系统管理员指南:如何给系统打补丁?(知识篇)

发表于:2011-2-10 10:08

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:李晨光    来源:51Testing软件测试网采编

  三、漏洞评估方法和步骤

  在一个企业中查找出漏洞需要付出很大的努力,不能简单地在所选的地方安装一个漏洞扫描软件并简单地按下“开始”按钮,那样是不起作用的。因为现在的企业拥有成千上万的服务器和主机,这些服务器和主机又通过上百个速率不同的网络线路连接起来,因此照这个方法,我们在期望的时间内根本无法获得所需的覆盖范围。

  那么需要做什么呢?我们需要对漏洞进行评估。所谓漏洞评估,可以理解成跟军队中的侦察差不多的行为。侦察任务的主要目的是向前进入外国的领土,并且查找出敌军的弱点和易攻击的地方。漏洞评估是帮助企业领导、安全专家及黑客在网络、应用和系统中确定安全责任的安全实践活动。

  实施漏洞评估的方法和步骤分为:信息收集/发现,列举,以及检测。

  1、信息收集/发现

  这一步骤包括:

  1)为查找目标拥有的所有域名而进行的whois查询

  2)为确定与目标相关的IP地址范围而通过网站对可能的目标和IP地址进行的查询

  使用Nmap软件,我们能够很快确定网络上哪些主机是在线的。在Nmap中使用-s P(ping扫描)选项对目标网络执行ping扫描。这可以帮助确定哪些主机是活动的和有效的。一旦确定信息后,信息收集/发现的工作就完成了。现在可以继续进行第二步,列举并确定目标运行什么操作系统和应用程序。

  2、列举

  列举是用来

  1)判断目标系统运行的操作系统

  2)获取操作系统指纹和位于目标上的应用程序的过程。

  在确定操作系统后,就是要确定运行于主机上的应用程序。端口0~1023(共1024个)被称为熟知端口。

  仍然使用Nmap。我们用它的-sV选项来确定什么应用程序位于什么端口。端口在漏洞评估中扮演了一个很关键的角色,因为它确保将漏洞对应到各自应用程序。如果确信有问题的主机在端口443上运行的是安全Web服务器而不是一个电子邮件服务器,那么很可能就不会发现该主机的漏洞,从而认为系统将来不可能被渗透。当信息收集工作和列举工作完成后,现在可以在目标系统上检测漏洞了。

  3、检测

  检测用来确定一个系统或应用程序是否易受攻击。需要注意的是,这一步并不是用于确定漏洞是否存在。检测过程只是报告漏洞出现的可能性,而漏洞是否存在则由渗透测试来完成。

  四、查找检测漏洞的方法

  上面介绍了检测漏洞的执行思路,下面介绍应该如何在真实系统环境下进行漏洞检测。这个工作通常使用漏洞评估扫描器完成。漏洞评估扫描器一般是运行漏洞评估软件的网络工具,或者运行在一个企业自己资产中的漏洞评估软件。

  现在漏洞修复技术比过去发生了很大变化。修复技术已经从手工修复进入了自动化过程。本文中我们只考虑Windows系统和UNIX/Linux系统。

  1、利用配置工具评估漏洞

  许多组织已经在管理/配置工具上做了投资,常常利用这些工具做一些相当常规的工作,但是通过扩展这些工具来从我们的环境中提取漏洞数据。比如赛门铁克的产品(以前的Bind View,2005年被赛门铁克收购),能够帮助一个组织处理大部分日常的windows活动目录(AD)操作,也可以发现组织中的漏洞。为了更好地理解,下面看一个BindView的部署。

32/3<123>
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号