随着企业网络复杂性的增加,它也更容易受到攻击。各种各样的操作系统都有其特定的配置,每个都在高度连接环境中高速运行着无数的设备和应用,结果由于意想不到的漏洞、小故障和后门等,使得网管员直到闯入者使用未经授权的网络资源时,才意识到破坏的存在。
一种连根铲除网络中的弱点的方式是扫描。大批量基于软件的扫描工具可探测网络中的操作系统、应用、口令等易受攻击的部位。事实上,在攻击之前,欲闯入者使用这些工具来打开网络,因而扫描也是一种提前发现网络装甲上的裂缝的安全预防措施。
根据现有的技术知识水平,必须决定是自己扫描还是租用扫描服务。如果自己扫描,可以选择商业工具、开放资源或免费软件工具。
有很多开放资源和免费软件工具,如Nmap是黑客编写的。为什么合法的管理人员会使用黑客工具?因为这样的产品不仅非常有效率,而且它对了解闯入者到底是怎样闯入网络的很有益处。但是,商业软件包具有同样的功能,而且有便于使用的界面和报告功能。
Ping命令和端口数
漏洞扫描是从黑客的眼光来审视网络的。表面上两台机器之间的通信暴露出了潜在的漏洞信息,扫描工具把这些网络信息与开发数据库进行匹配,以决定哪个可以在网络中表述。
漏洞扫描由三个基本步骤构成。第一步是网络发现,使用Ping命令发现活跃的网络设备。Ping命令把因特网控制信息协议(ICMP)分组发送到目标系统,寻找响应,这建立了闯入者能作为攻击目标个体的活跃主机的基本地图。
第二步是端口扫描,辨认出那些在侦听方式的端口以及可利用的活跃服务的端口。端口扫描也能辨认出目标上的操作系统,包括安装的是哪个服务包或者内核发布。要注意,仅发现侦听端口并不意味着漏洞。有时,闯入者必须探究更多的包操作以获取有潜在破坏性的信息。
在最后一步中,扫描器分析数据并产生报告,详细描述潜在的漏洞和补救办法。因为报告数据至关重要,需要选择一种清晰并有效地显示结果的解决方案。在购买或使用任何扫描器之前,应花些时间仔细审查报告样品。
|
|