计算机信息安全风险评估工具_第1页
计算机信息安全风险评估工具_第2页
已阅读5页,还剩123页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息安全风险评估工具是信息安全风险评估的辅助手段,是保证风险评估结果可信度的一个重要因素。信息安全风险评估工具的使用不但在一定程度上解决了手动评估的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛的应用。本章主要介绍风险评估与管理工具、系统基础平台风险评估工具、风险评估辅助工具、信息安全风险评估工具的发展方向和最新成果。1风险评估与管理工具风险评估与管理工具根据信息所面临的威胁的不同分布进行全面考虑,主要从安全管理方面入手,评估信息资产所面临的威胁。风险评估与管理工具主要分为3类:1. 基于信息安全标准的风险评估与管理工具2. 基于知识的风险评估与管理工具3. 基于模型的风险

2、评估与管理工具1. 1MBSA电1. 1.1MBSA简介J操作系统是各种信息系统的核心,它自身的安全是影响整个信息系统安全的核心因素。作为Microsoft战略技术伊护计刻(StrategicTechnologyProtectionProgram)的一部分,并为了直接满足用户对于可识别安全方面的常见配置错误的简便方法的需求,Microsoft开发了Microsoft基准安全分析器MBSA(MicrosoftBaselineSecurityAnalyzer),可对Windows系列操作系统进行基线风险存估。MBSA可以对本机或者网络上WindowsNT/2000/XP的系统进行安全性检测,还可以

3、检测其它的一些微软产品,女DSQL7.0/2000.5.01以上版本的InternetExplorer>IIS4.0/5.0/5.1和Office2000/XP,是否缺少安全更新,并及时通过推荐的安全更新进行修补。1.1.2MBSA风险评估过程MBSA在运行的时候需要有网络连接,运行后的界面如图6-1所示,点击"Scanacomputer,然后在右边窗口填写要检查的主机名或IP地址,定义安全报告名,设置选项定制本次检查要检测的内容,之后按下"StartScan”,开始进行检测。iselineSecurityAnalyzer叭SuMiiAiHy血*上ibiWetco门疋

4、todieMicrosoftBdselin*SecurityAnalyzerTh»MetofiohB.drieS-ecuryAa*m<dw.tC£M¥XJ»dluvmgWrxfce真rm2W0WMwi:-.W«FMB.护Wn如q4JT*#Qduc-srwwfimecymifiLcrjoritYojmu“和丹古AdwtoihiMu切出:dMicontMnjflnui¥flrtW«anitlr5eibAKo MitiCri-NtAuMltacrH* AJmb*MwIafbvi衣中即 Mcroioti"b£

5、;ZndUvi2jttYnAdAndr*¥i«A域4nif知和匕Wnjflws;£«rvi&KKLWEtawi:42000.andW«cfcwiiliT40Wrtft如onc«TCfl/«ilurrogWoJcrfm淹arriuirpguwpteIteqhvmofhffk«iMFIG0Sconwn4unmedrtVuiBi或工肚釘2口04Hiw电胆UQrpar1自1旳皿Add苕吃©】円T*Hh删1知1仏ixXAllnyheum«rvAd图6-1MBSA的开始界H检测完成后,安全报告会立刻

6、显示出来,如图6-2所示,表示一般性警告,表示严重警告,表示不存在漏洞。对于每一项扫描出漏洞的结果,基本上都提供了三个链接,其中"Whatwasscannedn显示了在这一步中扫描了哪些具体的操作;uResultDetails”显示了扫描的详细结果;“Howtocorrectthis”显示了建议用户进行的操作,以便能够更好地解决这个问题。图6-2安全报告从扫描结果可以看出,MBSA对扫描的软件全部进行了可靠的安全评估。微软的MBSA是免费工具,下载地址:www.inicrosoftcoin/china/technet/security/tools/mbsahomeinspxornn1

7、.2 COBRA01.2.1COBRA简介®COBRA(Consultive,ObjectiveandBi-FunctionalRiskAnalysis)是英国的C&A系统安全公司(C&ASystemsSecurityLtd)推出的一套凤B佥分侨工具软枠,圭要依据ISO17799进行风险评估。COBRA1版本于1991年推出,用于风险管理评估。随着COBRA的发展,目前的产品不仅仅具有风险管理功能,还可以用于评估是否符合BS7799标准、是否符合组织自身制定的安全策略。COBRA系列工具包括风险咨询工具、ISO17799/BS7799咨询工具、策略一致性分析工具、数据

8、安全性咨询工宜。COBRA崑一个基于知识的定性风险评估工具,由3部分组成:问卷构建器、风险测量器、结果生成器。最后针对每类风险形成文字评估报告、风险等级(得分),所指出的风险自动与给系统造成的影响相联系。其工作机理如图6-3所示。图6-3COBRA定性风险分析方法1. 2.2COBRA风险评估过程COBRA风险评估过程主要包括3个步骤:1问题表构建2. 风险评估3. 报告生成C&A公司在网站http:/wwwseciirity-risk-analysis,coin/cobdown,htin中提供了COBRA的免费试用版,但需要注册。1.3 CRAMM'1.3.1CRAMM简介C

