http://www.5alw.com- 我爱论文网

网站资讯通告:我爱论文网提供论文代写,发表论文,代写毕业论文,代写硕士论文,职称论文发表等论文相关服务。
搜索: 您现在的位置: 我爱论文网 >> 论文考试 >> 毕业论文 >> 会计毕业论文 >> 会审学论文 >> 正文

网络保险漏洞的检测工具AccessDiver

作者:admin    论文来源:本站原创    点击数:    更新时间:2011-11-30

  1.漏洞的相关常识 
  1.1什么是漏洞
  从广泛的意思上来讲,漏洞是在硬件、软件、协议的详细实现或系统安全策略以及人为因素上存在的毛病,从而能够使袭击者可能在未经系统的容许者授权的情况下访问或破坏系统。就像是在Intel Pentium芯片中存在的逻辑过错,在Sendmail早期版本中的编程错误,在NFS协议中认证方法上的弱点,在Unix系统管理员设置匿名Ftp服务时配置不当的问题,Winndows操作系统的缓冲区溢出,Internet Explorer浏览器的ActiveX控件被实行后门程序,Microsoft Office编程中的内存弊病等都可能被攻打者应用,攻击者有可能应用这些错误来运行自己的代码以达到完整操纵设备、操作系统等目标,从而威胁到系统的安全。这些都可以认为是系统中存在的安全漏洞。
  1.2多少种常见的漏洞 
  1.2.1操作系统的安全漏洞
  各种操作系统都存在着先天的缺点和由于始终增加新功能而带来的漏洞.Unix操作系统就是一个很好的例子. 大多数Unix操作系统的源代码都是公开的 , 三十多年来很多的人为 Unix开发操作系统和应用程序 , 这种情况导致了 Unix 系统存在很多致命的漏洞. 最新的版本诚然改进了以往发现的安全问题 , 但是随着新功能的增加,又给系统带来了新的漏洞。
  操作系统的安全漏洞主要有四种:
  (1)      输入输出的非法访问
  在某些操作系统中,一旦 I/O操作被检查通过之后,该操作系统就连续执行下去而不再检查,从而造成后续操作的非法访问。还有某些操作系统使用公共的系统缓冲区,任何用户都可以搜查这个缓冲区,如果这个缓冲区没有严格的安全措施,那么其中的秘密信息(如用户的认证数据、口令等)就有可能被泄露。
  (2)      访问节制的混乱
  安全访问强调隔离和保护措施 , 然而 , 资源共享恳求开放。如果在设计操作系统时不能处理好这两个抵牾的关系 , 就可能出现操作系统的安全问题。
  (3)      操作系统陷门
  一些操作系统为了装置其余公司的软件包而保留了一种特殊的管理程序功能. 只管此管理功能的调用需要以特权方式进行 , 但如果未受到周到的监控和必要的认证限度 , 就有可能被用于安全访问控制 , 构成操作系统陷门。
  (4)      不完整的中介
  某些操作系统省略了必要的安全保护 , 仅检查一次拜访或不全面履行保护机制。要建破安全的操作系统 , 必须构造操作系统的安全模型和不同的实行方法。另外应该采用诸如隔离、核化(最小特权)等 和环结构等安全 科学 的操作系统设计办法。再者 , 还需要建立和完善操作系统的评估标准、评估措施和测试品德。
  1.2.2 网络协议的安全漏洞 
  目前 ,TCP/IP协议在网上普遍使用,目标是要保障通达、保证传输的精确性. 通过来回确认来保障数据的完全性,不确认则要重传。TCP/IP没有内在的把持机制来支持源地址的辨别, 来证实 IP从哪儿来, 这就是 TCP/IP漏洞的根本起因.黑客利用 TCP/IP的这个漏洞, 可以使用侦听的方式来截获数据, 能对数据进行检查, 揣摩 TCP的系列号, 修改传输路由, 修正分辨进程, 插入黑客的数据流。莫里斯病毒就是这样给互联网造成巨大的危害。
