一种网络层漏洞检测系统及方法与流程

文档序号:17356050发布日期:2019-04-09 21:40阅读:489来源:国知局
一种网络层漏洞检测系统及方法与流程

本发明涉及网络技术,具体涉及网络安全技术。



背景技术:

随着互联网+的发展,不少传统行业纷纷向互联网行业转型,互联网上各种网站层出不穷,随着而来就是网络安全问题,黑客攻击企业web服务器为自己谋其利益,大部分企业根本不会注意网络安全问题。

然而针对服务器攻击,目前采用的都是添加防护系统、各类杀毒软件。但是目前现有用云端或者本地安装防护软件的技术,对攻击的类型过滤不多,并且缺少实时统计用户服务器被攻击的数据,用户如果要防护自己的服务器一般都需要联系厂商,过程繁琐且维护成高。



技术实现要素:

针对现有服务器安全防护技术所存在的问题,需要一种新的服务器安全防护方案。

为此,本发明的目的在于提供一种网络层漏洞检测系统,并基于该检测系统提供一种检测方法,由此可实现快速扫描出服务器网络层自身存在的漏洞,统计出漏洞情况。

为了达到上述目的,本发明提供的网络层漏洞检测系统,包括处理器,以及存储有计算机程序的计算机可读介质,所述计算机程序被处理器执行时:

基于主动扫描检查系统是否有可能被攻击,并利用程序模拟对系统进行攻击的行为,然后对结果进行分析;

对已知的网络漏洞建立常见检测漏洞库,不同的漏洞利用不同的方法进行检测,并使用多线程快速扫描出服务器自身存在的漏洞。

进一步的,所述检测系统主要功能模块包括端口探测模块、弱口令扫描模块、注入扫描模块以及web漏洞扫描模块;

所述端口探测模块快速探测服务器网络层对外公开端口的开启信息;

所述弱口令扫描模块基于特制的常用弱密码和账号组合的字典,基于开发语言发送服务协议模拟登录,模拟登录成功即标识为弱口令;

所述注入扫描模块对服务器开启的数据库服务端口或者web存在的数据查询接口进行注入漏洞扫描,针对数据库服务端口使用对应的协议进行通信和提交构造好的恶意注入语句,如果可获取敏感信息,则标识为存在注入漏洞;

所述web漏洞扫描模块通过编写爬虫爬取域名下所有url,然后通过调用搭建好的漏洞库主动发起http请求,检测相应的url来爆出web存在的漏洞。

进一步的,所述端口探测模块通过数据包的发送与接收,不同的值代表不同的状态。

进一步的,所述检测系统还包括报告导出模块和解决方案模块;

所述报告导出模块将所有漏洞扫描出来的结果进行统计和划分并以报告的形式导出;

所述解决方案模块根据每个漏洞的类型查询解决方案库。

为了达到上述目的,本发明提供的网络层漏洞检测方法,包括:

基于主动扫描检查系统是否有可能被攻击,并利用程序模拟对系统进行攻击的行为,然后对结果进行分析;

对已知的网络漏洞建立常见检测漏洞库,不同的漏洞利用不同的方法进行检测,并使用多线程快速扫描出服务器自身存在的漏洞。

进一步的,所述检测方法包括:

(1)针对待检测服务器建立扫描任务;

(2)启动扫描任务,开始自动扫描漏洞;

(3)探测服务器端口信息并检测服务弱口令;

(4)检测服务器注入漏洞。

进一步的,所述检测方法在建立扫描任务时,在用户登录检测系统后,填写服务器ip地址或者域名加端口、任务简介等信息建立新的任务,并将相关信息存储入mysql数据库中。

进一步的,所述检测方法在自动扫描漏洞时,首先检测服务器是否存在web服务,使用爬虫对web网站爬取全部url信息,综合weburl与系统漏洞库建立扫描任务,启动多线程进行扫描任务的扫描,最后保存扫描结果。