9、RAMM(CCTARiskAnalysisandManagementMethod)是由英国政府的中央计算机与电信局(CentralComputerandTelecommunicationsAgency,CCTA)于1985年开发的一种定量风险分析工具,同时支持定性分桁。CRAMM是一彳申可以评估信息系统风险并确定恰当对策的结构化方法,适用于各种类型的信息系统和网络,也可以在信息系统生命周期的各个阶段使用。CRAMM包括全面的风险评估工具,并且完全遵循BS7799规范,包括依靠资产的建模、商业影响评估、识别和评估威胁和弱点、评估风险等级、识别需求和基于风险评估调整控制等。A%1. 3.2CRAM

10、M风险评估过程CRAMM的安全模型数据库基于著名的“资产/威胁/弱点”模型,评估过程主要包括三个阶段。1. 定义研究范围和边界,识别和评价资产2. 评估风险,即对威胁和弱点进行评估3. 选择和推荐适当的对策E1.4ASSET“ASSET(AutomatedSecuritySelf-EvaluationTool)是美国国家标准技术协会NIST以NISTSP800-26(信息系统安全性自我评估向导)为标准制定的,用于安全风险自我评估的软件工具。根据NIST安全性自我评估向导,将安全级别分为五级:一般、策略、实施、测试、检验。ASSET采用典型的基于知识的分析方法,利用问卷方式来评估系统安全现状与N

11、ISTSP800-26指南之间的差距。ASSET是一个免费工具,可以从NIST网站下载,网址是:csrcnistgov/asseto1.5 RiskWatch1.5.1RiskWatch简介美国RiskWatch公司综合各类相关标准,开发了风险分析自动化软件系统,进行风险评估和风险管理,共包括五类产品,分别针对信息系统安全、物理安全、HIPAA标准、RW17799标准、港口和海运安全,分别分析信息系统安全风险、物理安全危险、以HIPAA为标准存在的安全风险、以RW17799为标准存在的安全风险、港口和海运存在的安全风险。RiskWatch工具具有以下特点:友好的用户界面;预先定义的风险分析模板

12、,给用户提供高效、省时的风险分析和脆弱性评估;数据关联功能;经过证明的风险分析模型。1. 5.2RiskWatch风险评估1. RiskWatch关于风险定义风险二资产损失。威胁。脆弱性。防护措施H即:当组织有价值的资产受到某种形式威胁,形成系统脆弱性,并造成一定损失时,称系统出现风险。2. 风险分析应该达到两个目标确定目标系统/设备当前状态下面临的风险;确定并推荐减少风险的防护控制措施,并证明这些措施是有效的。3. RiskWatch9.0通过使用因素关联功能和计算风险来达到上述风险分析目标1.6其它风险评估与管理工具、1. &RA/SYSRA/SYS(RiskAnalysisSys

13、tem)是一个定量的自动化风险分析系统,包括50多个有关脆弱性和资产以及60多个有关威胁的交互文件,用于威胁和脆弱性的计算,用于成本效益、投资效益、损失的综合评估,产生威胁等级和威胁频率。1.6.2©RISK“RISK是由美国Palisade公司推出的风险分析工具,并不针对信息安全风险评估,主要用于商业风险分析。RISK利用蒙特卡洛模拟法进行定量的风险评估,允许在建立模型时应用各种概率分布函数,对所有可能及其发生概率做出评估。RISK加载到Excel上,为Excel增添了高级模型和风险分析功能,详情可以参见Palisade公司的网页0A%1.6.3 BDSSBDSS(Bayesian

14、DecisionSupportSystem)是一个定量/定性相结合的风险分析工具,通过程序收集资产评估数据,依据系统提供的数据库,确定系统存在的潜在风险。BDSS使用灵活,除了提供定量的分析评估报告之外,还可以提供定性的、有关弱点及其防护措施的建议。1.6.4CCCC评估工具有美国NIAP发布,CC评估系统依据CC标准进行评估,评估被测信息系统达到CC标准的程度,共由两部分组成:CCPKB(CC知识库)和CCToolBox(CC评估工具集)。CCPKB是进行CC评估的支持数据库,基于Access构建。CCToolBox是进行CC评估的主要工具,主要采用页面调查形式,用户通过依次填充每个页面的调

