(北京政法職業(yè)學(xué)院信息媒體學(xué)院,北京 102628)
漏洞是指一個系統(tǒng)存在的弱點或缺陷,可能來自應(yīng)用軟件,也可能是操作系統(tǒng)設(shè)計時的缺陷,或者某種業(yè)務(wù)交互處理過程中的設(shè)計缺陷等。一個小小的漏洞,可能引發(fā)重大的安全問題或造成重要數(shù)據(jù)丟失、資料篡改等。因此,對于漏洞要及早發(fā)現(xiàn),及時修補,以免遭到黑客的攻擊。
漏洞掃描是通過nmap、nessus、X-scan 等掃描工具或其他技術(shù)手段,對本地或者遠(yuǎn)程計算機系統(tǒng)的安全性進(jìn)行檢測,發(fā)現(xiàn)可利用漏洞的一種安全檢測行為。通過漏洞掃描可以使網(wǎng)絡(luò)管理員了解網(wǎng)絡(luò)的安全設(shè)置和運行的應(yīng)用服務(wù),及時發(fā)現(xiàn)安全漏洞,客觀評估網(wǎng)絡(luò)風(fēng)險等級。網(wǎng)絡(luò)管理員能根據(jù)掃描的結(jié)果更正網(wǎng)絡(luò)安全漏洞和系統(tǒng)中的錯誤設(shè)置,在黑客攻擊前進(jìn)行防范。
漏洞掃描技術(shù)是建立在端口掃描技術(shù)的基礎(chǔ)上的,從黑客的攻擊流程及收集的漏洞來看,絕大多數(shù)都是針對某一個特定的端口的,因此漏洞掃描主要是掃描目標(biāo)主機是否存在漏洞。一般先掃描目標(biāo)主機的開放端口,在掃描到目標(biāo)主機開啟的端口以及端口上的網(wǎng)絡(luò)服務(wù)后,將這些相關(guān)信息與網(wǎng)絡(luò)漏洞掃描系統(tǒng)提供的漏洞庫進(jìn)行匹配,查看是否有滿足匹配條件的漏洞存在,通過模擬黑客的攻擊手法,對目標(biāo)主機系統(tǒng)進(jìn)行攻擊性的安全漏洞掃描,若模擬攻擊成功,則表明目標(biāo)主機系統(tǒng)存在安全漏洞。
系統(tǒng)和軟件在不斷更新升級的過程中,會不斷修復(fù)舊版中的漏洞,同時也會產(chǎn)生新的漏洞,因此漏洞庫也是在不斷更新的。在掃描漏洞時,要選擇匹配的插件,以便快速有效的掃描到系統(tǒng)漏洞。
漏洞掃描分為很多種類。例如:網(wǎng)絡(luò)漏洞掃描是通過網(wǎng)絡(luò)來掃描遠(yuǎn)程計算機中的漏洞;主機漏洞掃描是在目標(biāo)系統(tǒng)上安裝代理或者服務(wù),從而能夠訪問所有的文件與進(jìn)程,能夠掃描到較多漏洞;數(shù)據(jù)庫漏洞掃描,由于數(shù)據(jù)庫漏洞較多,可以掃描到DBMS、權(quán)限提升、緩沖區(qū)溢出、補丁未升級等漏洞;Web 應(yīng)用漏洞掃描,可掃描出SQL 注入、跨目錄訪問、緩沖區(qū)溢出、cookies 修改、上傳漏洞等多種漏洞。
漏洞掃描是針對安全評估的一種綜合性的掃描,常用的漏洞掃描工具有:nmap、X-scan、Nessus,也有一些只掃描端口的工具,例如superscan、ports-can 等。
(1)nmap 是一個網(wǎng)絡(luò)連接端掃描軟件,也是常用的一個網(wǎng)絡(luò)命令。既可以掃描端口,也可以探測系統(tǒng)安全,可以在Windows 平臺中運行,也可以在linux 平臺中運行。是網(wǎng)絡(luò)管理員必用的軟件之一。
(2)(2)X-scan 是一個綜合掃描器,可以掃描開放端口、弱口令、安全漏洞等。
(3)Nessus 則是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件。通過Nessus 漏洞掃描,可以確定目標(biāo)網(wǎng)絡(luò)上的主機是否在線、主機開放的端口以及服務(wù)、操作系統(tǒng)、安全漏洞等。
通過nmap 工具可以掃描網(wǎng)絡(luò)上本地或遠(yuǎn)程主機,并解析出IP;對應(yīng)哪些服務(wù)在運行;并且推斷計算機運行哪個操作系統(tǒng)。在kali linux 平臺中,使用nmap 工具探測Win10系統(tǒng)靶機192.168.1.3的系統(tǒng)安全問題。使用命令nmap-sT 192.168.1.3,對目標(biāo)機192.168.1.3進(jìn)行 全連接TCP 端口掃描,該掃描方式要建立三次握手連接,共掃描到4 個開放的TCP 端口135、139、445、5357,并顯示對應(yīng)的服務(wù)。如圖1所示。
