2024年1月9日发(作者:)

Technology Study技术研究DCW系统漏洞检测研究与安全分析高 松(北京政法职业学院信息媒体学院,北京 102628)摘要:首先介绍了漏洞扫描原理、种类、常用的扫描工具,然后详细分析了通过nmap工具和nessus工具检测系统端口和漏洞的方法,并通过检测出的EternalBlue永恒之蓝漏洞进行了系统安全性分析和防御方法。关键词:漏洞;端口;扫描doi:10.3969/.1672-7274.2021.04.007中图分类号:TP393 文献标示码:A 文章编码:1672-7274(2021)04-0019-03Research on System Vulnerability Detection and Security AnalysisGAO Song(Department of information technology, Beijing College of politics and law, Beijing 102628, China)Abstract: This paper fi rst introduces the principle, types and common scanning tools of vulnerability scanning,

then analyzes the methods of detecting system ports and vulnerabilities through NMAP tool and Nessus tool in detail,

and through the detection of eternal blue EternalBlue vulnerability system security analysis and defense methods.

Keywords:vulnerability; port; scan漏洞是指一个系统存在的弱点或缺陷,可能来自应用软件,也可能是操作系统设计时的缺陷,或者某种业务交互处理过程中的设计缺陷等。一个小小的漏洞,可能引发重大的安全问题或造成重要数据丢失、资料篡改等。因此,对于漏洞要及早发现,及时修补,以免遭到黑客的攻击。旧版中的漏洞,同时也会产生新的漏洞,因此漏洞库也是在不断更新的。在扫描漏洞时,要选择匹配的插件,以便快速有效的扫描到系统漏洞。2 漏洞扫描的种类

漏洞扫描分为很多种类。例如:网络漏洞扫描是通过网络来扫描远程计算机中的漏洞;主机漏洞扫描是在目标系统上安装代理或者服务,从而能够访问所有的文件与进程,能够扫描到较多漏洞;数据库漏洞扫描,由于数据库漏洞较多,可以扫描到DBMS、权限提升、缓冲区溢出、补丁未升级等漏洞;Web应用漏洞扫描,可扫描出SQL注入、跨目录访问、缓冲区溢出、cookies修改、上传漏洞等多种漏洞。1 漏洞扫描的原理

漏洞扫描是通过nmap、nessus、X-scan等扫描工具或其他技术手段,对本地或者远程计算机系统的安全性进行检测,发现可利用漏洞的一种安全检测行为。通过漏洞扫描可以使网络管理员了解网络的安全设置和运行的应用服务,及时发现安全漏洞,客观评估网络风险等级。网络管理员能根据扫描的结果更正网络安全漏洞和系统中的错误设置,在黑客攻击前进行防范。漏洞扫描技术是建立在端口扫描技术的基础上的,从黑客的攻击流程及收集的漏洞来看,绝大多数都是针对某一个特定的端口的,因此漏洞扫描主要是扫描目标主机是否存在漏洞。一般先扫描目标主机的开放端口,在扫描到目标主机开启的端口以及端口上的网络服务后,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在,通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞。系统和软件在不断更新升级的过程中,会不断修复3 常用的漏洞扫描工具

漏洞扫描是针对安全评估的一种综合性的扫描,常用的漏洞扫描工具有:nmap、X-scan、Nessus,也有一些只扫描端口的工具,例如superscan、ports-can等。(1)nmap是一个网络连接端扫描软件,也是常用的一个网络命令。既可以扫描端口,也可以探测系统安全,可以在Windows平台中运行,也可以在linux平台中运行。是网络管理员必用的软件之一。(2)(2)X-scan是一个综合扫描器,可以扫描开放端口、弱口令、安全漏洞等。(3)Nessus则是目前全世界最多人使用的系统漏洞扫描与分析软件。通过Nessus漏洞扫描,可以确定目标课题名称:北京政法职业学院2020年院级科研课题《渗透测试之漏洞检测与安全分析》。项目编号:ky202017。作者简介:高 松(1977-):女,汉族,山东菏泽人,讲师,博士,研究方向为计算机网络技术、网络安全技术。2021.04数字通信世界19

技术IGITCW研究Technology Study网络上的主机是否在线、主机开放的端口以及服务、操作系统、安全漏洞等。4 通过nmap和nessus工具检测系统漏洞

4.1 nmap工具探测系统安全性通过nmap工具可以扫描网络上本地或远程主机,并解析出IP;对应哪些服务在运行;并且推断计算机运行哪个操作系统。在kali linux平台中,使用nmap工具探测Win10系统靶机192.168.1.3的系统安全问题。使用命令nmap -sT 192.168.1.3,对目标机192.168.1.3进行 全连接TCP端口扫描,该扫描方式要建立三次握手连接,共扫描到4个开放的TCP端口135、139、445、5357,并显示对应的服务。如图1所示。图1 全连接TCP端口扫描

