網路安全漏洞的檢測工具AccessDiver

才智咖 人氣:2.22W

   論文關鍵詞:漏洞  漏洞檢測技術  漏洞檢測工具Accessdiver

網路安全漏洞的檢測工具AccessDiver

  論文摘要:在飛速發展的網路時代,資訊科技和網路技術迅猛發展。而網路技術的快速發展帶來了一系列的網路問題,網路安全漏洞就是一個典型的例子。由於網路安全漏洞的產生,各類的網路安全漏洞的檢測工具也隨之產生。設計一個好的網路安全漏洞掃描器有很多的要求, 如具備比較全面的掃描方法、掃描的速度要快、誤報率和漏報率要低、發現漏洞的數量要多、覆蓋面要廣、可擴充套件性要強, 要具有可移植、可配置性, 掃描結果要詳盡以及要具有良好的人機互動介面等。網路安全漏洞的檢測工具AccessDiver就是一款很實用的網路漏洞檢測工具。

1.漏洞的相關知識

1.1什麼是漏洞
  從廣泛的意義上來講,漏洞是在硬體、軟體、協議的具體實現或系統安全策略以及人為因素上存在的缺陷,從而可以使攻擊者能夠在未經系統的許可者授權的情況下訪問或破壞系統。就像是在Intel Pentium晶片中存在的錯誤,在Sendmail早期版本中的程式設計錯誤,在NFS協議中認證方式上的弱點,在Unix系統員設定匿名Ftp服務時配置不當的問題,Winndows作業系統的緩衝區溢位,Internet Explorer瀏覽器的ActiveX控制元件被執行後門程式,Microsoft Office程式設計中的記憶體錯誤等都可能被攻擊者使用,攻擊者有可能利用這些錯誤來執行自己的程式碼以達到完全控制裝置、作業系統等目的,從而威脅到系統的安全。這些都可以認為是系統中存在的安全漏洞。

  1.2幾種常見的漏洞

1.2.1作業系統的安全漏洞

各種作業系統都存在著先天的缺陷和由於不斷增加新功能而帶來的漏洞作業系統就是一個很好的例子. 大多數Unix作業系統的原始碼都是公開的 , 三十多年來很多的人為 Unix開發作業系統和應用程式 , 這種情況導致了 Unix 系統存在很多致命的漏洞. 最新的版本雖然改進了以往發現的安全問題 , 但是隨著新功能的增加,又給系統帶來了新的漏洞。

作業系統的安全漏洞主要有四種:

(1)      輸入輸出的非法訪問

在某些作業系統中,一旦 I/O操作被檢查通過之後,該作業系統就繼續執行下去而不再檢查,從而造成後續操作的非法訪問。還有某些作業系統使用的系統緩衝區,任何使用者都可以搜尋這個緩衝區,如果這個緩衝區沒有嚴格的安全措施,那麼其中的機密資訊(如使用者的認證資料、口令等)就有可能被洩露。

(2)      訪問控制的混亂

安全訪問強調隔離和保護措施 , 但是 , 資源共享要求開放。如果在設計作業系統時不能處理好這兩個矛盾的關係 , 就可能出現作業系統的安全問題。

(3)      作業系統陷門

一些作業系統為了安裝其他公司的軟體包而保留了一種特殊的管理程式功能. 儘管此管理功能的呼叫需要以特權方式進行 , 但如果未受到嚴密的監控和必要的認證限制 , 就有可能被用於安全訪問控制 , 形成作業系統陷門。

(4)      不完全的中介

某些作業系統省略了必要的安全保護 , 僅檢查一次訪問或沒有全面實施保護機制。要建立安全的作業系統 , 必須構造作業系統的安全模型和不同的實施方法。另外應該採用諸如隔離、核化(最小特權)等 和環結構等安全科學的作業系統設計方法。再者 , 還需要建立和完善作業系統的評估標準、評價方法和測試質量。

(3)      分頁卡---處理

在這個分頁卡中先選定“使用only字操作”,選中後會出現一個介面,這個介面主要是設定“字典”裡面的使用者和密碼,檢視使用者和密碼的巨集,可以點選介面右邊的匯入使用者和密碼,如下圖所示:

圖3 分頁卡---處理圖

也可以自己在“‘使用者’片段”和“‘密碼’片段”中輸入自己找到的使用者和密碼,點選+號就可以增加到介面框中。

(4)分頁卡---雜項

在這個分頁卡中,只要在“Accessdiver任務優先權”中選擇“低優先權”就可以了,這樣可以減少Accessdiver給你的電腦載入的負擔。

圖4 分頁卡---雜項圖

  3.1.2主頁卡---代理

(1)分頁卡---我的列表

在該分頁卡中選擇“使用WEB代理”,在下面的“迴圈代理   在交換前嘗試註冊”前面打勾並在裡面填上1,在右邊的介面框中可以匯入代理的IP地址和埠,點選就可以匯入你已經收集的IP地址和埠,被匯入的檔案是以TXT的形式匯入的(IP地址:埠號),如下圖:


圖5 分頁卡---我的列表圖

  3.1.3主頁卡---目錄(字典)

(1)分頁卡---當前已使用

圖9 分頁卡---當前已使用圖

如上圖:點選介面中的可以同時載入使用者名稱列表和密碼列表,也可以點選單獨載入使用者名稱列表和密碼列表。

(2) 分頁卡---WEB字吸附器

在下面的介面中的Zone中輸入網址並點選+號就可以把網址加到上面的介面框,然後點選就可以吸附該網址中的使用者名稱和密碼,提取出來的使用者名稱和密碼可以加到字典裡面。

圖10 分頁卡---WEB字吸附器圖

當完成上面一系列的設定之後就可以開始下面的掃描工作了

3.2 Accessdiver的檢測功能

3.2.1主頁卡---開發者

這個就是Accessdiver的檢測介面,我們可以在“開發者”這個介面中點選“載入使用的區域列表”就可以載入我們已經儲存好的漏洞列表,如下圖:

圖11 主頁卡---開發者圖

並且在“訪問路徑”中選擇Root、本地或者FullURL中的任意一項;也可以在“區域”中新增你找到的網路漏洞,並且點選右邊的+就可以把你找到的網路漏洞加入到上面的列表中。點選列表上面的“開始”鍵就可以開始利用Accessdiver去掃描目標伺服器的中的漏洞。

  參考文獻

[1] 朱建軍、熊兵.網路安全防範手冊[M].北京:人民郵電出版社 2007年7月

[2] 聶元銘、丘平.網路資訊保安技術[M].北京:科學出版社 2001年

[3] 牛少彰、江為強.網路的攻擊與防範——理論與實踐[M].北京:北京郵電大學出版社 2006年

[4] 瀋陽、黃厚寬.網路安全漏洞掃描器[J].電腦與資訊科技,2004年(第4期):35—39