實驗08 Web漏洞掃描_第1頁
實驗08 Web漏洞掃描_第2頁
實驗08 Web漏洞掃描_第3頁
實驗08 Web漏洞掃描_第4頁
實驗08 Web漏洞掃描_第5頁
已閱讀5頁,還剩7頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、漏洞掃描漏洞(或計算機漏洞)是指在硬件、軟件、協議的具體實現或系統安全策略上存在的缺 陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。具體舉例來說,比如在Intel Pentium芯片中存在的邏輯錯誤,在Sendmail早期版本中的編程錯誤,在NFS協議中認證 方式上的弱點,在Unix系統管理員設置匿名Ftp服務時配置不當的問題都可能被攻擊者使 用,威脅到系統的安全。因而這些都可以認為是系統中存在的安全漏洞,這些漏洞存在于各 個方面,而且數量驚人。據卡巴斯基實驗室的統計顯示:僅2010年第三季度,就檢測出用 戶計算機中的漏洞程序和文件數量約3200萬個。計算機漏洞是一個比較獨特的抽象概

2、念,它具有以下特點:1 .計算機安全漏洞的存在并不能導致損害,但是它可以被攻擊者利用,從而造成對系 統安全的威脅和破壞。計算機安全漏洞也不同于一般的計算機故障,漏洞的惡意利用能夠影 響人們的工作、生活,甚至會帶來災難的后果。漏洞是普遍存在的,例如,軟件編程過程中出現邏輯錯誤是很普遍的現象,而這些 錯誤絕大多數都是由疏忽造成的。漏洞是在硬件、軟件、協議的具體實現或具體使用的過程中產生的錯誤,但并不是 系統中存在的錯誤都是安全漏洞,只有能威脅到系統安全的錯誤才是漏洞。許多錯誤在通常 情況下并不會對系統安全造成危害,只有被人在某些條件下故意使用時才會影響系統安全。漏洞和具體的系統環境密切相關,在不同

3、種類的軟、硬件設備中,同種設備的不同 版本之間,不同設備構成的不同系統之間,以及同種系統在不同的設置條件下,都會存在各 自不同的安全漏洞問題。漏洞問題是與時間緊密相關的,而且是長期存在的。隨著時間的推移,舊的漏洞會 不斷得到修補或糾正,而在修補或糾正舊的漏洞的同時,可能會導致一些新的漏洞或錯誤, 而且隨著用戶的深入使用,系統中存在的漏洞會被不斷暴露出來,因此,漏洞將會長期存在。從廣義角度來說,漏洞可以分為應用程序漏洞、網絡漏洞和主機漏洞等,本章節所指漏 洞專指網絡服務漏洞,如POP漏洞、HTTP漏洞、FTP漏洞等。漏洞掃描通常是指基于漏洞數 據庫,通過掃描等手段,對指定的遠程或者本地計算機系統

4、的安全脆弱性進行檢測,發現可 利用的漏洞的一種安全檢測或者滲透攻擊的行為。漏洞掃描是對系統進行全方位的掃描,檢 查當前的系統是否有漏洞,如果有漏洞則需要馬上進行修復,否則系統很容易受到網絡的傷 害甚至被黑客借助于電腦的漏洞進行遠程控制那么后果將不堪設想,所以漏洞掃描對于保護 電腦和上網安全是必不可少的,而且需要每星期就進行一次掃描,一但發現有漏洞就要馬上 修復,有的漏洞系統自身就可以修復,而有些則需要手動修復。漏洞掃描也應當包含對內部網絡中沒有與互聯網連接的系統進行審計,目的是檢查和評 估欺詐性軟件威脅,以及惡意的雇員造成的威脅。應當說,無論對內還是對外,漏洞掃描都 有益處。漏洞掃描可以找出安

5、全缺陷,通過對系統實施測試找出其弱點。這一點許多人都重視, 但許多單位僅僅將漏洞掃描看作是一個總體安全審計的局部而已,其表現就是一年內僅進行 一兩次漏洞掃描。這其中的風險極大,因為網絡是一個動態變化的實體,特別是一些程序經 常需要更新,一些新的軟件可能經常需要安裝到服務器上,這可能會給造成新的安全威脅。 新的漏洞和程序缺陷幾乎每天都在被發現。所以對于任何一個單位而言,應當經常進行漏洞 掃描,應當將其作為一項常規的安全分析計劃的重要部分。漏洞掃描技術的原理是:通過端口掃描后得知目標主機開啟的端口以及端口上的網絡服務,將這些相關信息與 網絡漏洞掃描系統提供的漏洞庫進行匹配,查看是否有滿足匹配條件的