进一步的,所述检测方法在探测服务器端口信息并检测服务弱口令时,从任务信息中提取ip信息,对于ip进行主动tcp或者udp等方法进行扫描,探测出服务器端口的开启情况,对于服务器开启的端口中寻找ssh、ftp、telnet、vnc、mssql、mysql、postgresql、rsh、imap、nntp、pcantwhere、pop3、rexec、rlogin、smbnt、smtp、svn、vmauthd、snmp服务,并开启多线程进行弱口令爆破,最后记录爆破情况。

进一步的,所述检测方法在检测服务器注入漏洞时,利用爬虫提供的url信息查找注入点,综合sql注入原理构造恶意代码,进行数字型、字符型、回显、报错、盲注注入方式检测,最后保存结果。

进一步的,所述检测方法中还包括在扫描任务结束,返回任务安全检测报告的步骤,其将扫描漏洞进行分类和汇总,分别查询解决方案库,生成安全检测报告。

本方案提供的方案更全面的检测服务器安全漏洞,并且操作便捷,能够有效解决现有服务器在安全防护方面所存在的问题。

本方案在具体应用时,能够快速扫描出服务器网络层自身存在的漏洞;并根据需要还可统计出漏洞情况以及解决方案,以杜绝黑客攻击路径。

附图说明

以下结合附图和具体实施方式来进一步说明本发明。

图1为本发明实例中网络层漏洞检测系统的构成示例图;

图2为本发明实例中网络层漏洞检测的实施流程图。

具体实施方式

为了使本发明实现的技术手段、创作特征、达成目的与功效易于明白了解,下面结合具体图示,进一步阐述本发明。

本实例针对服务器,基于网络的检测技术,对于检测对象的网络状况探测采用了tcp、udp等扫描方式进行端口扫描和存活检测,扫描方法经过检测,误报率很低;对于对漏洞检测建立起灵活的检测机制,可便利地修改、删除、添加漏洞库里的信息和方法,并使用多线程的方式快速扫描服务器存在的漏洞。

具体的,本方案基于主动扫描技术,采用主动的、非破坏性办法检查系统是否有可能被攻击;利用一系列的程序模拟对系统进行攻击的行为,然后对结果进行分析;还针对已知的网络漏洞建立常见检测漏洞库,不同的漏洞利用不同的方法进行检测,同时扫描任务使用多线程从而快速扫描出服务器自身存在的漏洞。

参见图1,其所示为本实例基于上述原理给出了一种网络层漏洞检测系统的系统组成示例图。

该网络层漏洞检测系统主要包括网络层漏洞检测软件程序,该远程服务器取证程序存储在相应的计算机可读介质中,并可运行在相应的计算机设备中,由计算机设备中的处理器调用执行时能够快速扫描出服务器网络层自身存在的漏洞。

由图可知,该网络层漏洞检测程序100主要包括,端口探测模块110、弱口令扫描模块120、注入扫描模块130以及web漏洞扫描模块140。

端口探测模块110,用于快速探测服务器网络层对外公开端口的开启情况,为其它模块提供服务器基础信息。本模块进行端口探测原理是通过数据包的发送与接收,不同的值代表不同的状态,发送和检测的方式很多,比如tcpsyn扫描、tcpack扫描、tcpfin扫描等。

弱口令扫描模块120,基于特制的常用弱密码和账号组合的字典,基于开发语言发送服务协议模拟登录,模拟登录成功即标识为弱口令,支持的服务有ssh、ftp、telnet、vnc、mssql、mysql、postgresql、rsh、imap、nntp、pcantwhere、pop3、rexec、rlogin、smbnt、smtp、svn、vmauthd、snmp。

注入扫描模块130,用于对服务器开启的数据库服务端口或者web存在的数据查询接口进行注入漏洞扫描,针对数据库服务端口使用对应的协议进行通信和提交构造好的恶意注入语句,如果可获取敏感信息,则标识为存在注入漏洞。

web漏洞扫描模块140,采用主动型扫描方式,通过编写爬虫爬取域名下所有url,然后通过调用搭建好的漏洞库主动发起http请求,检测相应的url来爆出web存在的漏洞。

进一步的,该网络层漏洞检测程序还包括:报告导出模块150和解决方案模块160。

其中,报告导出模块150,将所有漏洞扫描出来的结果进行统计和划分并以报告的形式导出,便于管理员进行查看自身服务器存在什么漏洞,每一个漏洞会使用解决方案模块查询其解决方案,为管理员修复漏洞提出帮助。