  1.2.3数据库的安全漏洞 
  据一项相关的考核,阐明了安全性漏洞的特征: 可以成功捣毁或删除数据库数据的计算机病毒、人为操作失误对数据库发生的损坏以及未经受权而非法进入数据库。在这些产生漏洞的方法中,计算机病毒被以为是导致错误的最常见途径。
  1.2.4网络软件与网络服务的漏洞 
  (1)      匿名 FTP
  FTP匿名登录存在良多漏洞,如 MicrosoftFTP就有匿名登录漏洞;WU-FTP的一些版本也存在目录可写的权限漏洞;还有些网站培植 FTP服务器的时候,还存在有匿名登录可以往脚本目录写文件的权限,这样就更加危险。因而需要对匿名登录掌握的权限要严格审核,如果没必要使用匿名登录,就关闭匿名登录,并定时检查服务器日志。
  (2)       电子 邮件
  电子邮件存在的安全漏洞使得电脑黑客很轻易将经过编码的电脑病毒加入该系统中 , 以便对上网用户进行随心所欲的控制. 有些病毒甚至无需用户打开电子邮件的附件就可以启动 , 简单的接收邮件过程就足以使用户的电脑感染上病毒. 电脑黑客可以将病毒隐藏在电子邮件的时间和日期记录器当中 , 并使邮件名义看来非常畸形 , 以迷惑用户. 在成功打入收件人的电脑后 , 黑客便可为所欲为 , 任意删除电脑硬盘内的文件 , 甚至可以切断互联网连线 , 从而完全操控该部电脑.
  (3)      域名服务
  攻击者常采取的攻击步骤是:先筛选一个系统,抹掉系统记载,安装一个工具软件,获得管理员级别的访问权限;而后编译安装 IRC工具和网络扫描工具,扫描更多的B 类网络,找到使用有漏洞版本的域名服务器,这样在短时间内就可以攻入成千盈百个远程系统.
  (4)      Web服务
  WEB 编程人员编写的 CGI、ASP、PHP等程序存在的问题,会袒露系统结构或服务目录可读写职称论文,黑客入侵的发挥空间就更大。还有IIS510跟 IIS410 SP6 的 WEB服务有 unicode编码安全漏洞.
  1.3漏洞存在的隐患
  一、漏洞与具体系统环境之间的关系及其时光相关特点 
漏洞会影响到很大范围的软硬件设备,包括作系统本身及其支撑软件,网络客户跟服务器软件,网络路由器和保险防火墙等。换而言之,在这些不同的软硬件设备中都可能存在不同的安全漏洞问题。在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的安全漏洞问题。 
  漏洞问题是与时间周密相关的。一个系统从宣布的那一天起,随着用户的深入使用,系统中存在的漏洞会被一直裸露出来,这些早先被发明的漏洞也会不断被系统供给商发布的补丁软件修补,或在当前发布的新版系统中得以改正。而在新版系统纠正了旧版本中存在漏洞的同时,也会引入一些新的漏洞和毛病。因此跟着时间的推移,旧的漏洞会不断消失,新的漏洞会不断呈现。漏洞问题也会长期存在。因而脱离详细的时间和具体的系统环境来探讨漏洞问题是毫无意思的。只能针对目标系统的作系统版本、其上运行的软件版本以及服务运行设置等实际环境来详细谈论其中可能存在的漏洞及其可行的解决方法。 
  同时应当看到,对漏洞问题的研讨必需要跟踪当前最新的计算机系统及其安全问题的最新发展动态。这一点如同对计算机病毒发展问题的研究相似。如果在工作中不能保持对新技能的跟踪,就没有念叨系统安全漏洞问题的发言权,既使是以前所作的工作也会逐渐失去价值。 
  二、漏洞问题与不同安全级别计算机系统之间的关系 
目前计算机系统安全的分级标准个别都是根据“橘皮书”中的定义。橘皮书正式名称是“受信赖计算机系统评量基准”(Trusted Computer System Evaluation Criteria)。橘皮书中对可信任系统的定义是这样的:一个由完整的硬件及软件所组成的系统,在不违反访问权限的情况下,它能同时服务于不限定个数的用户,并处理从一般机密到最高机密等不同范围的信息。 