6、漏洞存在。通過模擬黑客的攻擊手法,對目標主機系統進行攻擊性的安全漏洞掃描,如測試弱勢 口令等。若模擬攻擊成功,則表明目標主機系統存在安全漏洞。7.1 Web漏洞掃描7.1.1背景描述WEB服務器也稱為WWW(WORLD WIDE WEB)服務器,主要功能是提供網上信息瀏覽服務。 WWW是Internet的多媒體信息查詢工具,是Internet上近年才發展起來的服務,也是發 展最快和目前用的最廣泛的服務。正是因為有了 WWW工具,才使得近年來Internet迅速發 展,且用戶數量飛速增長。隨著web應用的日益增多,如電子商務,交流論壇,公司網站 等等都使用web作為應用的平臺,如何保證web應用

7、的安全性也成為當前日益重要、必須 解決的問題。由于網絡技術的飛速發展,網絡規模迅猛增長,據Netcraft公布的2010年2月份的全 球Web服務器使用情況調查報告顯示:目前全球web服務器的數量超過了 2億個,并且數量 還在持續增長:2010年2月期間Apache主機名稱數量增長了 1600萬個,排在增長趨勢的 第一位,增長第二位的是微軟的Web服務器,主機名稱增長數量為1100萬個。迅猛增加的 web服務器,導致新的系統漏洞不斷增加。另據瑞典互聯網監測機構一Pingdom2010年7月份發布的全球20大互聯網國家排行 數據顯示:全球互聯網用戶數量已經達到了 18億,其中中國互聯網用戶數量為

8、達到了 4.2 億。許多互聯網用戶出于好奇或別有用心,針對web服務器漏洞,不停的窺視網上資源。由 此導致的web安全事件數不勝數,web服務器安全的嚴峻形勢迫使人們不得不嚴陣以待。7.1.2工作原理Web漏洞掃描方法主要有兩類:信息獲取和模擬攻擊。信息獲取就是通過與目標主機 TCP/IP的Http服務端口發送連接請求,記錄目標主機的應答。通過目標主機應答信息中狀 態碼和返回數據與Http協議相關狀態碼和預定義返回信息做匹配,如果匹配條件則視為漏 洞存在。模擬攻擊就是通過使用模擬黑客攻擊的方法,對目標主機Web系統進行攻擊性的安 全漏洞掃描,比如認證與授權攻擊、支持文件攻擊、包含文件攻擊、SQ

9、L注入攻擊和利用編 碼技術攻擊等對目標系統可能存在的已知漏洞進行逐項進行檢查,從而發現系統的漏洞。遠 程字典攻擊也是漏洞掃描中模擬攻擊的一種,其原理與其他攻擊相差較大,若攻擊成功,可 以直接得到登陸目標主機系統的用戶名和口令。目前WEB服務器存在的主要漏洞有:物理路徑泄露:物理路徑泄露一般是由于WEB服務器處理用戶請求出錯導致的,如 通過提交一個超長的請求,或者是某個精心構造的特殊請求,或是請求一 個WEB服務器上 不存在的文件。這些請求都有一個共同特點,那就是被請求的文件肯定屬于CGI腳本,而不 是靜態HTML頁面。還有一種情況,就是WEB服務器的某些顯示環境變量的程序錯誤的輸 出了 WEB

10、服務器的物理路徑,這應該算是設計上的問題。CGI源代碼泄露:CGI源代碼泄露的原因比較多,例如大小寫,編碼解碼,附加特殊 字符或精心構造的特殊請求等都可能導致CGI源代碼泄露。目錄遍歷:目錄遍歷對于WEB服務器來說并不多見,通過對任意目錄附加“./”, 或者是在有特殊意義的目錄附加“./”,或者是附加“./”的一些變形,如“.”或“./” 甚至其編碼,都可能導致目錄遍歷。前一種情況并不多見,但是后面的幾種情況就常見得多, 如IIS二次解碼漏洞和UNICODE解碼漏洞都可以看作是變形后的編碼。執行任意命令:執行任意命令即執行任意操作系統命令,主要包括兩種情況。一是 通過遍歷目錄,如前面提到的二次

