張學青
【摘? 要】基于對計算機網絡漏洞掃描技術應用的探討研究,論文首先從常見的計算機網絡安全問題及安全漏洞掃描技術的概念這兩方面入手,再以此為基礎對計算機網絡漏洞掃描技術應用的關鍵點進行分析,希望能為有關人士提供幫助。
【Abstract】Based on the discussion and research on the application of computer network vulnerability scanning technology, this paper begins with the common computer network security problems and the concept of security vulnerability scanning technology. Based on this, the paper analyzes the key points of the application of computer network vulnerability scanning technology, hoping to provide some help for the relevant people.
【關鍵詞】計算機;網絡漏洞;漏洞掃描
【Keywords】computer; network vulnerability; vulnerability scanning
【中圖分類號】TP393.08? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?【文獻標志碼】A? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ? ?【文章編號】1673-1069(2020)11-0160-02
1 引言
隨著計算機科技的飛速發展,近年來互聯網也逐漸滲透到社會運行中,但作為新時代不可或缺的通信渠道,網絡在為人們提供巨大便利的同時,也帶來了不容忽視的信息安全問題。一般情況下,信息泄露最主要的原因就是黑客與病毒,所以若能實現網絡漏洞掃描技術的高效應用,就能在極大程度上避免信息泄露的問題出現,在為網絡用戶使用安全提供更高保障的基礎上,為互聯網技術的健康發展創設更加良好的環境。
2 常見的計算機網絡安全問題
首先,對于計算機內部的各類安全機制來講,適用范圍其實都是相對應的,如果機制運行的條件不足,則其完善性也會比較差,進而為網絡用戶帶來一定的安全隱患。現如今,在計算機網絡安全維護中,防火墻是應用最廣泛的技術,但就其目前所具備的功能來講,內部網絡間聯系的阻止仍屬于薄弱項,在入侵行為常常無法及時發現的情況下,電腦系統也極易受到內部網絡的破壞。另外,防火墻技術對系統后門的監管也是難點,后門極易遭到非法侵入,進而造成信息損壞或丟失的嚴重后果。
其次,目前電腦內部的安全工具,均存在功能發揮無法最大化的現象,并且極易受到人為因素的影響,導致工具使用效果低下。與此同時,若是系統管理者與網絡用戶未做到安全工具科學、合理的應用,也會提高計算機網絡安全隱患出現的機率。
最后,在科學技術發展依舊飛速的大背景下,黑客網絡攻擊的手段必然也會不斷更新,如果計算機網絡安全工具仍止步不前,就會使互聯網迎來巨大危機。目前就經常出現計算機被黑客攻擊后,安全工具未能及時發覺的現象,這種情況下補救措施的效果也微乎其微,為用戶造成程度不一的損失[1]。
3 安全漏洞掃描技術的概念
作為計算機網絡安全防護的關鍵技術之一,安全漏洞掃描能實現對網絡設備或終端系統及應用的檢測與分析,從而在明確安全漏洞的同時,提高修復的質量和及時性,此時也可以采取相應的安全防護手段,將計算機網絡中的漏洞消除,在最大程度上提高計算機的安全性。
就計算機網絡安全漏洞掃描技術目前情況來看,主動與被動是最常見的兩種形式。前者簡單來講就是利用網絡進行系統自檢,再將主機響應作為根據,實現對主機操作系統、服務以及程序中漏洞的了解與掌握,并判斷是否需要修復。而被動式可通過服務器進行多項內容的檢測,網絡管理人員可根據生成的檢測報告,展開分析并處理網絡漏洞的工作。
4 計算機網絡漏洞掃描技術應用的關鍵點
4.1 端口掃描