15、查项来完成评估,最后生成关于评估所进行的详细调查结果和最终评估报告。1.6.5 CORA*CORA(Cost-of-RiskAnalysis)是由国际安全技亦公司(InternationalSecurityTechnology,Inc.)开发的一种风险管理决策支持系统,它采用典型的定量分析方法,可以方便地采集、组织、分析并存储风险数据,为组织的风险管理决策文挣提供准确的依据。网址是:WWW,ist-1.6.6 MSATMSAT(MicrosoftSecurityAccessmentTool)是微软的一个风险评估工具,与MBSA直接扫描和评估系统不同,MSAT通过填写的详细的问卷以及相关信息,处

16、理问卷反馈,评估组织在诸如基础结构、应用程序、操作和人员等领域中的安全实践,然后提出相应的安全风险管理措施和意见。MSAT是免费工具,可以从微软网站下载,但需要注册。下载地址:1.6.7 RiskPACRiskPAC是CSCJ公司开发的,对组织进行风险评估、业务影响分析的一个定量和定性风险评估工具。RiskPAC的风险评估过程是:确定风险评估范围、确定对分析评估结果进行反应的人员,选择问卷调查表,进行调查评估分析。RiskPAC将风险分为几个级别,根据不同风险级别问题的构建和回答,完成风险评估。1.7常用风险评估与管理工具对比常用风险评估与管理工具对比情况如表6-1所示:表6-1常用风险评估与

17、管理工具对比工具名称车国家/蛆织标堆4定世/定星算法匚数据采集形式Y对使用人長的要录结果输出瑋式冲美国/徽较Q定性Q不需要有.凤险评估的专业知识系绩安全扫捲另析报告Q4COBRAS英国C&A全公司QISO17799+定性/定量结合调查河卷2不需要有JM险评估的考业知识芒结果报告、JX险等级、揑制措CRAMME英国/UUTjVBS7799hP走性/定星结合过程Q依靠评估人员的知识和经验4JX险等织、扭制措施沪|ASSETS美国/NJLSTNISTSF800-26+=-定性/走:呈结合调查同卷卢不需要有巩险评估的考业知识*提供揑制目标和建谏Q美国/RiskWatch公司Q韓合各类相关标准亠

18、定性/定星结合调查冋巻Q不需要有凤险评估的专业知识Q凤险分析韓合报告QdRISKQ美国/FaliISO17799/BSTT99定星4Q调查冋卷卢不需要有.凤险评诂的专业知识Q决策支捋信息mC2美国/NIAF一CC<-*走性Q调查冋巻心不需要有.凤险评估茄专业知识Q评估报肯aCORAP国际信息妾全公司a护定星4Q调查冋卷心不需委有凤险评估的专业知识Q决策支持信息HMSAT5美国/徽较ISO17T99.HTST-8OO.x等R定性/定垦Q调查冋巻Q不需要有凤险评估茄专业知识Q安全凤险管理措施和意见aRiskPAC<美国/匚5匚工公司a定性/定呈4调查冋卷心不需要有凤险评诂的专业知识Q凤

19、险分析錄合报告Q12系统基础平台风险评估工具於备系统基础平台风险评估工具包括脆弱性扫描工具和渗透测试工具。脆弱性评估工具也称为安全扫描、漏洞扫描器,评估网络或主机系统的安全性并且报告系统的脆弱点。这些工具能够扫描网络、服务器、防火墙、路由器和应用程序,发现其中的漏洞。渗透测试工具是根据漏洞扫描工具提供的漏洞,进行模拟黑客测试,判断这些漏洞是否能够被他人利用。渗透测试的目的是检测已发现的漏洞是否真正会给系统或网络环境带来威胁。通常在风险评估的脆弱性识别阶段将脆弱性扫描工具和渗透测试工具一起使用,确定系统漏洞。2.1脆弱性扫描工具岂E2. 1.1脆弱性扫描概述脆弱性也称为漏洞(Vulnerab订i

20、ty),是系统或保护机制内的弱点或错误,它们使信息暴露在攻击或破坏之下,女口:软件包的缺陷,未受保护的系统端口,或没有丄锁的门裁。已验证、归档和公希时漏洞称为公开漏洞。漏洞的种类有很多,主要包括:硬件漏洞、软件漏洞和网络漏洞。脆弱性扫描的基本原理是采用模拟黑客攻击的方式对目标可能存在的脆弱性进行逐项检测,可以对工作站、服务器、交换机、数据库等各种对象进行脆弱性检测。按照扫描过程来分,扫描技术又可以分为四大类:Ping扫描技术、端口扫描技术、操作系统探测扫描技术、习惯性以及已知脆弱性的扫描技术。2. 1.2脆弱性扫描工具分类目前对脆弱性扫描工具的研发主要分为以下几种类型:1.基于网络的扫描器:在

