目录
扫描技术
网络扫描是确认网络运行的主机的工作程序,或是为了对主机进行攻*击,或是为了网络安全评估。网络扫描程序,如Ping扫射和端口扫描,返回关于哪个IP地址映射有主机连接到因特网上的并是工作的,这些主机提供什么样的服务的信息。另一种扫描方法是反向映射,返回关于哪个IP地址上没有映射出活动的主机的信息,这使攻*击者能假设出可行的地址。
漏*洞扫描器一般会附带一个用于识别主机漏*洞的特征库,并定期进行更新。在漏*洞扫描的时候,就是利用特征库里的脚本与目标系统的反馈信息进行匹配,如果能够匹配上,就说明存在某一个漏*洞。
漏*洞扫描器在识别漏*洞的过程中,会向目标发送大量的数据包,有时候会导致目标系统拒绝服务或被扫描数据包阻塞,扫描行为也会被对方的入*侵检测设备发现。
漏*洞扫描器扫描出的结果通常会有很多误报,即报告中的漏*洞实际上并不存在,或者漏报,即实际存在的漏*洞没有被发现。因此,在漏*洞扫描器扫描后还需要人工进行分析,确定哪些漏*洞是实际存在的,这个过程就是漏*洞验证。这是渗*透测试过程中不可缺少的一步,只有验证漏*洞存在的真实性,才能对漏*洞进行深度利用。
渗*透测试工作中,在得到客户认可的情况下,可以使用扫描器进行扫描,但使用时一定要注意规避风险,对其系统运行可能造成的影响降到最低。
漏*洞扫描通常分为两类,黑盒扫描和白盒扫描。
黑盒扫描
一般都是通过远程识别服务的类型和版本,对服务是否存在漏*洞进行判定。在一些最新的漏*洞扫描软件中,应用了一些更高级的技术,比如模拟渗*透攻*击等。
白盒扫描
在具有主机操作权限的情况下进行漏*洞扫描。比如微软的补丁更新程序会定期对你的操作系统进行扫描,查找存在的安全漏*洞,并向你推送相应的操作系统补丁。
白盒扫描的结果更加准确,但是一般来说它所识别出的漏*洞不应该作为外部渗*透测试的最终数据,因为这些漏*洞由于防火墙和各类防护软件的原因很可能无法在外部渗*透测试中得到利用。同时,一般情况下我们没有机会获得主机的操作权限,即用户名和口令。
扫描工具
通过工具扫描可以提高工作效率。主要的工具有:
Nessus
NeXpose
Nmap
OpenVAS
关于OpenVAS的下载和安装请移步web安全day40:最新版OpenVAS的安装配置
资产发现
发现目标环境中有哪些资产,包括联网设备,主机,服务器,各种服务等。
使用的工具主要有nmap,它是跨平台的。其官网是nmap.org。
推荐一本书:《nmap渗*透测试指南》,可以私信博主获得pdf版本。
主机发现
通过IP地址判断有哪些主机在线。
端口扫描
确定在线的某个主机开启的端口,说明在这个端口上允许着某个服务。
Nmap的使用
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统