解决方案模块160,根据每个漏洞的类型查询解决方案库,大部分漏洞的解决方案是类似的,这系列的漏洞可以使用一种通用类型的解决方案,通过此原理就可以建立解决方案库,为报告导出提供各种解决方案。

由此构成的网络层漏洞检测系统在应用时,用户只需系统中添加需要检测服务器的ip地址,本系统就能够快速自动扫描出服务器网络层自身存在的漏洞,同时可统计出漏洞情况,根据需要还可形成解决方案,杜绝黑客攻击路径。采用本系统既能够实现在线便捷操作,又能够提供各种详细的统计数据,有效解决用户需要防护服务器的各种繁琐问题。

作为举例,以下说明一下利用本网络层漏洞检测系统对服务器网络层的漏洞进行在线快速扫描的过程。

本实例中,将网络层漏洞检测系统部署在具有8gb以上内存,以及运行linux系统的硬件环境中。

参见图2,其所示为本实例基于网络层漏洞检测系统对服务器网络层进行漏洞扫描的实施流程,整个流程包括如下步骤:

步骤1.用户登录网络层漏洞检测系统。

步骤2.新建扫描任务,对应填入服务器信息等内容。

该步骤中,用户登录检测系统后,通过任务模块填写服务器ip地址或者域名加端口、任务简介等信息建立新的任务,点击开始扫描按钮,系统将相关信息存储入mysql数据库中,并开始启动扫描模块。

步骤3.启动扫描任务,安全巡查系统开始自动扫描漏洞。

首先检测服务器是否存在web服务,系统中的web漏洞扫描模块使用爬虫对web网站爬取全部url信息,综合weburl与系统漏洞库建立扫描任务,启动多线程进行扫描任务的扫描,最后保存扫描结果。

步骤4.安全巡查系统探测服务器端口信息并检测服务弱口令。

本步骤中,系调用弱口令扫描模块,从任务信息中提取ip信息,对于ip进行主动tcp或者udp等方法进行扫描,探测出服务器端口的开启情况,对于服务器开启的端口中寻找ssh、ftp、telnet、vnc、mssql、mysql、postgresql、rsh、imap、nntp、pcantwhere、pop3、rexec、rlogin、smbnt、smtp、svn、vmauthd、snmp服务,并开启多线程进行弱口令爆破,最后记录爆破情况。

步骤5.安全巡查系统检测服务器注入漏洞。

本步骤中,系统调用注入扫描模块,利用爬虫提供的url信息查找注入点,如id=1。综合sql注入原理构造恶意代码,进行数字型、字符型、回显、报错、盲注注入方式检测,最后保存结果。

步骤6.扫描任务结束并返回任务安全检测报告。

本步骤,系统调用报告导出模块将扫描漏洞进行分类和汇总,分别查询解决方案库,生成安全检测报告。

由此可见,本方案能够更全面、更快速、更安全的检测服务器安全漏洞,可有效解决现有服务器在安全防护方面所存在的问题。

最后需要说明的,上述本发明的方法,或特定系统单元、或其部份单元,为纯软件架构,可以透过程序代码布设于实体媒体,如硬盘、光盘片、或是任何电子装置(如智能型手机、计算机可读取的储存媒体),当机器加载程序代码且执行(如智能型手机加载且执行),机器成为用以实行本发明的装置。上述本发明的方法与装置亦可以程序代码型态透过一些传送媒体,如电缆、光纤、或是任何传输型态进行传送,当程序代码被机器(如智能型手机)接收、加载且执行,机器成为用以实行本发明的装置。

以上显示和描述了本发明的基本原理、主要特征和本发明的优点。本行业的技术人员应该了解,本发明不受上述实施例的限制,上述实施例和说明书中描述的只是说明本发明的原理,在不脱离本发明精神和范围的前提下,本发明还会有各种变化和改进,这些变化和改进都落入要求保护的本发明范围内。本发明要求保护范围由所附的权利要求书及其等效物界定。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1