21、网络中运行,能够检测如防火墙错误配置或连接到网络上的易受攻击的网络服务器的关键漏洞。2. 基于主机的扫描器:发现主机的操作系统、特殊服务和配置的细节,发现潜在的用户行为风险,如密码强度不够,也可实施对文件系统的检查。3. 分布式网络扫描器:由远程扫描代理、对这些代理的即插即用更新机制、中心管理点三部分构成,用于企业级网络的脆弱性评估,分布和位于不同的位置、城市甚至不同的国家。4. 数据库脆弱性扫描器:对数据库的授权、认证和完整性进行详细的分析,也可以识别数据库系统中潜在的脆弱性。2.2流光(Fluxay)脆弱性扫描工具匸.Fluxay并不是单纯的系统脆弱性扫描工具,而且是一个功能强大的渗透测试

22、工具。其工作原理是:首先,获得计算机系统在网络服务、版本信息、Web应用等相关信息,采用模拟攻击的方法,对目标主机系统进行攻击性的安全漏洞扫描,如弱口令测试等。如果模拟攻击成功,则视为系统脆弱性存在。其次,也可以根据系统事先定义的系统安全漏洞库对可能存在的脆弱性进行逐项检测,按照规则匹配的原则将扫描结果与安全漏洞库进行比对,如果满足匹配条件,则视为脆弱性存在。最后,根据检测结果向系统管理员提供安全性分析报告,作为系统和网络安全整体水平的评估依据。启动流光工具后可以看到它的主界面,如图6-4所示:hjiidl3iotflfll厂wM.rx<x«Ym.tonwiw.rKtxew.v

23、qocmftaBE*.camnffitQMd0鸿LLt鹿第的*>“"TH驭評於!,湛刖叩出测”"“舷知複尢左址議輕屯更ASX于卜詡btftW“獰+ifxtwrrg畑4llwis愴*+卄"S芒如审SWflDlowtJL匕#&的hueKrw*-flxswiF«4«.atvejrsfliwsw.山网wi闽此甬1:JfFWHPM5I5EG&ZTE何IM.冏ik医万掛"EV1WMXC443nA»nM1TI童HIjllfflp图6-4流光工具启动界面单击“文件”菜单下的“高级扫描向导”选项,将会有如图6-5所示的界

24、面。其中,“起始地址”和“结束地址”填写本地IP,“目标系统”可以选择ALL/Windows/Linux/UNIX,“检测项目”选择对目标主机的哪些服务进行漏洞扫描。擔柬地址I邱叽i|i2T.O0.1|127.0.0.!1*11tJFIHGS軸项目1J册地址目掠磁=回FORTSF0P3£WTPg|<felWAFUTirSk-rvrwvr单击“下一步”按钮,出现如图6-6所示的窗口。图6-6端口设定通过此窗口可以对扫描主机的端口进行设置,其中自定端口扫描范A围为065535o选择“标准端口扫描”,并单击“下一步”按钮,将会弹出尝试获取POP3的版本信息和用户密码的对话框,获取FT

25、P的版本号、尝试匿名登录和尝试猜解用户的对话框,选择这三项后单击“下一步”按钮,将弹出询问获取SMTP的版本号、EXPN/VRFY扫描的对话框,获得IMAP版本信息、尝试猜解用户账号的对话框,以及获取系统版本(TELNET)、SunOSLogin远程溢岀和WWW版本信息的(CGI)对话框。选择这些项后单击“下一CGIRules显示的是扫描Web漏洞的信息,可按照事先定义臨CGI漏洞列表选择不同的漏洞对目标主机进行扫描。其中认E规则有2448条,如图6-7所示。备单击“下一步”按钮,出现在对MSSQL2000数据库漏洞、SA密码解密和版本信息进行扫描的对话框,如图6-8所示。CCIRiikfTi

26、lridwsMT/2000ALLZJ共计W条规剛niKTHIHTJKTmaxinuxmaxumix3PiPYjJ%aLT*h13;斑/serverinfoQm/itirv«r*»t*4w回崎/TtWebElifilF.pl回说F/*tc/h<tsllEISSLA*/.-Aic/hwtx全Mi®(反时遶捋<上一»釧卞1»®>|职71|韬爾上一歩|下一步Qj)|辿率I帮朋图6-8MSSQL数据库漏洞扫描设置单击SQL对话框的“下一步”按钮,出现对话框,如图6-9所示,对计算机系统的IPC漏洞进行扫描,查看是否有空连接、共

27、享资源,获得用户列表并猜解用户密码。E共車贵液扌辎0養试我取用户鸟因芸试对寂SR的用戸若进行漏第S仅对A4>mislrAotarsifliSfjSMff图6-9IPC漏洞扫描设置选择需要进行扫描的选项,如果不选择最后一项,件将对所有用户的密码进行猜解,否则只对管理员用户组的用户密码进行猜解。单击“下一步”按钮,弹出如图6-10所示的对话框。口因;沁沁回Front扩興S嘗減茯取SAJH丈件上一步|下一歩®另舉泊06-10IIS漏洞扫描设置y金吐JMpl在这个对话框中,将设置对IIS漏洞的扫描选项,包括令Unicode编码漏洞、FrontPage扩展、尝试获取SAM文件和尝试获取P