  橘皮书将一个计算机系统可接收的信任程度加以分级,凡合乎某些安全条件、基准规则的系统即可归类为某种安全等级。橘皮书将计算机系统的安全性能由高而低划分为A、B、C、D四大等级。其中: 
D级??最低维护(Minimal Protection),凡没有通过其余安全等级测试名目标系统即属于该级,如Dos,Windows个人盘算机系统。 
  C级??自主访问控制(Discretionary Protection),该等级的安全特点在于系统的客体(如文件、目录)可由该系统主体(如系统管理员、用户、应用程序)自主定义访问权代写职称论文。例如:管理员可以决议系统中任意文件的权限。当前Unix、Linux、Windows NT等作系统都为此安全等级。 
  B级??逼迫访问控制(Mandatory Protection),该等级的安全特点在于由系统强迫对客体进行安全掩护,在该级安全系统中,每个系统客体(如文件、目录等资源)及主体(如系统管理员、用户、利用程序)都有自己的安全标签(Security Label),系统根据用户的安全等级赋予其对各个对象的访问权限。 
  A级??可验证访问控制(Verified Protection),而其特点在于该等级的系统领有正式的分析及数学式方法可完全证明该系统的安全策略及安全规格的完全性与一致性。
可见,根据定义,系统的安全级别越高,实际上该系统也越安全。可以说,系统安全级别是一种理论上的安全保证机制。是指在正常情况下,在某个系统根据实践得以正确实现时,系统应该可以到达的安全水平。 
  1.4漏洞的防御 
  1.4.1程序逻辑结构漏洞的防御 
  对于程序逻辑结构漏洞来说,如果是程序逻辑设计不合理的漏洞,就要尽量更新成软件厂商提供的纠正错误误的版本;如果是程序的合法用途被黑客非法利用,就需要对黑客的利用方法和步骤进行具体的了解,在使用程序的时候想措施不执行黑客利用的那个程序步骤,绕过黑客的攻击程序,如黑客利用WinRAR自解压文件植入木马和病毒的方法,他们是利用用户在使用WinRAR工具解压自解压缩文件时,双击自解压文件会运行一个附加在自解压文件中的可执行文件的功能运行他们的木马程序。那么我们再防备这种方法的攻击时,首先就要了解黑客利用这种漏洞的原理,在理解清楚原理后论文,我们再解紧缩自解压缩文件时,可以不以双击鼠标左键的方式解压缩自解压缩文件,而是通过Windows的右键来启动WinRAR程序解压自解压缩文件,就不会运行黑客在自解压文件里面夹带的木马和病毒了。
  1.4.2缓冲区溢出漏洞的防备 
  缓冲区溢出的漏洞有远程溢出和本地溢出两种,对于缓冲区溢出漏洞来说,无论是远程溢出仍是本地溢出漏洞,首先得解决打算当然是及时打上软件开发商供应的补丁程序或更新到厂商提供的矫正过错误的更新的版本。对戒备远程溢出漏洞,最基础的是尽量不要开放没有必要的服务,屏蔽掉一些不必上的服务端口,开放的系统服务端越少,所面临的远程缓冲区溢出的攻击的威胁也就会越少一些论文代写。在Windows操作系统中最容易引发远程溢出攻击的端口是135和139端口,所以如果用户的打算机系统没有服务需要关联到这两个端口毕业论文,倡导通过设置防火墙或是配置Windows操作系统的TCP/IP过滤屏蔽掉这两个端口对外的服务,这样就可以大大减少针对Windows操作系统服务的远程缓冲区溢出攻击和蠕虫病毒的攻击。对于本地的溢出,除了打好安全补丁外,可以安装像McAfee这样存在防护本地缓冲区溢出功能的安全防护软件。最主要的是,要提高安全防范意识,不要随意接收和打开陌生人发给你的文件。
