计算机网络安全中漏洞扫描技术几点思考

(整期优先)网络出版时间:2022-07-14
/ 2

计算机网络安全中漏洞扫描技术几点思考

董洪蒙

江苏食品药品职业技术学院

摘  要本文从计算机网络安全问题入手,围绕计算机网络安全漏洞扫描技术展开叙述。先阐述了计算机网络安全与计算机安全漏洞扫描技术的含义,再针对计算机网络中常见的安全漏洞进行分析,主要分为协议漏洞、数据库漏洞、系统自身漏洞三种情况。最后,总结了一些计算机网络安全漏洞扫描技术方法,包括基于端口扫描的漏洞分析法、基于暴力的用户口令破解法、基于漏洞特征码的数据包发送与漏洞扫描法。通过加强这些漏洞扫描技术的有效运用,有助于更好地防护计算机网络安全,希望本文研究能够为有关人员提供参考。

关键词计算机;网络安全;漏洞扫描技术

现如今,计算机网络安全问题受到社会各方的关注,因为这关系着人们的利益,对于网络环境的发展也具有较大的影响。因此,有必要加强先进技术的研究,加强计算机网络安全的防护。作为重要的防护技术之一,漏洞扫描技术在计算机网络安全防护中发挥着重要作用。借助不同的漏洞扫描技术方法,能够及时发现数据异常等问题,从而减少网络安全隐患,加强信息安全的保证,避免个人、企业以及国家遭受不必要的损失。基于此,本文将结合现有漏洞扫描技术方法进行探讨,这对于计算机用户加强网络安全防范具有一定的指导意义。

1概述

1.1计算机网络安全

计算机网络安全,顾名思义,指的是基于网络环境下一种计算机运行的安全稳定状态,在安全状态下,计算机基础性功能良好,能够向用户提供持续稳定的网络服务。就其中的计算机网络而言,其具有开放性、自由性等特征,利用传输技术、存储技术、通信技术等,能够帮助人们实现在线交流、办公等。然而在信息数据传输或者存储时,由于黑客攻击、病毒入侵等行为的存在,容易出现安全漏洞,导致网络信息数据泄露、丢失、失真等,可能给无数人造成经济利润损失。因此,计算机网络安全问题事关方方面面,加强计算机网络安全防护极为必要。

1.2计算机安全漏洞扫描技术

事实上,计算机安全漏洞扫描技术主要指的是基于漏洞扫描技术方法上的网络安全防护手段,通过加强计算机安全漏洞的扫描分析,能够加强各类漏洞问题的检测,并针对网络中断系统与网络设备等进行分析,从而判断计算机系统中存在的漏洞或者缺陷问题。当找出漏洞后,为计算机用户提供相应的安全防护或者修复技术措施,以便更新漏洞防护措施,减少用户的损失,使得计算机安全性能得到持续提升。目前而言,计算机安全漏洞扫描技术被分为两类,第一类是主动式的漏洞扫描技术,主要通过网络自动检测系统结合主机响应情况加强主机程序、服务等漏洞情况判断和修复;第二类是被动式的漏洞扫描技术,依托服务器扫描和监测计算机网络内容,同时,及时反馈网络诊断检测报告,便于网络管理员分析和漏洞处理。

2计算机网络中常见的安全漏洞问题

2.1协议漏洞

计算机网络中的TCP/IP主要作用是保持通讯畅通,并保证信息能够正确进行传输,同时通过数据来回确认,确保数据完整、准确。然而,在鉴别源地址方面,TCP/IP缺乏相关内部控制机制作为支持,也就是说无法对IP来源进行证明,这一点即为TCP/IP漏洞根源。通过该漏洞,网络黑客可利用侦听方式将网络数据截获,并且对数据进行检查分析,将TCP系列号推断出来,之后对传输路由进行修改,进而能够破坏数据。

2.2数据库漏洞

计算机网络安全漏洞问题较多,除了协议漏洞外,数据库漏洞问题也比较常见。当用户上网时没有进行合法性验证等情况下,极可能受到人为操作影响,出现计算机被病毒入侵的现象,无疑对于数据库与服务器安全产生破坏。在病毒入侵的过程中,计算机网络系统中的各项资源信息安全也受到威胁,容易出现数据丢失、被篡改等情况,甚至服务器难以正常运转,导致网络与数据库系统瘫痪等。如果数据库漏洞不能及时发现和被处理,则还会引发用户财物丢失等问题,严重威胁用户的自身利益。有关研究发现,相比于其他漏洞问题,黑客更愿意选择攻击存在数据库安全漏洞的计算机,因此,此类安全漏洞问题需要予以重视。

2.3系统自身漏洞

受到系统自身漏洞的影响,用户计算机网络也会面临安全威胁。针对计算机网络系统而言,具有明显的交互、共享特征,由于这些计算机功能的存在,使得用户的计算机使用需求得到满足。但是,正是因为计算机网络系统具备多种功能,系统本身必然将存在诸多漏洞,这些漏洞可能成为黑客攻击的目标。此外,伴随计算机网络系统的长时间运行,系统自身漏洞暴露的可能性将有所增大。特别在网络文档交互阶段,系统或文档中的隐藏漏洞将对内部链路发起攻击,致使数据缺失,从而形成系统类漏洞。