28、cAnyWhere密码文件。单击“下一步”按钮,弹出设置MISC的对话框,其中包括:BIND版本扫描、猜解MySQL密码和SSH版本扫描。单击对话框中的“下一步”按钮,弹出PLUGINS对话框,如图6-11所示。Ill|全部邃择3上一步取泊反同选挥老J2000ExUdsihExploitElFTPServer0IIS5.0VEBDAVExploitElIISSONULLPriitttrZxplilPltfLLSmgAvdLi<bl«EQ?OP¥<rifyUxtrsubgOSIJVinde-wsNT/2OOO姿PLUGINSZ1共计001门个仙件ALLS-3-二一

29、一一二>NTNTSTWTJrT枷脚NT图6-11插件漏洞扫描设置流光软件提供了对ii个插件的漏洞扫描,可根据需要洗选择。单击“下一步”按钮,弹出如图6-12所示的对话框,在这个对话框中,通过“猜解用户名字典”尝试暴力猜解,用于除了IPC之外的项目。单击“完成”按钮,弹出“选择流光主机”对话框,如图6-13所示,可设置扫描引擎。上一齿黯:W用戶名字典:广;-.一|c;'FTocr审F订die保存扫描报肯:幷发螂牺目:155_3I他敦)取消氏1*紅烛矽畑冲八、1絆0.0.:0习|主机;用尸若;选项®卑示担翩8节邹河茁魏在虚程I务器劇S合列S)后胡轼"扌描开始后无需

30、客F涓千预开贻舰消©图6-13选择流光主机选择默认的本地主机作为扫描引擎,可以设置扫描速度。速度越快就越容易单击“开始”按钮进行扫描。图6-12猜解字典设置rrH-E经过一段时间后会在探测结果窗口中将岀现扫描的结果?类似于图6-14所示。M畛杲(14)枷拥I27M1VRFY点特FORM議馆皿1匍口恥PORTO制U27M1和8咖砸POR0邨U加山端口皿“酬POR0预I加0.備口血,”賊CGI->啊酬帅?伽川仏血伽弼仏翩POR0曲U27,0仏诫口0080,併放卩眇>抑1加皿和州弭和POR2珂1加曲備北帕併曲CG"飙127,0.0.1/index,p

31、hp?p5ge=.J.J.jJetc/passwd“成劝«3>騷1加血1愀脚牺弭鹅融I加叫?5叽就融翻如叫帕U崩CGI*>IS触hM赫“成功我们可以看到,示例的扫描结束后屏幕弹出检测结果框,共检测到14条结果。同时,流光还会生成扫描报告,以网页的形式保存在预设目录之下。示例的扫描结果显示主机有7个端口开放并提供服务。在扫描报告当中我们还可以看到主机的端口,SMTP的版本信息和是否支持VRFY;还可以看到扫描成功的CGI漏洞和MISC信息。按照前面提出的步骤扫描主机,查看扫描结果,了解各种系统漏洞和可能造成的危害。下载相应的系统补丁,修补

32、系统漏洞,从而构造一个相对安全的操作系统。在安装完补丁后,重新使用流光来扫描系统漏洞,检查系统漏洞是否已经修补。K2.3Nessus脆弱性扫描工具Nessus是一个功能强大的远程安全扫描器。它不仅免费而且更新极快。安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在有导致对手攻击的安全漏洞。启动Nessus的安装文件,岀现图6-150按照提示进行安装,安装结束后将在目标目录处出现两个快捷方式,如图6-16所示。双击“NessusClientv图标,进入扫描界面,如图6-17所示。K-L/zINgssusCliont快捷方式3SJ2J2KBHein”leiIvmIiIoNflituiVU

33、rvx«M4ySconnmUMtzgTHi停呷M手戶抄忖«E參啼冈卯杯屮EE叫ZhElbfAatUn»mrc4&cfe<«kr)dtna呻portion廿Lrwrc*<iqyih«n<drmnnWpnM,gwl|WtoiMimjMfHuw申undw心g图6-15安装Nessus界面NgssusSorvorConfiguration快捷方式2KB图6-16Nessus安装结果图6-17Nusess的启动界面A%单击“Connect”按钮,选择本地主机,进行连接。连接成功后,“Connect”按钮变成了"Disc

34、onnectv。单击界面左侧按钮,向扫描工具添加编辑目标,在这里以本地主机为例,如图6-18所示。保存后回到主界面。单击界面右侧的添加一项新的扫描任务,如图6T9所示。FdftT<ar“*t¥厂X'SCUh:SinLl*:;IFR*ak«<2Sublet(二>M«s.tvbir«fil«Xdsv9.;t2*TOg,BSt-*3ft*&>:Bn<9»<ldLr-4s*;K*tviirlc:H£dk;FilF««Lh:S«l«cfil*C