11、解碼和UNICODE解碼漏洞,來執行系統命令。另外一種 就是WEB服務器把用戶提交的請求作為SSI指令解析,因此導致執行任意命令。緩沖區溢出:緩沖區溢出漏洞是WEB服務器沒有對用戶提交的超長請求沒有進行合 適的處理,這種請求可能包括超長URL,超長HTTP Header域,或者是其它超長的數據。這 種漏洞可能導致執行任意命令或者是拒絕服務,這一般取決于構造的數據。拒絕服務:拒絕服務產生的原因多種多樣,主要包括超長URL,特殊目錄,超長HTTP Header域,畸形HTTP Header域或者是DOS設備文件等。由于WEB服務器在處理這些特 殊請求時不知所措或者是處理方式不當,因此出錯終止或掛起

12、。條件競爭:這里的條件競爭主要針對一些管理服務器而言,這類服務器一般是以 system或root身份運行的。當它們需要使用一些臨時文件,而在對這些文件進行寫操作之 前,卻沒有對文件的屬性進行檢查,一般可能導致重要系統文件被重寫,甚至獲得系統控制 權??缯灸_本執行漏洞:由于網頁可以包含由服務器生成的、并且由客戶機瀏覽器解釋的文本和HTML標記。如果不可信的內容被引入到動態頁面中,則無論是網站還是客戶機 都沒有足夠的信息識別這種情況并采取保護措施。攻擊者如果知道某一網站上的應用程序接 收跨站點腳本的提交,他就可以在網上上提交可以完成攻擊的腳本,如JavaScript、VBScript、Active

13、X. HTML 或 Flash 等內容,普通用戶一旦點擊了網頁上這些攻擊者提 交的腳本,那么就會在用戶客戶機上執行,完成從截獲帳戶、更改用戶設置、竊取和篡改 cookie到虛假廣告在內的種種攻擊行為。SQL注入:對于和后臺數據庫產生交互的網頁,如果沒有對用戶輸入數據的合法性 進行全面的判斷,就會使應用程序存在安全隱患。用戶可以在可以提交正常數據的。日匚或 者表單輸入框中提交一段精心構造的數據庫查詢代碼,使后臺應用執行攻擊著的SQL代 碼,攻擊者根據程序返回的結果,獲得某些他想得知的敏感數據,如管理員密碼,保密商業 資料等。Web漏洞掃描程序可以在幫助人們造就安全的Web站點上助一臂之力,也就是

14、說在黑客 入侵之前,先檢測一下系統中的漏洞,鞏固web服務器的安全。如下是典型的十個Web漏洞 掃描程序。Nikto。這是一個開源的Web服務器掃描程序,它可以對Web服務器的多種項目(包 括3500個潛在的危險文件/CGI,以及超過900個服務器版本,還有250多個服務器上的版本特定問題)執行徹底的測試。其掃描項目和插件經常更新并且可以自動更新(如果需要的 話)Nikto可以在盡可能短的周期內測試Web服務器,這在其日志文件中相當明顯。不過, 并非每一次檢查都可以找出一個安全問題,雖然多數情況下是這樣的。有一些項目是僅提供 信息(“infoonly”)類型的檢查,這種檢查可以查找一些并不存在

15、安全漏洞的項目,不過 Web管理員或安全工程師們并不知道。這些項目通常都可以恰當地標記出來,為人們省去不 少麻煩。Paros proxy。這是一個對Web應用程序的漏洞執行評估的代理程序,即一個基于 Java的web代理程序,可以評估Web應用程序的漏洞。它支持動態地編輯/查看HTTP/HTTPS, 從而改動cookies和表單字段等項目。它包括一個 Web通信記錄程序,Web圈套程序 (spider),hash計算器,還有一個可以測試常見的Web應用程序攻擊(如SQL注入式攻擊和 跨站腳本攻擊)的掃描器。WebScarab。它可以分析運用HTTP和HTTPS協議執行通信的應用程序,WebSc