圖1 全連接TCP端口掃描
圖2 半連接TCP端口掃描
使用命令nmap-sS 192.168.1.3,對目標(biāo)機192.168.1.3進(jìn)行半連接TCP 端口掃描,不建立三次握手連接,同樣掃描到了4個開放的TCP 端口,如圖2 所示。但從時間上來看,半連接掃描更快一些。
使用命令nmap-sU 192.168.1.3,對目標(biāo)機192.168.1.3進(jìn)行UDP 端口掃描,不建立連接,共探測到了1個開放的UDP 端口137。如圖3所示。
圖3 UDP端口掃描
使用命令nmap-p 1-1000 192.168.1.3,在指定端口范圍內(nèi)對192.168.1.3進(jìn)行端口掃描,掃探測3個開放的TCP 端口135、139、445。如圖4所示。
圖4 指定范圍端口掃描
使用命令nmap-sV 192.168.1.3,對目標(biāo)機192.168.1.3進(jìn)行服務(wù)版本掃描,掃描結(jié)果中,多了一列探測出的服務(wù)版本。如圖5所示。
圖5 服務(wù)版本掃描
使用命令nmap-A 192.168.1.3,對目標(biāo)機192.168.1.3進(jìn)行全面探測,探測到開放端口,服務(wù),操作系統(tǒng),跟蹤路由等多項信息。如圖6所示。
圖6 全面探測
通過nmap 和相關(guān)參數(shù)的使用,我們從多個方面探測了192.168.1.3 的安全性問題。不僅發(fā)現(xiàn)了開放的TCP和UDP 端口及服務(wù),還探測到了系統(tǒng)可能版本的概率,及跟蹤到的可達(dá)路由。
Nessus 是目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件,允許用戶加入執(zhí)行特定功能的插件,可以進(jìn)行更快速和更復(fù)雜的安全檢查。
在kali linux 平臺中探測Win7系統(tǒng)靶機的漏洞。新建名為Win7的策略,設(shè)置credentials,設(shè)置Windows 的賬號密碼。如圖7所示。
圖7 策略設(shè)置
圖8 掃描到1個高危漏洞
添加所需的插件程序。新建名為Win7的掃描任務(wù),應(yīng)用前面制定的Win7策略,添加目標(biāo)機器192.168.1.30。等待掃描結(jié)束,掃描結(jié)果如圖所示,可以看到有1個高危漏洞,如圖8所示。
點擊進(jìn)去,可以看到漏洞的介紹。再點擊該漏洞,還能看到具體的漏洞描述。如圖10所示。
在kali linux 平臺中探測Winxp 系統(tǒng)靶機的漏洞。新建名為xp 的掃描任務(wù),添加目標(biāo)機器192.168.1.40。等待掃描結(jié)束,掃描結(jié)果如圖11所示,可以看到有5個高危漏洞。
圖9 漏洞名字
圖10 漏洞的詳細(xì)內(nèi)容
圖11 掃描到的5個高危漏洞
圖12 漏洞的名字
5個漏洞的名字如圖12所示。點擊第一個critical 漏洞,可以看到詳細(xì)內(nèi)容如圖13所示。
圖13 Unsupported Windows OS漏洞
圖14 永恒之藍(lán)漏洞
而最后一個High 漏洞就是著名的永恒之藍(lán)漏洞(MS17-010)。
EternalBlue(永恒之藍(lán))漏洞通過TCP 端口445或139 執(zhí)行漏洞。使用上面提到過的端口掃描工具superscan、portscan 或nmap 均能在客戶端毫無察覺的情況下,掃描其開放端口。而445端口可以幫助我們訪問共享文件夾或共享打印機,但是黑客也常常利用它侵入目標(biāo)主機破壞硬盤。139端口應(yīng)用在Windows 文件和打印機共享等。惡意代碼會掃描開放445端口的Windows系統(tǒng)計算機,用戶一旦使用該計算機上網(wǎng),惡意代碼就能在計算機和服務(wù)器
中植入勒索WannaCry 軟件、遠(yuǎn)程控制木馬、虛擬貨幣挖礦機等惡意程序。因此建議該系統(tǒng)一定要打MS17-010補丁,或及時關(guān)閉計算機以及網(wǎng)絡(luò)設(shè)備上的445和139端口。