實施被動攻擊 查明企業安全風險4部搞定
以下的文章主要向大家講述的是實施被動攻擊,4步查明企業安全風險,漏洞掃描是惡意人員使用的一種工具。在“黑客”能夠隨便進入網絡之前,他們需要知道企業安全中最薄弱的地方在哪里?
實施被動攻擊 四步查明企業安全風險 實施被動攻擊 四步查明企業安全風險[2] 漏洞掃描是惡意人員開始罪惡行動的一種工具。在“黑客”能夠進入網絡之前,他們需要知道企業安全中最薄弱的地方在哪里?這意味著,他們要使用掃描工具查找開放的網絡端口,或者是不太安全的應用程序和操作系統等。如今,這種工具正幫助越來越多的公司找到暴露的網絡端口和面臨風險的應用程序。
事實上,許多公司并沒有利用這些工具 。成功的網絡攻擊都是在已經發布了補丁和修補程序之后,又被攻擊者找到了網絡漏洞從而滲透進入網絡的。
經常掃描漏洞并安裝補丁
現如今,基于Web的應用程序正快速增長,這也成為了黑客們實施漏洞利用的樂土。黑客們可以利用SQL注入攻擊和跨站腳本攻擊等,還有一些相對較輕微的漏洞,如目錄清單容易被列示等也成為了他們的工具。
所以,筆者建議公司都要使用漏洞掃描工具和滲透測試工具對自己的單位進行檢查,測試安全風險,找到并修補相關的漏洞。
漏洞掃描器能夠找出系統中已知的弱點,其工作的依據是由廠商不斷更新的數據庫,用以跟蹤網絡上對攻擊者敞開大門的設備和系統。漏洞掃描工具主要查找不安全的代碼、錯誤配置的系統、惡意軟件以及應當安裝但卻沒有安裝的補丁和更新。
漏洞掃描器還有其它用處。例如,它可用于執行預掃描,用以決定哪些設備和系統位于網絡上。
通過設置,還可以在安裝補丁之后,再次運用掃描器(筆者建議換一種漏洞掃描工具)來掃描網絡,以確保萬無一失。但是,漏洞掃描器并不能執行積極的阻止和防御,因為這種任務是由防火墻、入侵防御系統和反惡意軟件等工具完成的。因而,漏洞掃描器應當與上述工具協作,從而使后者更為準確地實施防御。
實施被動攻擊
漏洞掃描器有被動或主動兩種形式,不管哪種設備都有其弊端和好處。被動掃描器通過嗅探不同網絡系統之間傳輸的數據通信來掃描設備,查找任何異常的通信。這樣做的好處是對網絡的運營沒有影響,因而必要的話可以全天候工作,但可能會遺漏網絡中某些系統(特別是不常聯機的設備)中的漏洞。
主動的掃描器探測系統的方式與黑客的探測方式如出一轍,通過向客戶的網絡系統發送通信,進而查找有響應的設備中的漏洞。其工作方式更加積極主動,在某些方面比起被動掃描器更加徹底,但是卻有可能引起服務中斷或服務器崩潰。
有些管理人員將二者看作是互補的,并建議同時使用被動和主動的掃描器。被動掃描器可以提供更持續的監視,而主動掃描器可用于定期清除那些不太顯眼的漏洞。
軟硬兼施
掃描器可以是一種直接在服務器或工作站上的基于軟件的代理。基于主機的軟件掃描器占用處理器的運算能力,但是對其掃描到的漏洞可以進行更為靈活的處理。
基于網絡的掃描器都是即插即用的硬件設備,與軟件代理相比,它需要的維護成本要更少一些。
在過去的幾年中,漏洞的重點問題已經發生了變化。一方面,單位對于保護其網絡和系統變得更聰明了,而黑客們在滲透這些系統時面臨著更多的困難。同時,基于Web的服務已經成為許多企業業務的生命線,黑客們便找到了可以大肆挖掘和利用的一座金礦。
這是因為Web通信流主要通過80號網絡端號進行傳輸,如果這些基于Web的服務要保持對于客戶和企業企業安全風險合伙人持續可用,企業就得開放這個端口。
防御企業防御中的弱點是很難的,一旦黑客獲得了對Web應用程序的訪問,就可以用其從數據庫中獲取信息,從根目錄中檢索文件,或者利用Web服務器將網頁中的惡意內容發送給毫無戒心的用戶。
正確解釋和運用掃描結果
通過針對應用程序實施模擬攻擊,漏洞掃描可以報告它所發現的漏洞,并可以提供修復方法或清除漏洞的方法。
不過,雖然漏洞掃描有助于增強企業全局的安全性,有些專家認為應當謹慎解釋掃描結果。為了準確地解釋掃描結果,企業需要綜合考慮漏洞掃描器的情況、相關的網絡知識以及掃描的前因后果。
掃描器都傾向于提供其廠商所重視的信息。企業需要理解此時正在測試什么,還要知道測試方式以及為什么這個漏洞可以被利用,等等。這樣做可以顯示被標記為高優先級的漏洞在用戶的環境中是否真得那么重要,是否真得需要花大氣力去修復這些漏洞。
漏洞掃描器絕對必要,因為它可以極大地減輕企業安全風險。但是,你不能完全地依賴它,好工具加上人的智慧和努力才是制勝之道。
【編輯推薦】