首先,如果發現威脅網絡安全的入侵行為,則多數技術人員都會將安全漏洞掃描的重點放在目標主機的端口上。在實際進行安全漏洞掃描的過程中,網絡與目標主機相通的端口絕對是重中之重,經實踐證明,特定信息發送是部分端口信息獲取的有效途徑,也是目標主機中存在漏洞與否的重要依據。舉個例子,UNIX系統中包含的Finger服務,是允許黑客獲取部分公開信息的,所以一旦計算機網絡安全出現問題,技術人員就可以從此服務入手進行掃描,測試并判斷目標主機的Finger服務是否處于開放狀態,再進行有針對性的漏洞修復。
4.2 用戶口令破解法
現如今,用戶名與登錄密碼幾乎是每類網絡服務的重要構成,如此也十分有利于計算機網絡安全性的提升,但在針對用戶等級給予不同網絡操作權限的情況下,只要黑客能破解用戶名,相對應用戶的網絡訪問權限也能輕松獲取,這對信息安全來講是巨大的威脅。
4.2.1 POP3弱口令漏洞掃描
作為一類常見的郵件收發協議,POP3要求用戶使用設定好的用戶名及密碼進行郵件收發。首先,在應用漏洞掃描技術之前,技術人員應創建相應的用戶標識與密碼文檔,其中用戶標識與登錄密碼為主要存儲內容,且具備更新功能。其次,在網絡安全漏洞掃描的過程中,技術人員可與POP3使用的目標端口連接,確認此協議是認證狀態與否。具體來講,將用戶標識發送于目標主機的操作應首先完成,再查看應答結果中是否存在失敗或錯誤的信息,如果有就證明此標識不可用,但如果結果中的信息屬于成功信息,則代表著身份認證已通過,進而達成計算機網絡中用戶名與密碼查找的目的[2]。
4.2.2 FTP弱口令漏洞掃描
FTP實際上屬于一種文件傳輸協議,其在建立與用戶間聯系的時候,必須使用固定的服務器,以完成文件的上傳與下載工作。FTP弱口令漏洞掃描技術,和上述的POP3協議其實是相似的,只是起在掃描時需要和SOCKET連接;此掃描技術中的用戶名發送形式,主要有匿名與用戶指令兩種,若匿名指令的形式被允許登錄,技術人員就能直接登錄至FTP服務器中。
4.2.3 數據包發送與漏洞掃描
對于大部分系統或應用來講,都有可能由于某些特殊操作或特殊字符,導致出現安全問題。在檢測掃描這種漏洞的時候,技術人員可采取特征碼的方式,將相應的數據包發送至目標主機端口,再觀察并判斷反饋信息中存在漏洞與否。
第一是CGI漏洞掃描技術,也就是公用網關接口掃描,此技術能支持多種編程語言種類,應用的范圍也非常廣。在計算機軟件開發的過程中,若出現處理失誤的情況,就極有可能在輸入輸出或指令執行等階段出現意外情況,從而造成網絡穩定性降低的后果,或者導致計算機網絡受到安全威脅。這就是CGI漏洞形成的主要原因,技術人員可采取以下方式進行掃描分析。例如,在掃描Campas漏洞的過程中,由于其允許非法用戶查看在Web端存儲的數據信息,所以常會出現相同的特征碼;技術人員可利用Winsock工具創建和服務器HrHP端口之間的聯系,再將GET請求發送至服務器,發出Campas漏洞特征碼獲取的請求;應依照服務器反饋的信息,判斷并確認計算機網絡的安全性是否達標,如果一切正常則反饋信息為HTTP 404,但如果漏洞存在就會返回其他相應的信息,急需技術人員結合具體情況進行修復。
第二是UNICODE漏洞掃描技術,其本質上屬于一類編碼方式,漏洞掃描技術的應用相比較CGI漏洞掃描技術來講,并沒有太大的差異,連接函數絕大部分情況下是CONNECT函數,通信端口通常為80端口,特征碼的特殊性也比較強。因此,技術人員將返回結果作為根據,判斷計算機網絡安全漏洞的難度也比較低[3]。
5 結語
綜上所述,漏洞掃描技術在計算機網絡領域出現與應用的時間雖然并不長,但卻憑借自身的顯著優勢與重要作用,得到了社會各界越來越高的重視。尤其是現如今網絡用戶的數量仍在不斷增長,其通過網絡傳遞、接收與存儲的信息也越來越重要,我們只有從漏洞掃描技術等細節處入手,不斷提高計算機網絡環境的安全性,才能在增強用戶體驗的同時,真正推動計算機技術的健康發展。
【參考文獻】
【1】郝炳潔.論計算機網絡安全與漏洞掃描技術[J].科技與創新,2016(18):155.
【2】劉紅霞.新形勢下計算機網絡安全與漏洞掃描技術分析[J].信息與電腦(理論版),2015(24):136-137.
【3】王勇.關于計算機網絡安全與漏洞掃描技術的分析探討[J].數字技術與應用,2016(04):211.