  1.4.3开放式协定造成的破绽的防备 
  开放式协议造成的漏洞带来的要挟主要有DOS(拒绝服务)攻击和明文传递数据包造成的信息的泄密。对于防御开放式协议造成的DOS攻击,主要要在协议栈的安全防护上采用一些办法,如安装一些对协议栈进行管理和平衡保护的软件。对于防御因开放式协议引起的信息的泄密,采用一些针对敏感和重要数据以及文件进行加密的保护办法,可以有效防止信息在网络的传输过程中被拦截和泄密。
  1.4.4人为因素造成的漏洞的防御 
  人为因素造成的漏洞主要是系统管理职员运行了错误的配置和设置了弱口令以及人为疏忽造成了口令泄密,对于错误的配置引起的安全漏洞,针对不同的配置错误,要根据用户自己的网络和系统运用环境做出相应的更正,如UNIX系统管理员设置匿名FTP服务时配置不当而导致远程访问者权限过大的问题,就应该针对问题更正不准确的匿名FTP服务配置;对于弱口令要建破一套完美的口令检查策略,如果管理员设置了过于简单的口令,就应该提示或告警管理员口令不安全,必需从新设置,否则口令就无奈生效,强制系统管理员或用户更改成一个符合安全策略和请求的口令;对于口令泄密的问题,应该制定一套安全的口令保存和存放轨制,并严厉按照管理制度实施管理。
  2 安全扫描 
  扫描技术的发展史上随着网络的遍布和黑客手段的逐步发展而发展起来的,扫描技术的发展事业就是一部网络遍及史和黑客技术发展史。随着网络范畴的逐步扩大和计算机系统的日益复杂化,更多的系统漏洞和应用程序的漏洞也不可避免地伴随而来,当然漏洞的存在自身并不能对系统安全造成什么侵害,关键的问题在于攻击者可以利用这些漏洞引发安全事件。漏洞对系统造成的损害,在于它可能会被攻击者利用,继而破坏系统的安全特性,而它本身不会直接对系统造成损害。漏洞的发现者主要是程序员、系统管理员、安全服务商组织、黑客以及普通用户。其中,程序员、系统管理员和安全服务商组织主要是通过测试不同应用系统和操作系统的安全性来发现漏洞。而黑客主要是想发现并利用漏洞来进行攻击活动。
  2.1安全扫描技术 
  安全扫描技术是为是系统管理员可以及时了解系统中存在的安全漏洞,并采取相应防备措施,从而降落系统的安全危险而发展起来的一种安全技术。利用扫描技术,可以对局域网络、Web站点、主机操作系统、系统服务以及防火墙系统的安全漏洞进行扫描,系统管理员可以懂得在运行的网络系统中存在的不安全的网络服务,在操作系统上存在的可能导致攻击的安全漏洞。扫描技术是采用踊跃的、非破坏性的方法来考试系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的举动,并对结果进行分析。扫描技术与防火墙、安全监控系统彼此配合就能够为网络提供很高的安全性。
  2.2安全扫描工具的原理、结构
  2.2.1保险扫描工具的原理 
  安全扫描器发展到当初,已经从初期的功能单一、结构简略的系统,发展到目前功能众多、结构良好的综合系统。固然不同的扫描器功能和结构差别比较大,然而其中心原理是相同的。
  (1)      主机性安全扫描器
  主机型安全扫描器主要是针对操作系统的扫描检测,通常波及系统的内核、文件的属性、操作系统的补丁等问题,还包含口令解密等。主机型安全扫描器通过扫描引擎以root身份登录目标主机(也就是本扫描器所在的主机),记载系统配置的各项主要参数,在失掉目标主机配信任息的情形下,一方面可移植到目标主机开放的端口以及主机名等信息;另一方面将取得的漏洞信息与漏洞特征库进行比较,如果可以匹配则说明存在相应的漏洞。
  (2)      网络型安全扫描器