3计算机网络安全漏洞扫描技术方法的应用

3.1基于端口扫描的漏洞分析法

基于端口扫描的漏洞分析法是计算机网络安全漏洞扫描技术方法中最为常见的一种。该技术方法主要通过扫描目标主机的各个端口,依此查看和判断端口中是否存在网络安全漏洞,便于及时发现一些入侵的行为,加强网络安全防护。所以,该技术方法应用过程中,如果要扫描漏洞,用户可以向目标计算机的端口发送特定信息,进而获得部分端口信息,为主机漏洞问题的分析和判断提供保障。比如,

UNIX系统与Finger服务会允许网络入侵者获取部分公共信息。这时为防范后续网络安全风险,则可以采用上述安全漏洞扫描技术方法,主要对该服务于系统加以扫描,通过测试和分析判断目标计算机的Finger服务开放状态,根据结果再加以漏洞修复处理。

3.2基于暴力的用户口令破解法

目前,计算机网络安全问题深受各方重视,很多用户都会设置用户名与登录密码等,但是,如果用户登录页面或者后台管理登录页面被暴力破解,攻击者将获得网络访问权限,对于用户的网络安全造成威胁。由此可见,暴力攻击主要是抓住了密码管理中的缺陷来完成计算机系统的入侵,为防范该种情况的发生,计算机用户可以选择应用基于暴力的用户口令破解法。具体的应用场景如下:

3.2.1 POP3弱口令漏洞扫描

POP3Post Office Protocol - Version 3,译为“邮局协议版本3”)TCP/IP协议族中的一种主要通过用户名和密码实现邮件的收发操作。针对该协议进行漏洞扫描过程中,用户可以选择采用基于暴力的用户口令破解法。先建立用户标识与密码文档,并向其中存储常见用户标识和登录密码,确保其支持更新。之后,漏洞扫描时,连接POP3所使用的端口,并对协议认证状态进行进一步确认,通过正确扫描操作,可以找出目标计算机网络中的所有用户名和密码。

3.2.2FTP弱口令漏洞扫描

FTP是一类文件传输协议,其通过FTP服务器建立与用户的连接,进而实现文件的上传与下载。通过这类协议进行漏洞扫描方法与POP3方法类似,不同的是扫描时所建立的连接为SOCKET连接,用户名发送分为匿名指令与用户指令两种,若允许匿名登录则可直接登录到FTP服务器中,若不允许匿名登录则按照POP3口令破解的方式进行漏洞扫描。

3.3基于漏洞特征码的数据包发送与漏洞扫描

除了以上两种计算机网络安全漏洞扫描技术方法外,基于漏洞特征码的数据包发送与漏洞扫描技术的应用也具有一定的网络安全防护效果。这种漏洞扫描技术方法主要针对特殊操作或特殊字符造成的网络安全漏洞,在这类漏洞扫描过程中,主要通过向目标计算机端口发送含有特征码的数据包,再根据主句返回信息进行漏洞判断与修复。具体而言,其技术主要应用场景如下:

3.3.1CGI漏洞扫描

CGICommon Gateway Interface,译为“公用网关接口”),并不止某一种语言,可支持各类编程语言。所以,CGI包含内容具有广泛性特征。当使用基于CGI语言标准开发的计算机时,如果处理不当,在信息传输或者命令执行过程中出现异常情况,影响计算机网络运行安全性与稳定性,即代表出现了CGI漏洞。为加强计算机网络安全漏洞扫描分析,可以采用基于漏洞特征码的数据包发送与漏洞扫描技术方法。以Campas漏洞为例,该漏洞允许非法用户查看存储于web端的数据信息,其具有以下特征码:Get/cgi-bin/campas?%()acat/()a/etc/passwd%()a。对其漏洞进行扫描时可以使用Winsock工具与服务器的HrHP端口建立连接,连接建立后向服务器发送GET请求,请求即为Campas漏洞的特征码,然后根据服务器返回的信息确认其中是否存在该漏洞,再根据实际情况对漏洞进行修复。

3.3.2UNICODE漏洞扫描

Unicode漏洞指的是攻击者利用IE浏览器远程运行目标计算机系统中的cmd.exe文件,最终导致文件信息被篡改、执行等。针对此类漏洞而言,也可以采取基于漏洞特征码的数据包发送与漏洞扫描技术方法。其扫描方式与CGI漏洞扫描相同,区别在于连接的是CONNECT函数,且通信端口也不相同,要求特征码是该漏洞具有的特征码。漏洞扫描结束后,即可结合反馈结果进行网络安全漏洞的确认。

4总结

伴随我国计算机领域的快速发展,计算机网络安全愈加受到重视,为起到良好的计算机网络防范效果,要求有关用户能够提高对于计算机网络安全的重视程度,不断更新扫描方法发现漏洞、修复漏洞,从而发挥出各种漏洞扫描技术方法的作用。同时,未来发展过程中,有关技术人员还需要持续加强漏洞扫描技术的研究,不断创新漏洞扫描技术方法,以便适应未来社会发展需要,提高计算机安全防护水平,更好地促进我国未来计算机领域的健康发展。

参考文献

[1]李江灵.计算机网络安全中漏洞扫描技术的研究[J].电脑编程技巧与维护,2021,(06):168-169.

[2]张红岩.计算机网络安全防御与漏洞扫描技术研究[J].无线互联科技,2020,17(16):46-47.

[3]韩溥.计算机网络安全防御与漏洞扫描技术分析[J].网络安全技术与应用,2020,(04):20-22.

[4]张浩,项朝君,陈海涛,李克利,王楠.计算机网络安全与漏洞扫描技术的应用[J].电子元器件与信息技术,2019,3(09):35-37.

[5]宋斐.计算机网络安全与漏洞扫描技术分析[J].中国新通信,2019,21(05):129-130.