35、«L&e«lSwv«Optionxy*j*b«T-of士*1*1in.t-bt<XL«1*wfek>*v:fdwechwon»«r«X1!>&.<axxr>M-r4U1C44FoLt«古O.dC»i<n«i««h""feyQh-LfDIB;C«Mad»rKmscmwh«4p«rr<6«sSaiV1b.«Aitieo-Pert3mg

36、kacfetceiptmreqFtl-unL«Cd*w»iXs<*iJh*sG*vanA«“*wir:rcnnercbooze:N«««!.«£3MF“XTCFS4sM4>xr-V-CM'iVreV-''P>Tt<*thr>gh»stsrraac«ew£rLBx«a.ttorpjli学AF$«*图6-19对新扫描任务的设置在这个界面当中可以设置本次扫描任务的名称,设置扫翔端口的范围,漏洞的选择以及关于扫描网络方面

37、的设置等。添加完成后,单击“ScanNow”开始进行扫描。扫描结果如图6-20所示。FieMe<)DtltUEsper*127.0.01二327601aWon(TSOI/tcy>ChioAb,邯*Q(1K/Hf)Sfgtix:Sltrl:Tb0920:«:X2O»Zlia«:Tknlc.7OB20<8:<-42O»MwBtrifmlnagAiliuu-OjMinLovduClrieratiVkC疗VatBXCBDK&WL4:(iftkawin)117S如图6-20扫描结果单击左侧的各个条目,可以查看具体的说明。扫描的结果还

38、可以通过点击“Export”按钮导出成HTML文件。在此网页中可以查看详细的扫描结果,它将列出扫描结果的ID号,这些在网页中均有详细的说明。根据说明有无风险来进行修复。扫描结束后,可以将本次任务保存下来。点击扫描界面下的“Disconnet”按钮,退出了此次连接。如有需要再次进行连接即可。Nessus的优点在于:它采用了基于多种安全漏洞的扫描,避免了扫描不完整的情况;它是一个免费工具,比起商业的安全扫描工具如ISS具有价格优势;它的扩展性强、容易使用、功能强大,可以扫描出多种安全漏洞。2.4极光远程安全评估系统2. 4.1概述绿盟科技自主研发了极光(AU

39、RORA)远程安全评估系统,产品针对各类操作系统、网络产品、数据库产品等的安全漏洞进行分析。该产品为嵌入式安全专用硬件扫描系统,基于浏览器的远程使用、分级用户管理、强大的地址本、完善的日志、分布式部署能力,构筑企业级安全评估应用。数抵同步模块扫描孩心枳块2.4.2系统架构极光系统架构如图6-21所示。极光使用Web管理方式,让用户使用浏览器通过SSL加密通道和系统Web界面模块交互,方便用户管理。Web界山1检块图6-21极光系统整体架构图极光专用安全系统平台是具有很高的安全性和稳定性。包括如下主要功能模块:1扫描核心模扫描核心模块是系统最重要的模块之一,它负责完成目标的探测评估工作,包括判定

40、主机存活状态、操作系统识别、规则解析匹配等。2. 漏洞知识库漏洞知识库包含漏洞相关信息,是系统运行的基础,扫描调度模块和Web管理模块都依赖它进行工作。3. 扫描结果库扫描结果库包含了扫描任务的结果信息,是扫描结果报告生成的基础,也是查询和分析结果的数据来源。4. 汇总数据汇总数据是综合分析、趋势分析和报表合并的统计信息的数据来源,是任务合并、分布式数据汇总之后的结果。E5. Web界面模块“Web界面模块负责和用户进行交互,配合用户的请求完成管理工作。Web管理模块包含多个子模块共同完成用户的请求,其主要子模块有:(1)任务管理子模块报表子模块(3)任务报表辅助管理子模块(4)地址本管理子模

41、块用户和权限系统子模块(6)系统日志和审计策略子模块常用工具子模块(8)系统配置子模块A%6-数据同步模块主要实现分布式部署中的任务分发、策略分发等功能;完成扫描结果数据向上级AURORA系统的数据上传,在数据上传中使用SSL加密传输通道,保证了数据的保密性;汇总的数据可以进行集中统一的分析。7.升级模块极光有网络自动升级和用户手动升级的策略,系统的各个模块都可以通过升级模块进行升级。2. 4.3系统应用环境1.平坦式部署AURORA蹿理MMtI服觸个人眈齬庫肋掘I堆机图6-22极光的平坦式部署模式小型网络中,数据相对集中,网络拓扑结构也相对简单,可采用平坦式部署方式,如图6-22所示。2.分

