[發(fā)明專利]一種自動化漏洞驗證的方法在審
| 申請?zhí)枺?/td> | 201410673547.8 | 申請日: | 2014-11-21 |
| 公開(公告)號: | CN104363236A | 公開(公告)日: | 2015-02-18 |
| 發(fā)明(設計)人: | 朱志祥;張勇;吳晨;劉盛輝 | 申請(專利權(quán))人: | 西安郵電大學;陜西省信息化工程研究院 |
| 主分類號: | H04L29/06 | 分類號: | H04L29/06;G06F21/57 |
| 代理公司: | 暫無信息 | 代理人: | 暫無信息 |
| 地址: | 710061 陜西*** | 國省代碼: | 陜西;61 |
| 權(quán)利要求書: | 查看更多 | 說明書: | 查看更多 |
| 摘要: | |||
| 搜索關(guān)鍵詞: | 一種 自動化 漏洞 驗證 方法 | ||
1.一種自動化漏洞驗證方法,其特征在于,包括以下步驟:
1)信息收集:對目標進行信息探測、拓撲探測、脆弱性探測及網(wǎng)站目錄結(jié)構(gòu)探測;
2)數(shù)據(jù)封裝:提取脆弱性探測結(jié)果中可疑漏洞的關(guān)鍵信息,將數(shù)據(jù)進行統(tǒng)一接口的模塊化封裝;
3)漏洞分析:查找策略庫,對可疑漏洞進行分析;
4)漏洞驗證:獲得漏洞利用憑證并進行保存,主要檢測是否能夠成功建立相關(guān)會話、獲取機密信息或者提升入侵者權(quán)限等;
5)驗證結(jié)果保存:保存驗證結(jié)果證明;
6)驗證痕跡清除:清除驗證性攻擊痕跡以及回收會話;
7)驗證報告生成:生成驗證報告,包括網(wǎng)絡系統(tǒng)或主機的操作系統(tǒng)類型、打開的端口、服務、網(wǎng)絡拓撲、存在的安全漏洞、漏洞證明等信息。
2.根據(jù)權(quán)利要求1?所述的方法,其特征在于:所述步驟1)中的目標是為了明確掃描對象的IP或者域名等信息,可以是一個單獨的主機,也可以是一個IP段或者是一個網(wǎng)站;
所述步驟1)的具體實現(xiàn)方式是:
信息探測:采用主動探測方式根據(jù)操作系統(tǒng)指紋識別對方操作系統(tǒng),獲取目標機的機器名稱;利用口令字典猜測對方的用戶名和弱口令,通常的口令安全掃描包括FTP口令、POP3口令、SQL口令;進行端口掃描,采用TCP端口掃描和UDP端口掃描;
拓撲探測:通過SNMP、ICMP協(xié)議進行目標網(wǎng)絡的拓撲發(fā)現(xiàn);
脆弱性探測:根據(jù)信息探測獲取的端口開放情況和運行的服務類型等信息,與漏洞庫進行匹配,確定是否存在這樣的脆弱性隱患;向目標發(fā)送數(shù)據(jù)包,對目標系統(tǒng)進行脆弱性模擬測試,若返回報文中含有特征信息,則說明目標系統(tǒng)可能存在著相關(guān)的脆弱性漏洞,保存該漏洞的信息,用于之后的漏洞驗證;
網(wǎng)站目錄爬取:通過爬蟲程序爬取網(wǎng)站目錄結(jié)構(gòu),該步驟只在目標為網(wǎng)站或著探測到目標開啟WEB服務時啟用。
3.根據(jù)權(quán)利要求1?所述的方法,其特征在于:所述步驟2)中所述可疑漏洞的關(guān)鍵信息包括:目標地址、操作系統(tǒng)信息、漏洞端口、漏洞類型、漏洞位置、漏洞參數(shù)、漏洞標識、應用版本信息、授權(quán)賬戶或者cookies等。
4.根據(jù)權(quán)利要求1?所述的方法,其特征在于:所述步驟3)中所述對可疑漏洞進行分析包括對系統(tǒng)漏洞和WEB漏洞的分析;對于系統(tǒng)漏洞,依據(jù)可疑的漏洞標識和種類信息,選取合適的攻擊腳本模板和漏洞利用工具;對于WEB漏洞,則分析爬取地址中可以提交的動態(tài)參數(shù),建立動態(tài)參數(shù)與頁面地址的映射關(guān)系。
5.根據(jù)權(quán)利要求1?所述的方法,其特征在于:所述步驟4)中所述漏洞驗證分系統(tǒng)漏洞驗證與WEB漏洞驗證兩種,可以同時工作。
6.根據(jù)權(quán)利要求1?所述的方法,其特征在于:所述步驟5)中所述驗證結(jié)果保存是:保存的結(jié)果根據(jù)漏洞的分類來選取;弱口令漏洞將會保存破解后的用戶名和密碼信息;注入型漏洞會保存返回漏洞頁面緩存等。
7.根據(jù)權(quán)利要求2所述的方法,其特征在于:所述步驟11)中的操作系統(tǒng)指紋識別是指:發(fā)送相同的協(xié)議棧(TCP/IP),不同的操作系統(tǒng)對特定格式的數(shù)據(jù)包有不同的響應;這種響應差異,成為操作系統(tǒng)棧指紋;所述步驟11)中的端口掃描主要是使用TCP?SYN掃描;掃描程序不必要打開一個完全的TCP連接,其發(fā)送的是一個SYN數(shù)據(jù)包。
8.根據(jù)權(quán)利要求5所述的方法,其特征在于:所述系統(tǒng)漏洞驗證的具體實現(xiàn)方式是:
41)讀取封裝結(jié)構(gòu)中數(shù)據(jù),配置成運行參數(shù),傳參調(diào)用漏洞利用工具;
42)讀取封裝結(jié)構(gòu)中數(shù)據(jù),填充至攻擊腳本模板;
43)選取填充漏洞利用代碼至攻擊腳本模板,調(diào)用載荷運行腳本;
44)不斷變化攻擊填充代碼的類型,嘗試攻擊直到攻擊成功或超出規(guī)定的嘗試次數(shù)或遍歷完所有攻擊代碼后停止,并在驗證過程中監(jiān)視目標內(nèi)存、緩沖區(qū)狀態(tài)的變化以及反饋的結(jié)果。
該專利技術(shù)資料僅供研究查看技術(shù)是否侵權(quán)等信息,商用須獲得專利權(quán)人授權(quán)。該專利全部權(quán)利屬于西安郵電大學;陜西省信息化工程研究院,未經(jīng)西安郵電大學;陜西省信息化工程研究院許可,擅自商用是侵權(quán)行為。如果您想購買此專利、獲得商業(yè)授權(quán)和技術(shù)合作,請聯(lián)系【客服】
本文鏈接:http://www.szxzyx.cn/pat/books/201410673547.8/1.html,轉(zhuǎn)載請聲明來源鉆瓜專利網(wǎng)。
- 上一篇:色譜柱支座
- 下一篇:一種可以采用類金剛石薄膜鋁基板的功率模塊