  网络型安全扫描器是针对远程网络或者主机的端口、开放的服务以及已知漏洞等。主控台可以对网络中的服务器、路由器以及交换机等网络装备进行平安扫描。对检测的数据进行处置后,主控台以报表形式显现扫描成果。网络型安全扫描器应用TCP/IP、UDP以及ICMP协议的原理跟特色,扫描引擎首先向远端目标发送特别的数据包,记载返回的响应信息,而后与已知漏洞的特点库进行比拟,假如可能匹配,则说明存在相应的开放端口或者漏洞。此外,还能够通过模仿黑客的攻打方式,对目的主机体系发送袭击性的数据包。
  2.2.2安全扫描器的结构 
  目前许多安全扫描器都集成了端口和漏洞扫描的功能。下面首先从系统结构上看主机型安全扫描器和网络型安全扫描器的结构特点。
  (1)      主机性安全扫描器
  主机型安全扫描器主要是由两部门组成,即管理端和代理端。其中管理端管理各个代办端,具备向各个代理端发送扫描任务指令和处理扫描结果的功效;而署理端是采用主机扫描技术对所在的被扫描目标进行检测,收集可能存在的安全状况。
  主机型安全扫描器个别采用Client/Server的构架,其扫描过程是:首先在需要扫描的目标主机上安装代理端,然后由管理端发送扫描开始命令给各代理端,各代理端吸收到命令后履行扫描操作,然后把扫描结果传回给管理端分析,最后管理端把分析结果以报表方式给出安全漏洞报表。
  (2)      网络型安全扫描器
  网络型安全扫描器也主要由两部分组成,即扫描服务端和管理端,其中服务端是全体扫描器的核心,所有的检测和分析操作都是它动员的;而管理端的功能是提供管理的作用以及方便用户查看扫描结果。
  网络型安全扫描器畸形也采用Client/Server的构架:首先在管理端设置需要的参数以及制订扫描目标;然后把这些信息发送给扫描器服务端,扫描器服务端接受到管理真个扫描开端命令后即对目标进行扫描;此后,服务端一边发送检测数据包到被扫描目标,一边分析目标返回的响应信息,同时服务端还把分析的结果发送给管理端。
  从逻辑结构上来说,不管是主机型还是网络型安全扫描器,都可以看成是策略分析、获取检测工具、获取数据、事实分析和报告分析这样5个主要组成部分。其中策略分析部分用于决定检测哪些主机并进行哪些检测。对给定的目标系统,获取检测工具部分就可以依据策略分析部分得出的测试级类别,判断需要利用的检测工具。对于给定的检测工具,获取数据部分运行对应的检测过程,收集数据信息并产生新的实时记录。对于给定的事实记录,事实分析部分能产生出新的目标系统、新的检测工具和新的事实记录。新天生的目的系统作为获取检测工具部分的输入,新生成的检测工具又作为获取数据部分的输入,新的事实记录再作为事实分析部分的输入。如此循环直至不再产生新的事实记录为止。报告分析部分则将有用的信息进行整理,便于用户查看扫描结果。
  2.3漏洞扫描技术及原理 
  漏洞扫描技术是树立在端口扫描技术的基本之上的。从对黑客攻击行动的分析和收集的漏洞来看,绝大多数都是针对某一个网络服务,也就是针对某一个特定的端口的。所以漏洞扫描技术也是以与端口扫描技术同样的思路来发展扫描的。漏洞扫描技术的原理是重要通过以下两种方法来检讨目标主机是否存在漏洞:在端口扫描后获悉目标主机开启的端口以及端口上的网络服务,将这些相干信息与网络漏洞与网络漏洞扫描系统供给的漏洞进行匹配,查看是否有满足匹配前提的漏洞存在;通过模拟黑客的攻击手腕,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击胜利,则表明目标主机系统存在安全漏洞。
  基于网络系统漏洞库,漏洞扫描大体包括CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描、HTTP漏洞扫描等。这些漏洞扫描是基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息;漏洞扫描还包括没有相应漏洞库的各种扫描,比喻Unicode遍历目录漏洞探测、FTP弱势密码探测、OPENreply邮件转发漏洞探测等,这些扫描通过使用插件(功能模块技术)进行模拟攻击,测试出目标主机的漏洞信息。
