十大免费web漏洞扫描工具 网站漏洞检测软件( 二 )


N-StealthN-Stealth是一款商业级的Web服务器安全扫描程序 。它比一些免费的Web扫描程序,如Whisker/libwhisker、 Nikto等的升级频率更高,它宣称含有“30000个漏洞和漏洞程序”以及“每天增加大量的漏洞检查”,不过这种说法令人质疑 。还要注意,实际上所有通用的VA工具,如Nessus, ISS Internet Scanner, Retina, SAINT, Sara等都包含Web 扫描部件 。(虽然这些工具并非总能保持软件更新,也不一定很灵活 。)N-Stealth主要为Windows提供扫描,但并不提供源代码 。一款的Linux漏洞扫描器
对于系统管理员来说,每天进行安全漏洞分析和软件更新是每日必需的基本活动 。为了避免生产环境中的故障,对系统管理员来说选择不使用由保管理器提供的自动更新选项并执行手动更新非常常见 。但是这会导致以下问题的发生:
1、系统管理员必需不断提防NVD(漏洞数据库)中所有新的安全漏洞等 。对于系统管理员来说
2、如果在服务器上安装了大量的软件,那么监控所有的软件基本是不可能的 。
3、通过执行分析来确定被漏洞影响的服务器需要付出高昂的代价 。在分析过程中忽略一两个服务器是很正常的 。
Vuls是解决以上问题的工具 。它具有以下特征:
1、通知系统相关漏洞的用户 。
2、通知受影响服务器的用户 。
3、实现漏洞自动化检测以防止检查 。
4、在使用CRON等的日常基础上生成报告来管理漏洞 。
more info
Linux下查找系统漏洞的两类常用工具 基于主机的实用扫描软件
more info
漏洞管理
Rapid7 Nexpose 识别和管理“可被利用的”漏洞 。
渗透测试
Metasploit 帮助验证漏洞和补救方案,并管理风险评估
一、网络漏洞扫描的三个阶段
1、寻找目标主机或网络
2、进一步搜集目标信息,包括OS类型,运行的服务以及服务软件的版本等
3、判断或进一步检测系统是否存在安全漏洞
二、漏洞扫描的两种策略:
(1)被动式策略
被动式策略就是基于主机之上,对系统中不合适的设置、脆弱的口令以及其他与安全规则抵触的对象进行检查,称为系统安全扫描 。
(2)主动式策略
主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞,称为网络安全扫描 。
三、漏洞扫描技术的原理:
漏洞扫描技术是建立在端口扫描技术的基础之上的,从对黑客的攻击行为的分析和收集的漏洞来看,绝大多数都是针对某一个特定的端口的,所以漏洞扫描技术以与端口扫描技术同样的思路来开展扫描的 。漏洞扫描技术的原理是主要通过以下两种方法来检查目标主机是否存在漏洞,在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在,通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,若模拟攻击成功,则表明目标主机系统存在安全漏洞,
(1)漏洞库的特征匹配方法基于网络系统漏洞库的漏洞扫描的关键部分就是它所使用的漏洞库 。通过采用基于规则的匹配技术,即根据安全专家对网络系统安全漏洞、黑客攻击案例的分析和系统管理员对网络系统的安全配置的实际经验,可以形成一套标准的网络系统漏洞库,然后再次基础上构成相应的匹配规则,由扫描程序自动的进行漏洞扫描的工作 。若没有被匹配的规则,系统的网络连接是禁止的 。
工作原理:扫描客户端提供良好的界面,对扫描目标的、范围、方法等进行设置,向扫描引擎(服务器端)发出扫描命令 。服务器根据客户端的选项进行安全检查,并调用规则匹配库检测主机,在获得目标主机TCP/IP端口和其对应的网络访问服务的相关信息后,与网络漏洞扫描系统提供的系统漏洞库进行匹配,如果满足条件,则视为存在漏洞 。服务器的检测完成后将结果返回到客户端,并生成直观的报告 。在服务器端的规则匹配库是许多共享程序的集合,存储各种扫描攻击方法 。漏洞数据从扫描代码中分离 。使用户能自行对扫描引擎进行更新 。因此漏洞库信息的完整性和有效性决定了漏洞扫描的性能,漏洞库的修订和更新的性能也会影响漏洞扫描系统运行的时间 。

推荐阅读