Kali Linux 中的漏洞扫描是什么?
要理解,首先,重要的是要知道什么是漏洞。因此,在网络安全领域,漏洞可以定义为计算机系统的弱点,可以通过攻击系统来执行未经授权的操作并获得对系统的未经授权的访问。攻击者几乎可以对系统进行任何操作,例如数据泄露(窃取敏感信息)、在系统上安装恶意软件等。
现在,让我们了解什么是漏洞扫描。漏洞扫描是在计算机系统中搜索漏洞的过程。它由漏洞扫描程序完成。漏洞扫描器是一种设计用于测试应用程序或计算机漏洞的软件。它为连接到系统的每个进程(例如防火墙、服务器、网络等)标识并创建一个目录。漏洞是从给定网络中的错误配置和有缺陷的编程中识别出来的。系统中风险的概率由存在的漏洞确定。
漏洞扫描的工作
漏洞扫描分三步进行。它们如下:
- 漏洞识别
- 分析发现的漏洞所具有的风险
- 针对身份漏洞的操作
1、漏洞识别:漏洞扫描器可以识别漏洞。漏洞扫描器的效率取决于收集系统信息、识别开放端口、设备等的能力。
2. 分析发现的漏洞所具有的风险:这一步对于进行漏洞扫描的团队来说是非常关键的。这一步决定:
- 如果漏洞被利用,对系统的严重影响。
- 利用漏洞的难易程度
- 已经存在的安全措施是否足以降低漏洞风险
3. 针对识别出的漏洞的操作:扫描器识别出的漏洞必须被修补或修复,以便它们不再危害系统或被攻击者利用。但是,该漏洞没有简单的修复方法,因此,我们有两个选择:
- 该漏洞可以忽略。这可以在风险较低时进行。
- 第二个选项可以是可以停止存在漏洞的系统,或者可以添加其他安全措施使漏洞无法被利用。
扫描类型
1. 外部漏洞扫描:这种类型的扫描是从组织的网络外部进行的。此扫描针对连接到 Internet 的区域或外部用户或客户所需的应用程序。
2. 内部漏洞扫描:这种类型的扫描是从组织内部进行的。其目标是成功识别和检测可被攻击者利用的漏洞。攻击者可以是想要获得未经授权访问的任何人,也可以是组织内部有权访问组织敏感信息的员工。
3. 未经授权的扫描:这种类型的扫描搜索组织网络边界内的漏洞。
4. 授权扫描:这种类型的扫描允许漏洞扫描器通过向他们提供特权凭据来检查网络内部,以检查弱密码、错误配置或有缺陷的应用程序编程或错误配置的数据库。
安防措施
以下是网络安全团队采取的安全措施,以确保恶意软件和漏洞不太可能被任何类型的攻击识别。
1. Breach and Attack Simulation(BAS)技术:为了测试网络防御,BAS技术本身往往是一个攻击者。这些工具运行各种扫描和攻击,以检查目标网络的预防、检测和防御效率的能力。
2. 应用程序安全测试:进行此类测试是为了确保应用程序的正确工作,防止关键数据暴露于外部威胁,检查应用程序代码中的错误配置。这样做是为了检查应用程序的安全性、弱点和漏洞。它有助于识别和防止漏洞利用,
漏洞扫描器
下面列出了一些开源漏洞扫描程序。
- 开放式增值服务
- Nexpose 社区
- Metasploit 框架
- 线鲨
- 空压机
- 日东
- 视网膜