当前位置:乐求学 >

好好学习 >毕业论文 >

网络安全漏洞的检测工具AccessDiver

网络安全漏洞的检测工具AccessDiver

   论文关键词:漏洞  漏洞检测技术  漏洞检测工具Accessdiver

网络安全漏洞的检测工具AccessDiver

  论文摘要:在飞速发展的网络时代,信息技术和网络技术迅猛发展。而网络技术的快速发展带来了一系列的网络问题,网络安全漏洞就是一个典型的例子。由于网络安全漏洞的产生,各类的网络安全漏洞的检测工具也随之产生。设计一个好的网络安全漏洞扫描器有很多的要求, 如具备比较全面的扫描方法、扫描的速度要快、误报率和漏报率要低、发现漏洞的数量要多、覆盖面要广、可扩展性要强, 要具有可移植、可配置性, 扫描结果要详尽以及要具有良好的人机交互界面等。网络安全漏洞的检测工具AccessDiver就是一款很实用的网络漏洞检测工具。

1.漏洞的相关知识

1.1什么是漏洞
  从广泛的意义上来讲,漏洞是在硬件、软件、协议的具体实现或系统安全策略以及人为因素上存在的缺陷,从而可以使攻击者能够在未经系统的许可者授权的情况下访问或破坏系统。就像是在Intel Pentium芯片中存在的错误,在Sendmail早期版本中的编程错误,在NFS协议中认证方式上的弱点,在Unix系统员设置匿名Ftp服务时配置不当的问题,Winndows操作系统的缓冲区溢出,Internet Explorer浏览器的ActiveX控件被执行后门程序,Microsoft Office编程中的内存错误等都可能被攻击者使用,攻击者有可能利用这些错误来运行自己的代码以达到完全控制设备、操作系统等目的,从而威胁到系统的安全。这些都可以认为是系统中存在的安全漏洞。

  1.2几种常见的漏洞

1.2.1操作系统的安全漏洞

各种操作系统都存在着先天的缺陷和由于不断增加新功能而带来的漏洞操作系统就是一个很好的例子. 大多数Unix操作系统的源代码都是公开的 , 三十多年来很多的人为 Unix开发操作系统和应用程序 , 这种情况导致了 Unix 系统存在很多致命的漏洞. 最新的版本虽然改进了以往发现的安全问题 , 但是随着新功能的增加,又给系统带来了新的漏洞。

操作系统的安全漏洞主要有四种:

(1)      输入输出的非法访问

在某些操作系统中,一旦 I/O操作被检查通过之后,该操作系统就继续执行下去而不再检查,从而造成后续操作的非法访问。还有某些操作系统使用的系统缓冲区,任何用户都可以搜索这个缓冲区,如果这个缓冲区没有严格的安全措施,那么其中的机密信息(如用户的认证数据、口令等)就有可能被泄露。

(2)      访问控制的混乱

安全访问强调隔离和保护措施 , 但是 , 资源共享要求开放。如果在设计操作系统时不能处理好这两个矛盾的关系 , 就可能出现操作系统的安全问题。

(3)      操作系统陷门

一些操作系统为了安装其他公司的软件包而保留了一种特殊的管理程序功能. 尽管此管理功能的调用需要以特权方式进行 , 但如果未受到严密的监控和必要的认证限制 , 就有可能被用于安全访问控制 , 形成操作系统陷门。

(4)      不完全的中介

某些操作系统省略了必要的安全保护 , 仅检查一次访问或没有全面实施保护机制。要建立安全的操作系统 , 必须构造操作系统的安全模型和不同的实施方法。另外应该采用诸如隔离、核化(最小特权)等 和环结构等安全科学的操作系统设计方法。再者 , 还需要建立和完善操作系统的评估标准、评价方法和测试质量。

(3)      分页卡---处理

在这个分页卡中先选定“使用only字操作”,选中后会出现一个界面,这个界面主要是设置“字典”里面的用户和密码,查看用户和密码的宏,可以点击界面右边的导入用户和密码,如下图所示:

图3 分页卡---处理图

也可以自己在“‘用户’片段”和“‘密码’片段”中输入自己找到的用户和密码,点击+号就可以增加到界面框中。

(4)分页卡---杂项

在这个分页卡中,只要在“Accessdiver任务优先权”中选择“低优先权”就可以了,这样可以减少Accessdiver给你的电脑加载的负担。

图4 分页卡---杂项图

  3.1.2主页卡---代理

(1)分页卡---我的列表

在该分页卡中选择“使用WEB代理”,在下面的“循环代理   在交换前尝试注册”前面打勾并在里面填上1,在右边的界面框中可以导入代理的IP地址和端口,点击就可以导入你已经收集的IP地址和端口,被导入的文件是以TXT的形式导入的(IP地址:端口号),如下图:


图5 分页卡---我的列表图

  3.1.3主页卡---目录(字典)

(1)分页卡---当前已使用

图9 分页卡---当前已使用图

如上图:点击界面中的可以同时加载用户名列表和密码列表,也可以点击单独加载用户名列表和密码列表。

(2) 分页卡---WEB字吸附器

在下面的界面中的Zone中输入网址并点击+号就可以把网址加到上面的界面框,然后点击就可以吸附该网址中的用户名和密码,提取出来的用户名和密码可以加到字典里面。

图10 分页卡---WEB字吸附器图

当完成上面一系列的设置之后就可以开始下面的扫描工作了

3.2 Accessdiver的检测功能

3.2.1主页卡---开发者

这个就是Accessdiver的检测界面,我们可以在“开发者”这个界面中点击“加载使用的区域列表”就可以加载我们已经保存好的漏洞列表,如下图:

图11 主页卡---开发者图

并且在“访问路径”中选择Root、本地或者FullURL中的任意一项;也可以在“区域”中添加你找到的网络漏洞,并且点击右边的+就可以把你找到的网络漏洞加入到上面的列表中。点击列表上面的“开始”键就可以开始利用Accessdiver去扫描目标服务器的中的漏洞。

  参考文献

[1] 朱建军、熊兵.网络安全防范手册[M].北京:人民邮电出版社 2007年7月

[2] 聂元铭、丘平.网络信息安全技术[M].北京:科学出版社 2001年

[3] 牛少彰、江为强.网络的攻击与防范——理论与实践[M].北京:北京邮电大学出版社 2006年

[4] 沈阳、黄厚宽.网络安全漏洞扫描器[J].电脑与信息技术,2004年(第4期):35—39

  • 文章版权属于文章作者所有,转载请注明 https://m.leqiuxue.com/bylwwx/or3rey.html