学分高考 软件测试

漏洞检测的几种方法

发布时间: 2023-04-12 22:15:01

漏洞检测的几种方法

[��ǩ:����]

漏洞扫描有以下四种检测技术:
1.基于应用的检测技术。它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。
2.基于主机的检测技术。它采用被动的、非破坏性的办法对系统进行检测。通常,它涉及到系统的内核、文件的属性、操作系统的补丁等。这种技术还包括口令解密、把一些简单的口令剔除。因此,这种技术可以非常准确地定位系统的问题,发现系统的漏洞。它的缺点是与平台相关,升级复杂。
3.基于目标的漏洞检测技术。它采用被动的、非破坏性的办法检查系统属性和文件属性,如数据库、注册号等。通过消息文摘算法,对文件的加密数进行检验。这种技术的实现是运行在一个闭环上,不断地处理文件、系统目标、系统目标属性,然后产生检验数,把这些检验数同原来的检验数相比较。一旦发现改变就通知管理员。
4.基于网络的检测技术。它采用积极的、非破坏性的办法来检验系统是否有可能被攻击崩溃。它利用了一系列的脚本模拟对系统进行攻击的行为,然后对结果进行分析。它还针对已知的网络漏洞进行检验。网络检测技术常被用来进行穿透实验和安全审记。这种技术可以发现一系列平台的漏洞,也容易安装。但是,它可能会影响网络的性能。
网络漏洞扫描
在上述四种方式当中,网络漏洞扫描最为适合我们的Web信息系统的风险评估工作,其扫描原理和工作原理为:通过远程检测目标主机TCP/IP不同端口的服务,记录目标的回答。通过这种方法,可以搜集到很多目标主机的各种信息(例如:是否能用匿名登录,是否有可写的FTP目录,是否能用Telnet,httpd是否是用root在运行)。
在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的漏洞库进行匹配,如果满足匹配条件,则视为漏洞存在。此外,通过模拟黑客的进攻手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等,也是扫描模块的实现方法之一。如果模拟攻击成功,则视为漏洞存在。
在匹配原理上,网络漏洞扫描器采用的是基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员关于网络系统安全配置的实际经验,形成一套标准的系统漏洞库,然后再在此基础之上构成相应的匹配规则,由程序自动进行系统漏洞扫描的分析工作。
所谓基于规则是基于一套由专家经验事先定义的规则的匹配系统。例如,在对TCP80端口的扫描中,如果发现/cgi-bin/phf/cgi-bin/Count.cgi,根据专家经验以及CGI程序的共享性和标准化,可以推知该WWW服务存在两个CGI漏洞。同时应当说明的是,基于规则的匹配系统有其局限性,因为作为这类系统的基础的推理规则一般都是根据已知的安全漏洞进行安排和策划的,而对网络系统的很多危险的威胁是来自未知的安全漏洞,这一点和PC杀毒很相似。
这种漏洞扫描器是基于浏览器/服务器(B/S)结构。它的工作原理是:当用户通过控制平台发出了扫描命令之后,控制平台即向扫描模块发出相应的扫描请求,扫描模块在接到请求之后立即启动相应的子功能模块,对被扫描主机进行扫描。通过分析被扫描主机返回的信息进行判断,扫描模块将扫描结果返回给控制平台,再由控制平台最终呈现给用户。
另一种结构的扫描器是采用插件程序结构。可以针对某一具体漏洞,编写对应的外部测试脚本。通过调用服务检测插件,检测目标主机TCP/IP不同端口的服务,并将结果保存在信息库中,然后调用相应的插件程序,向远程主机发送构造好的数据,检测结果同样保存于信息库,以给其他的脚本运行提供所需的信息,这样可提高检测效率。如,在针对某FTP服务的攻击中,可以首先查看服务检测插件的返回结果,只有在确认目标主机服务器开启FTP服务时,对应的针对某FTP服务的攻击脚本才能被执行。采用这种插件结构的扫描器,可以让任何人构造自己的攻击测试脚本,而不用去了解太多扫描器的原理。这种扫描器也可以用做模拟黑客攻击的平台。采用这种结构的扫描器具有很强的生命力,如着名的Nessus就是采用这种结构。这种网络漏洞扫描器的结构如图2所示,它是基于客户端/服务器(C/S)结构,其中客户端主要设置服务器端的扫描参数及收集扫描信息。具体扫描工作由服务器来完成。

APP的安全漏洞怎么检测,有什么工具可以进行检测?

目前我经常用的漏洞检测工具主要就是爱内测,因为爱内测会根据应用特性,对程序机密性会采取不同程度不同方式的检测,检测项目包括代码是否混淆,DEX、so库文件是否保护,程序签名、权限管理是否完整等;组件安全检测主要针对Activity、Broadcast Receiver、Service、WebView、Intent等是否存在漏洞,并给出针对性建议;数据安全会全面检测APP存在的数据泄漏漏洞和输出层、协议层等所有涉及数据安全的漏洞,确保APP里那些可能导致帐号泄露的漏洞被全部检测出。

加密软件漏洞评测系统无法打开

加密系统功能强。加密软件漏洞评测是一个非常专业的 文档透明加密系统测试软件。该软件系统无法打开是因为加密系统功能强导致的,这款文档透明加密系统功能强大,除了漏洞评测之外,还可以进行剪切板控制、虚拟打印机、截屏等。

QQ电脑管家和360系统漏洞检测与修复哪个好

QQ电脑管家和360很多人都在用,那么QQ电脑管家和360系统漏洞检测与修复哪个好呢,下面是我带来的关于QQ电脑管家和360系统漏洞检测与修复哪个好的内容,欢迎阅读!