42、布式部署AURORA'第一级管理员数据同步司步第二级AUROAURO管理员管理员图6-23极光的分布式部署模式大型网络中多台极光系统共同工作时,极光的分布部署支持能力可以使得各系统间的数据能共享并汇总。网络中使用分布式部署结构如图6-23所示。2.5天镜脆弱性扫描与管理系统2.5.1概述启明星辰自主研发了天镜脆弱性扫描与管理系统。它的任务是用实践性的方法扫描分析网络系统,检查系统中存在的弱点和漏洞并生成相应的报告,适时提出修补方法和应实施的安全策略,从而达到增强网络安全性的目的。2. 5.2系统构成1. 产品组成天镜分布式产品组成包含以下几个部分:(1) 管理控制中心(2) 综合显示中

43、心(3) 日志分析报表(4) 扫描引擎软件扫描对象授权(6)数据库2. 产品部署方案一:单机式部署图6-24天镜单机式部署扫带引擎0数据库显示中心/报表中心控制中柱被检测网络方案二:分布式部署图6-25天镜单机式部署(3)方案三:多级式部署图6-26天镜多级式部署nr甫k3. 系统配置硬件环境:本系统运行在硬件环境为X86架构的台式机或笔记本电脑。CPU:不低于PentiuuiIV2.2G。内存:不低于512Mo硬盘:不低于50M剩余空间,建议200M以上剩余空间。网卡:至少一块100Mbps以太网卡。软件环境:操作系统:中文版Windows2000SP4以上。浏览器:IE5.0以上版本。2.

44、5.3系统功能1.管理功能分布管理、集中分析EEE3ZO24LQihov00251Qa”Ctsc*n24242C252S.W他2&8弘11111应应102192192普&K?制中匕显示屋歧担Ji引手SffEW1?旧左引事2<U版送骊忖滋lte241251件數102JSi251J2J峑舸好n业务瞬rgp作百町血上上辺&无图6-27天镜管理控制台rrKaE(2)多级管理对于拥有不同地域、大规模网络的用户,各个地域的网络安全管理员管理着本地域的网络安全状况,其上层的安全管理员可以上传检测结果、下达检测策略、统一管理、统一分析、统一升级;实现大规模网络环境下的全局风险控制

45、、降低管理成本。并刪冋翅:116.515-71图6-28天镜扫描计划制定2.策略管理(1)扫描计划定制*改任參】2T""(2)系统使用授权限制系统提供了硬件强制授权管理,以确保系统的使用安全、防止非法使用。3. 自定义显示功能(1) 自定义分类结构显示(2) 显示自定义窗口(3) 重点关注自定义4. 扫描功能(1) 端口服务智能识别(2) 可识别的扫描对象(3) 扫描漏洞分类数据库扫描(5)Web扫描5. 报告功能K6-安全信息手册文件®蚕上処_&0觸令令|国冈MSSQI恋码攻击类'&卫MSSQI访问控制类B丄MSSQI存績过程校君E

46、63;3E5SQL扩晨存您过堤隘住-丄M55Q系折配置k丄MSSQL葩鏈服务玫击S囱Orade口令猜测类任丄IOrMleMOifl日3NT关键间题类J耒设誉屛幕保护口令J启动了POSIX子系抚T再在0Udmh工具J启动了LMJ启动目动蚤录功琵JJ启动了05/2孑系统J注册表安全审计J注册表项合理报权设JWinbgon注冊舉顶访|J注册表关键健值的取2安全补丁脸壹3匡礦5r区分大小不搜累安全信息却(Sesstr.w)言荡询£虫病垂栓测简单说明详拥说明變作系城.检测系纭是否恿棘荡玻mS审切蛛虫病暮衮荡波OTorm.S时打)是和用L.濃冲区溢出进行俺的如眼务举身存在囲枢谥出漏洞E験远删PS

47、tSew的超D变种繼用诵口5555SasserE:耒识别訥羿台Vindws2W/XP/2QO3处期议;更新并垂软件/糸餘震荡波Go和咒匕)病靈,夙修补LSAlg务运程镀冲德宙岀漏嗣.图6-29安全信息手册示例7.用户管理与审计(1) 系统分用户、分权限使用与管理;(2) 支持双因素身份认证:口令、身份卡配合使用;(3) 用户、管理员的操作审计。2.5.4扫描技术特色r*1. 渐进式扫描口根据被扫描主机的操作系统和主机应用等信息智能确定进一步的扫描流程。2. 授权扫描系统支持用户提供被扫描主机的权限信息,以获取更深入、更全面的漏洞信息。3. 系统稳定性高扫描过程实时正确处理各种以外情况:如网卡故

48、障、资源耗尽等。4. 扫描系统资源占用少、速度快、误报低、漏报低、稳定性高。nr甫e2.6渗透测试工具J*2.6.1渗透测试概述渗透测试(PenetrationTest)最简单直接的解释就是:完全站在攻击者角度对目标系统进行的安全性测试过程,也就是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试能够直观地让管理人员知道自己网络所面临的问题,了解当前系统的安全性,了解攻击者可能利用的途径,以便对危害性严重的漏洞及时修补,以免后患。2.6.2渗透测试分类渗透测试一般分为黑盒测试、白盒测试和隐秘测试。黑盒测试意味着测试人员是在对目标系统一无所