16、arab 可以用最基本地形式記錄它觀察的會話,并允許操作人員以各種方式觀查會話。如果要觀察 一個基于HTTP(S)應用程序的運行狀態,那么WebScarabi就可以滿足這種需要。不管是幫 助開發人員調試其它方面的難題,還是允許安全專業人員識別漏洞,它都是一款不錯的工具。WebInspect。這是一款強大的Web應用程序掃描程序。SPI Dynamics的這款應用程 序安全評估工具有助于確認Web應用中已知的和未知的漏洞。它還可以檢查一個Web服務器 能不能正確配置,并會嘗試一些常見的Web攻擊,如參數注入、跨站腳本、目錄遍歷攻擊 (directory traversal)等等。Whisker/

17、libwhisker。Libwhisker 是一個 Perla 模塊,適合于 HTTP 測試。它可以 針對許多已知的安全漏洞,測試HTTP服務器,特別是檢測危險CGI的存在。Whisker是一 個運用libwhisker的掃描程序。Burpsuite。這是一個可以用于攻擊Web應用程序的集成平臺。Burp套件允許一個 攻擊者將人工的和自動的技能結合起來,以列舉、分析、攻擊Web應用程序,或運用這些程 序的漏洞。各種各樣的burp工具協同工作,共享信息,并允許將一種工具發覺的漏洞形成 另外一種工具的基礎。Wikto??梢哉f這是一個Web服務器評估工具,它可以檢查Web服務器中的漏洞,并 提供與N

18、ikto 一樣的很多功能,但增加了許多有趣的功能部分,如后端miner和緊密的 Google集成。它為MS.NET環境編寫,但用戶須要注冊才能下載其二進制文件和源代碼。Acunetix Web Vulnerability Scanner。這是一款商業級的Web漏洞掃描程序,它 可以檢查Web應用程序中的漏洞,如SQL注入、跨站腳本攻擊、身份驗證頁上的弱口令長度 等。它擁有一個操作方便的圖形用戶界面,并且能夠建立專業級的Web站點安全審核報告。Watchfire AppScan。這也是一款商業類的Web漏洞掃描程序。AppScan在應用程序 的整個開發周期都提供安全測試,從而測試簡化了部件測試和

19、開發早期的安全保證。它可以 掃描許多常見的漏洞,如跨站腳本攻擊、HTTP響應拆分漏洞、參數篡改、隱式字段處理、 后門/調試選項、緩沖區溢出等等。N-Stealth。N-Stealth是一款商業級的Web服務器安全掃描程序。它比一些免費 的Web掃描程序,如Whisker/libwhisker、Nikto等的升級頻率更高,據稱其含有“30000 個漏洞和漏洞程序”以及“每天增加大量的漏洞檢查”。此外,實際上所有通用的VA工具, 如 Nessus, ISS Internet Scanner, Retina, SAINT, Sara 等都包含Web 掃描部件。N-Stealth 主要為Windows

20、平臺提供掃描,但并不提供源代碼。防御策略。由于Web的作用和特殊情況,web的安全管理一直是業界面臨的難題。針對 其安全管理,業界也提出了許多參考意見,如下是一些安全防御建議:及時更新補丁程序;合理配置web服務器安全策略;合理配置用戶的權限;加強腳本安全的管理;7.1.3實驗列表實驗序號實驗名稱實驗一利用Jsky掃描web漏洞【實驗一】利用Jsky掃描web漏洞【實驗分析】實驗目的:掌握漏洞掃描的基本概念掌握漏洞掃描的工作原理掌握Web應用程序掃描的程序場景描述:掃描端192.168.138 J2Web服務器交換機圖7-1-1 web漏洞掃描實驗拓撲圖本實驗可以在兩臺虛擬機環境下完成,如圖7-1-1所示,從掃描端對web服務器進行掃 描。兩機的IP地址和角色如表7-1-1所示。IP地址角色與任務A39Web服務器B2掃描端表7-1-1 IP地址和角色實驗工具:JSKY掃描工具【實驗步驟】1.運行 JSKY.exe 攻擊軟件,點擊 FileNew Scan,新

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論