寻找系统漏洞:原理、类型与防范
在完成对目标的侦察活动并收集相关信息后,接下来通常要做的就是识别远程系统的入口点,寻找组织系统中可能被利用的漏洞。识别漏洞的方法多种多样,通过侦察活动,你可能已经发现了一两个潜在漏洞,这些可能源于从公开渠道获取的不同信息。
1. 漏洞扫描工具
漏洞扫描是渗透测试人员和信息安全团队的常见任务。市面上有许多商业漏洞扫描工具,也有一些开源扫描器。Kali 系统提供的部分工具可用于扫描不同类型的系统和平台,还有一些工具专门用于查找路由器和交换机等设备的漏洞,甚至还有针对思科设备的扫描器。
大部分扫描工具用于搜索已知的现有漏洞,可通过与系统或其应用程序的交互来识别。不过,有时你可能想发现新的漏洞,Kali 中有一类工具可以帮助生成可能导致应用程序崩溃的情况,进而形成漏洞,但这类工具不会创建相关的利用程序,它们通常被称为模糊测试器(fuzzers)。模糊测试是一种相对简单的方法,通过生成大量格式错误的数据提供给应用程序,观察其对输入的处理方式。
2. 理解漏洞的基本概念
在深入了解之前,有必要明确漏洞的定义。漏洞常与利用程序、风险和威胁等概念混淆。漏洞是系统或软件中的弱点,源于系统或软件配置或开发过程中的缺陷。若该弱点可被利用来获取系统访问权限或损害系统,则称其为可利用漏洞,利用这一弱点的过程就是利用程序。威胁是系统可能受到损害或无法正常运行的可能性,而风险是损失与发生概率的交集,即必须有可衡量的损失或损害,且该损失或损害有实际发生的概率。
举个具体例子,若系统保留默认的用户名和密码,这就是一个漏洞,因为默认的用户名和密码很容易被尝试破解,尝试密码的过程就是对该漏洞的利用,这是一个因配置错误导致的
系统漏洞原理与防范全解析
超级会员免费看
订阅专栏 解锁全文
1425

被折叠的 条评论
为什么被折叠?



