟件之一。
(2)(2)X-scan 是一個綜合掃描器,可以掃描開放端口、弱口令、安全漏洞等。
(3)Nessus 則是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。通過Nessus 漏洞掃描,可以確定目標網(wǎng)絡上的主機是否在線、主機開放的端口以及服務、操作系統(tǒng)、安全漏洞等。
通過nmap 工具可以掃描網(wǎng)絡上本地或遠程主機,并解析出IP;對應哪些服務在運行;并且推斷計算機運行哪個操作系統(tǒng)。在kali linux 平臺中,使用nmap 工具探測Win10系統(tǒng)靶機192.168.1.3的系統(tǒng)安全問題。使用命令nmap-sT 192.168.1.3,對目標機192.168.1.3進行 全連接TCP 端口掃描,該掃描方式要建立三次握手連接,共掃描到4 個開放的TCP 端口135、139、445、5357,并顯示對應的服務。如圖1所示。
圖1 全連接TCP端口掃描
圖2 半連接TCP端口掃描
使用命令nmap-sS 192.168.1.3,對目標機192.168.1.3進行半連接TCP 端口掃描,不建立三次握手連接,同樣掃描到了4個開放的TCP 端口,如圖2 所示。但從時間上來看,半連接掃描更快一些。
使用命令nmap-sU 192.168.1.3,對目標機192.168.1.3進行UDP 端口掃描,不建立連接,共探測到了1個開放的UDP 端口137。如圖3所示。
圖3 UDP端口掃描
使用命令nmap-p 1-1000 192.168.1.3,在指定端口范圍內(nèi)對192.168.1.3進行端口掃描,掃探測3個開放的TCP 端口135、139、445。如圖4所示。
圖4 指定范圍端口掃描
使用命令nmap-sV 192.168.1.3,對目標機192.168.1.3進行服務版本掃描,掃描結果中,多了一列探測出的服務版本。如圖5所示。
圖5 服務版本掃描
使用命令nmap-A 192.168.1.3,對目標機192.168.1.3進行全面探測,探測到開放端口,服務,操作系統(tǒng),跟蹤路由等多項信息。如圖6所示。
圖6 全面探測
通過nmap 和相關參數(shù)的使用,我們從多個方面探測了192.168.1.3 的安全性問題。不僅發(fā)現(xiàn)了開放的TCP和UDP 端口及服務,還探測到了系統(tǒng)可能版本的概率,及跟蹤到的可達路由。
Nessus 是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件,允許用戶加入執(zhí)行特定功能的插件,可以進行更快速和更復雜的安全檢查。
在kali linux 平臺中探測Win7系統(tǒng)靶機的漏洞。新建名為Win7的策略,設置credentials,設置Windows 的賬號密碼。如圖7所示。
圖7 策略設置
圖8 掃描到1個高危漏洞
添加所需的插件程序。新建名為Win7的掃描任務,應用前面制定的Win7策略,添加目標機器192.168.1.30。等待掃描結束,掃描結果如圖所示,可以看到有1個高危漏洞,如圖8所示。
點擊進去,可以看到漏洞的介紹。再點擊該漏洞,還能看到具體的漏洞描述。如圖10所示。
在kali linux 平臺中探測Winxp 系統(tǒng)靶機的漏洞。新建名為xp 的掃描任務,添加目標機器192.168.1.40。等待掃描結束,掃描結果如圖11所示,可以看到有5個高危漏洞。
圖9 漏洞名字
圖10 漏洞的詳細內(nèi)容
圖11 掃描到的5個高危漏洞
圖12 漏洞的名字
5個漏洞的名字如圖12所示。點擊第一個critical 漏洞,可以看到詳細內(nèi)容如圖13所示。
圖13 Unsupported Windows OS漏洞
圖14 永恒之藍漏洞
而最后一個High 漏洞就是著名的永恒之藍漏洞(MS17-010)。
EternalBlue(永恒之藍)漏洞通過TCP 端口445或139 執(zhí)行漏洞。使用上面提到過的端口掃描工具superscan、portscan 或nmap 均能在客戶端毫無察覺的情況下,掃描其開放端口。而445端口可以幫助我們訪問共享文件夾或共享打印機,但是黑客也常常利用它侵入目標主機破壞硬盤。139端口應用在Windows 文件和打印機共享等。惡意代碼會掃描開放445端口的Windows系統(tǒng)計算機,用戶一旦使用該計算機上網(wǎng),惡意代碼就能在計算機和服務器
中植入勒索WannaCry 軟件、遠程控制木馬、虛擬貨幣挖礦機等惡意程序。因此建議該系統(tǒng)一定要打MS17-010補丁,或及時關閉計算機以及網(wǎng)絡設備上的445和139端口。