49、知的状态下进行测试工作,目标系统对测试人员来说就像一个“黑盒子”。除了知道目标的基本范围之外,所有的信息都依赖测试人员自行发掘。而目标系统上往往会开启监控机制对渗透过程进行记录,以供测试结束后分析。也就是说虽然黑盒测试的范围比较自由和宽泛,但是仍需要遵循一定的规则和限制。2.白盒测试与黑盒测试不同,白盒测试开始之前测试人员就已经从目标公司获得了足够的初始信息,例如网络地址段、使用的网络协议、拓扑图、应用列表等等。相对来说,白盒测试更多的被应用于审核内部信息管理机制,测试人员可以利用掌握的资料进行内部探查,甚至与企业的员工进行交互。对于发现现有管理机制漏洞以及检验社交工程攻击可能性来说,白盒测试

50、具有非凡的意义。3. 隐秘测试隐秘测试类似一种增强的黑盒测试,对于受测机构来说该测试处于保密状态,可以将其想象为特定管理部分雇佣了外部团队来进行内部调查。除了不开启特定措施对测试过程进行监控和记录之外,测试工作的进行也不对员工进行通知,甚至不向信息安全管理部门进行说明。这种测试完全的模拟了真实的攻击,可以综合的考察组织信息安全工作的运转情况,对信息安全工作人员在安全事件响应和处理方面的成效很有帮助。.-沁广中H2. 7Metasploit渗透工具2.7.1工具简述Metasploit是一款开源的安全漏洞检测工具。由于Metasploit是免费的工具,因此安全工作人员常用Metasploit工具

51、耒检测系统白勺安全性。MetasploitFramework(MSF)是2003年以开放源代码方式发布、可自由获取的开发框架,这个环境为渗透测试、shellcode编写和漏洞研究提供了一个可靠的平台。它集成了各平台上常见的溢出漏洞和流行的shellcode,并且不断更新,最新版本的MSF包含了180多种当前流行的操作系统和血用软件的exploit,以及100多个shellcodeo作为安全工具,它在安全检测中起到不容忽视的作用,并为漏洞自动化探测和及时检测系统漏洞提供有力的保薩。A%2.7.2Metasploit3的使用方法一安装完Metasploit程序后,启动程序菜单如图6-30所示,程序

52、中包含Metasploit的相关文档、常用的一些小工具(Netcat.Putty.VNCViewer.WinVI)、CMDShell、Metasploit3的主程序、NASMShell.在线升级程序、RUBYShell等内容。下面是使用Metasploit进行相关渗透工作的步骤。DocummtationMatcatCMDShellFuttyMetasploit3VlICViewerWin1/!ModxilesNASHShell匸InlineUpdateRUBYShellUninstall图6-30启动程序菜单1. 安装完Metasploit程序,运行Metasploit3,启动窗口界面,如图6

53、-31所示。界面中会出现Exploits、AuxiliariesPayloads>Console>Sessions>About等图标栏。电JUMtiploiiUbCmol#30.*NiwwAIhHrMi伽1倬秋戈悴鋼強査着W收戏Q)IMCL)棺助©駝0®总?;';/*丄恤真G命琴用U地畑爸MwMo.ai:sg8/_卜J3转到湘|燼ExploitIAiixibtneifayloadsSHiaeiii0AbouimBGaSP|piG2点击Exploits图标,系统列出所有的Exploits,如图6-32所示。3.针对目的主机的信息查找相关漏洞利用程序,

54、比如晝找WindowsXP系统的相关漏洞利用程序,如图6-33所示。©£»<&电JN«ltspl>oktFrumrkCmjLol3,0UierwftIftttrretExplwr文件(I)嘶收住xmod帮肋®离蘇唤©智”SEARCHwindowsXPMatched12modulesfarlermwindwvsXPInternetExplorerVMLFillMethodCodeExecutionThiismodulewloissacodeexecutionvulnarabiWinMlcrosoflInternetE

55、xplorerusingabufferoverflowineheVML|irchcess.ingcode(VOXdii)Thismodui&bentailedonWindows2000SP4.WindowsXPSPOfandWinawsXPSPZInternetExplorerWebViewFolderkortsetSliceQOverflow*ThismoduliExploitsAflaw泊1h&W&bVi白wfoldalttmActiveXCOiibOlincludedMttlWcndCrwS2000.WindowsXP,andWindows2003ThisflawwaspublishedduringtneHonitioffirowserBugsprojectinternetExplorercreateTextRanaeftCodeExecution卫Intern>t4.利用对主机扫描发现的漏洞信息,找到相关的漏洞利角程序,比如I"MicrosoftRPCDCOMInterfaceOverflown的漏洞利用程序,如图6-34所示,选择目的操作系统的种类。M

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论