图2 半连接TCP端口扫描使用命令nmap-sS 192.168.1.3,对目标 机192.168.1.3进行半连接TCP端口扫描,不建立三次 握手连接,同样扫描到了4个开放的TCP端口,如图2 所示。但从时间上来看,半连接扫描更快一些。使用命令nmap-sU 192.168.1.3,对目标 机192.168.1.3进行UDP端口扫描,不建立连接,共探测到了1个开放的UDP端口137。如图3所示。图3 UDP端口扫描使用命令nmap-p 1-1000 192.168.1.3,在指定端口范围内对192.168.1.3进行端口扫描,扫探测3个开放的TCP端口135、139、445。如图4所示。图4 指定范围端口扫描20DIGITCW2021.04使用命令nmap-sV 192.168.1.3,对目标机192.168.1.3进行服务版本扫描,扫描结果中,多了一列探测出的服务版本。如图5所示。图5 服务版本扫描使用命令nmap-A 192.168.1.3,对目标 机192.168.1.3进行全面探测,探测到开放端口,服务,操作系统,跟踪路由等多项信息。如图6所示。图6 全面探测通过nmap 和相关参数的使用,我们从多个方面探测了192.168.1.3 的安全性问题。不仅发现了开放的TCP和UDP端口及服务,还探测到了系统可能版本的概率,及跟踪到的可达路由。4.2 使用Nessus工具探测各种系统漏洞

Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件,允许用户加入执行特定功能的插件,可以进行更快速和更复杂的安全检查。在kali linux平台中探测Win7系统靶机的漏洞。新建名为Win7的策略,设置credentials,设置Windows的账号密码。如图7所示。图7 策略设置图8 扫描到1个高危漏洞

Technology Study技术研究添加所需的插件程序。新建名为Win7的扫描任务,应用前面制定的Win7策略,添加目标机器192.168.1.30。等待扫描结束,扫描结果如图所示,可以看到有1个高危漏洞,如图8所示。点击进去,可以看到漏洞的介绍。再点击该漏洞,还能看到具体的漏洞描述。如图10所示。在kali linux平台中探测Winxp系统靶机的漏 洞。新建名为xp的扫描任务,添加目标机器192.168.1.40。等待扫描结束,扫描结果如图11所示,可以看到有5个高危漏洞。5个漏洞的名字如图12所示。点击第一个critical漏洞,可以看到详细内容如图13所示。DCW图13 Unsupported Windows OS漏洞图9 漏洞名字图14 永恒之蓝漏洞而最后一个High漏洞就是著名的永恒之蓝漏洞(MS17-010)。5 安全分析

图10 漏洞的详细内容图11 扫描到的5个高危漏洞EternalBlue(永恒之蓝)漏洞通过TCP端口445或139执行漏洞。使用上面提到过的端口扫描工具superscan、portscan或nmap均能在客户端毫无察觉的情况下,扫描其开放端口。而445端口可以帮助我们访问共享文件夹或共享打印机,但是黑客也常常利用它侵入目标主机破坏硬盘。139端口应用在Windows文件和打印机共享等。恶意代码会扫描开放445端口的Windows系统计算机,用户一旦使用该计算机上网,恶意代码就能在计算机和服务器

中植入勒索WannaCry软件、远程控制木马、虚拟货币挖矿机等恶意程序。因此建议该系统一定要打MS17-010补丁,或及时关闭计算机以及网络设备上的445和139端口。

参考文献[1] 高松.网络运维软件项目化教程.北京:机械工业出版社,2019.

图12 漏洞的名字[2] 乔明秋.《Kali Linux》渗透测试.北京:机械工业出版社,2019.[4] 孙静.篮球和计算机俱乐部教学模式在普通高等院校体育课程教学中的应用[J].体育科技文献通报,2018,26(08):50-51.[5] 相金星.创新思维下高等院校武术俱乐部教学模式探索与研究——以沈阳城市学院为例[J].搏击•武术科学,2019,4(08):48-50.[6] 马斌.高校篮球和计算机俱乐部教学模式构建思考[J].活动,2018(01):94-95.[7] 刘莉媛,马庆.高校篮球和计算机俱乐部教学模式初探[J].体育世界:学术版,2019(09):155-156.[8] 林花.高校篮球和计算机俱乐部教学模式构建研究[J].当代体育科技,2018,8(01):125,127.(上接第204页)以促使学生进行综合的发展。参考文献[1] 周万斌,潘宏伟,赵猛,等.高校篮球和计算机俱乐部教学模式的探索与研究[J].体育世界(学术版),2018(12):9-10.[2] 樊文杰.对高校篮球和计算机俱乐部教学模式的分析[J].汽车世界,2019(18):255.[3] 闫鹏旗.民办高校篮球和计算机俱乐部教学模式构建探讨[J].商业故事,2018(03):21.2021.04数字通信世界21