常见网络安全设备:漏洞扫描设备
定义
漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。
主要功能
可以对网站、系统、数据库、端口、应用软件等一些网络设备应用进行智能识别扫描检测,并对其检测出的漏洞进行报警提示管理人员进行修复。同时可以对漏洞修复情况进行监督并自动定时对漏洞进行审计提高漏洞修复效率。
1、定期的网络安全自我检测、评估
安全检测可帮助客户最大可能的消除安全隐患,尽可能早地发现安全漏洞并进行修补,有效的利用已有系统,提高网络的运行效率。
2、安装新软件、启动新服务后的检查
由于漏洞和安全隐患的形式多种多样,安装新软件和启动新服务都有可能使原来隐藏的漏洞暴露出来,因此进行这些操作之后应该重新扫描系统,才能使安全得到保障。
3、网络承担重要任务前的安全性测试
4、网络安全事故后的分析调查
网络安全事故后可以通过网络漏洞扫描/网络评估系统分析确定网络被攻击的漏洞所在,帮助弥补漏洞,尽可能多得提供资料方便调查攻击的来源。
5、重大网络安全事件前的准备
重大网络安全事件前网络漏洞扫描/网络评估系统能够帮助用户及时的找出网络中存在的隐患和漏洞,帮助用户及时的弥补漏洞。
主要技术
- 主机扫描:
确定在目标网络上的主机是否在线。
- 端口扫描:
发现远程主机开放的端口以及服务。
- OS识别技术:
根据信息和协议栈判别操作系统。
- 漏洞检测数据采集技术:
按照网络、系统、数据库进行扫描。
- 智能端口识别、多重服务检测、安全优化扫描、系统渗透扫描
- 多种数据库自动化检查技术,数据库实例发现技术;
主要类型
1.针对网络的扫描器:基于网络的扫描器就是通过网络来扫描远程计算机中的漏洞。价格相对来说比较便宜;在操作过程中,不需要涉及到目标系统的管理员,在检测过程中不需要在目标系统上安装任何东西;维护简便。
2.针对主机的扫描器:基于主机的扫描器则是在目标系统上安装了一个代理或者是服务,以便能够访问所有的文件与进程,这也使得基于主机的扫描器能够扫描到更多的漏洞。
3.针对数据库的扫描器:数据库漏扫可以检测出数据库的DBMS漏洞、缺省配置、权限提升漏洞、缓冲区溢出、补丁未升级等自身漏洞。
使用方式
1、独立式部署:
在网络中只部署一台漏扫设备,接入网络并进行正确的配置即可正常使用,其工作范围通常包含用户企业的整个网络地址。用户可以从任意地址登录漏扫系统并下达扫描评估任务,检查任务的地址必须在产品和分配给此用户的授权范围内。
2、多级式部署:
对于一些大规模和分布式网络用户,建议使用分布式部署方式。在大型网络中采用多台漏扫系统共同工作,可对各系统间的数据共享并汇总,方便用户对分布式网络进行集中管理。
优缺点
1、优点
有利于及早发现问题,并从根本上解决安全隐患。
2、不足
只能针对已知安全问题进行扫描;准确性和指导性有待改善。
相关文章
- Docker搭建漏洞靶场
- 漏洞复现 - - - Alibaba Nacos权限认证绕过
- 【漏洞挖掘】QQ钓鱼网站实战渗透[通俗易懂]
- 任意用户登录漏洞(响应内容绕过)
- 研究人员披露 Oracle 云基础设施中的严重漏洞,现已修复
- 验证码重放漏洞
- 漏洞考古之永恒之蓝(ms17-010)复现总结
- Windows Print Spooler权限提升漏洞复现(CVE-2021-1675)
- nmap_vulners:一个使用已知服务信息提供漏洞数据的强大NSE脚本
- TPM 2.0 爆出漏洞,数十亿物联网设备受到严重威胁!
- 漏洞复现-Minio信息泄露漏洞(CVE-2023-28432)
- 以色列间谍软件开发商NSO利用未知漏洞入侵iOS设备且无需用户交互
- MySQL 漏洞攻击:防范溢出风险(mysql溢出漏洞)
- Shellshock后续漏洞
- 攻击者宣称可利用 0day 漏洞完全控制 Android 手机
- Intel CPU芯片漏洞分析及修复措施
- 与数据漏洞说再见 云计算的数据风险识别
- Kindle电子书漏洞可能引发设备控制和信息窃取
- Linux服务器漏洞防护:必不可少的安全扫描(linux服务器漏洞扫描)
- 比雅虎泄露更严重!超85万台思科设备仍受“零日漏洞”影响
- 曾席卷全球的“心脏滴血“漏洞,三年后仍存在于近20万设备中