  基于网络系统漏洞库的漏洞扫描的关键局部就是它所应用的漏洞库。通过采取基于规矩的匹配技巧,即依据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统治理员对网络系统安全配置的实际教训,可以造成一套尺度的网络系统漏洞库,然后再在此基础之上形成相应的匹配规则,由扫描程序自动地进行漏洞扫描的工作。
  插件是由脚本语言编写的子程序,扫描程序可以通过调用它来执行漏洞扫描,检测出系统中存在的一个或多个漏洞。增长新的插件就可以使漏洞扫描软件增加新的功能,扫描出更多的漏洞。插件编写标准后,甚至用户自己都可以用C或者自行设计的脚本语言编写插件来裁减漏洞扫描软件的功能。这种技术使漏洞扫描软件的升级保护变得相对简单,而专用脚本语言的使用也简化了编写新插件的编程工作,使漏洞扫描软件具备很强的扩展性。
  3 网络安全漏洞扫描工具Accessdiver 
  Accessdiver是本国的一款扫描网络漏洞的工具,它领有的功能无比的富强,可以扫描网站存在的漏洞,也可以对一些网站的暴破!首先,先介绍Accessdiver的各个分页卡的设置和功能。
  3.1、Accessdiver的各个分页卡 
  从这里咱们就开始对Accessdiver的各个分页卡进行设置。
  翻开Accessdiver之后,我们可以在“模式” 中决定“专家”的模式,因为专家的模式里面就包括了所有的功能,便利了我们对这个软件各个功能的控制。
  3.1.1主页卡---设置 
  点击主页卡“设置”,我们可以看到里面的七个分页卡辨别是“访问”、“搜索”、“处理”、“HTML设置”、“杂项”、“音频和/或语言”和“附加”,下面将对各个分页卡进行设置。
  (1)      分页卡---访问
  进入分页卡“访问”后我们就会看到下面的图:
图1 分页卡---访问图

  咱们须要在“正确剖析”入选中并打勾里面的两项。
  (2)      分页卡---搜索
  在这个分页卡里面的“怎么用注册查找”中筛选“绝不指定”的选项。这样就设置好了“搜索”这个分页卡,如下图


图2 分页卡---搜寻图
  (3)      分页卡---处理
  在这个分页卡中先选定“使用only字操作”,选中后会浮现一个界面,这个界面主要是设置“字典”里面的用户和密码,查看用户和密码的宏,可以点击界面右边的导入用户和密码,如下图所示:
图3 分页卡---处理图

  也可以自己在“‘用户’片断”和“‘密码’片段”中输入本人找到的用户和密码,点击+号就可以增添到界面框中。
  (4)分页卡---杂项
  在这个分页卡中,只有在“Accessdiver义务优先权”中取舍“低优先权”就可以了,这样可以减少Accessdiver给你的电脑加载的包袱。
图4 分页卡---杂项图

“网络保险漏洞的检测工具AccessDiver”版权归作者所有,转载请著名出处。  
Tags:全部  
责任编辑:admin

联系方式

我爱论文网提供各类毕业论文代写,职称论文发表等相关论文服务,如有需要请联系下面两位客服:
客服李老师:QQ:68318323我爱论文网
电话:15398090322
邮箱:68318323@qq.com
客服张老师:QQ:82190052我爱论文网
电话:15398083022
邮箱:82190052@qq.com
  • 此栏目下没有推荐论文
设为首页 | 加入收藏 | 友情链接 | 版权申明 | 网站地图