QQ电脑管家和360系统漏洞检测与修复哪个好:

目前系统与软件的漏洞层出不穷,作为用户来说,可以做的就只能是等相关厂商发布漏洞补丁后及时的进行漏洞修复操作,以免这些漏洞被黑客所利用。形象的说漏洞就像古时城墙的缺口,如果不及时修补,就会导致敌人的入侵,进而导致城池的失守。安全辅助软件其中一个很重要的功能就是协助用户自动检测厂商发布的漏洞补丁并自动下载安装这些补丁。

对于windows用户来说,目前最重要的有几类补丁:windows自身、Flash Activex以及各种应用软件补丁,来看看360安全卫士和QQ电脑管家的修补能力吧。

我们先来看看使用系统自带的升级工具Windows Update所检测到的需升级漏洞补丁。

◆ 检测到12个重要更新(KB2598039 KB982726 KB2553267 KB2553248 KB2553406 KB2653956 KB2679255 KB890830(恶意软件删除工具) KB2656373 KB2675157 KB15597(Windows Defender) IE9。

◆ 检测到35个可选更新(除一个为Microsoft Security Essentials外 其它 的皆为各国语言包 )。

图3 Windows Update检测情况

360安全卫士所检测的需升级漏洞补丁及下载安装耗时

◆ 检测到8个高危漏洞(KB2653956 KB2675157 KB2656373 KB982726 KB2553248 KB2553267 KB2553406 KB2598039)。

◆ 检查到26个功能性更新补丁。

◆ 可保存补丁包源文件。

◆ 可自定义补丁下载路径。

◆ 可自动修复高危漏洞。

◆ 可边打补丁边下载或全部下载完再安装。

◆ 下载并安装高危漏洞补丁用时 9分26秒 平均补丁下载速度在200KB/s左右。

◆ 安装完补丁后重启电脑,再次检测到有一个高危漏洞(Flash Player安全更新KB370049)。

图4 QQ电脑管家和360哪个好:360安全卫士检测结果

点评:360安全卫士的修复漏洞功能检测迅速,但是下载补丁速度较慢,不过提供了自定义补丁下载路径,方便局域网用户使用内网服务器进行补丁下载操作,不知为何首次检测并没有检测到Flash Player安全更新补丁,不过在2次检测时成功检测出该补丁。

QQ电脑管家所检测的需升级漏洞补丁及下载安装耗时

◆ 检测到7个高危漏洞(KB2500170 KB982772620 KB2653956 KB2598039 KB2675157 KB2656373 Flashplayer )。

◆ 检测到功能性更新补丁21个。

◆ 检测到不建议安装补丁1个(windows恶意软件删除工具)。

◆ 可保存补丁包源文件。

◆ 可自动修复高危漏洞。

◆ 下载并安装高危漏洞补丁用时 2分12秒 平均补丁下载速度在300KB/s左右。

图5 QQ电脑管家和360哪个好:QQ电脑管家检测情况

点评:QQ电脑管家的修复漏洞功能检测同样迅速,下载补丁速度也较快。

此项对比 总结 :可以看到两款参赛软件检测出来的高危漏洞不仅数量不同,而且补丁也不尽相同,与Windows Update对比之下,QQ电脑管家在漏洞检测中则少了KB982726 KB2553248这两个Office补丁。

另外在选择补丁方面QQ电脑管家没有全选功能,需要用户逐个选取(针对功能型补丁),漏洞检测修复方面360安全卫士较为精准。顺便说一下,并不是全部补丁都必须安装,有些未必下载安装的补丁会耗费额外的下载时间和带宽,并且会消耗系统资源与影响稳定性。

看了QQ电脑管家和360系统漏洞检测与修复哪个好 文章 内容的人还看:

1. 电脑管家修复系统漏洞的方法

2. 修复电脑漏洞介绍

3. 电脑用360卫士好还是腾讯管家好

4. 电脑安全防护修复方法

5. 电脑管家查看QQ使用记录的方法

6. 360卫士怎么设置不提示高危漏洞

7. 浅谈QQ电脑管家智能换肤

8. QQ电脑管家怎么升级win10?

上述内容就是xuefen.net小编通过网络搜集整理关于漏洞检测的几种方法的全部内容了,希望对大家有所帮助。

温馨提示:
本文【漏洞检测的几种方法】由作者教培参考提供。该文观点仅代表作者本人,学分高考系信息发布平台,仅提供信息存储空间服务,若存在侵权问题,请及时联系管理员或作者进行删除。
我们采用的作品包括内容和图片部分来源于网络用户投稿,我们不确定投稿用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的权利,请联系我站将及时删除。
内容侵权、违法和不良信息举报
Copyright @ 2024 学分高考 All Rights Reserved 版权所有. 湘ICP备17021685号