典型的测定可以从收集信息开始。在测定整个网络时,首先使用布局图来找出运行着的主机位置。找到后,逐个检查每台主机。这需要你使用另一套工具。懂得使用恰当的工具是寻找弱点的关键所在。
如同我们的日常生活一样,每件事都可以有好几种做法。执行弱点测定也是如此。操作系统、应用程序、甚至网络(根据使用协议而定)都有其特殊的测定工具。某些工具是免费的,而某些却不是。某些工具很形象易用,而某些虽然晦涩难懂又没有充足的文档,但是却有其它工具没有的功能。
找到恰当的工具不是件轻而易举的事。说到底,经验最重要。如果可能,设立一个测试试验室,尽可能地多试一些工具,记录每个工具的强弱点。回顾工具的 README 文件或说明书页。此外,还可以在互联网上寻找更多信息,例如文章、指南、甚至专门讨论某个工具的邮件列表。
以下讨论的工具只是从可使用的大量工具中截取的一小部分。
Nmap 被包括在红帽企业 Linux 中。它是一个很流行的工具,可以被用来判定网络布局。Nmap 已经存在多年,可能是最常使用的收集信息工具。它的说明书页对其选项和用法都有详尽的描述。管理员可以在网络上使用 Nmap 来寻找其中的主机系统和开放的端口。
Nmap 是比较合适的弱点测定的第一步。你可以用它制定出网络内的所有主机的布局图,甚至传递选项来试图识别在某个主机上运行的操作系统。Nmap 为建立使用安全服务和停运不被使用服务的政策奠定了良好基础。
Nmap 可以从 shell 提示下运行。在 shell 提示下,键入 nmap 命令,随后是要扫描的主机名或 IP 地址。
nmap foo.example.com |
扫描的结果(可能会花几分钟时间,根据主机所在位置而定)和以下相似:
Starting nmap V. 3.50 ( www.insecure.org/nmap/ ) Interesting ports on localhost.localdomain (127.0.0.1): (The 1591 ports scanned but not shown below are in state: closed) Port State Service 22/tcp open ssh 25/tcp open smtp 111/tcp open sunrpc 443/tcp open https 515/tcp open printer 950/tcp open oftep-rpc 6000/tcp open X11 Nmap run completed -- 1 IP address (1 host up) scanned in 71.825 seconds |
Nmap 测试多数常用网络通信端口上的监听或等待服务。这些信息对于想要关闭不必要服务的管理员来说很有帮助。
关于使用 Nmap 的更多信息,请参阅以下 URL 上的官方网站:
Nessus 是一个功能完全的安全扫描器。Nessus 的插件体系允许用户为他们的系统和网络自行定制。和其它扫描器一样,Nessus 只能和它所依赖的签名数据库一样有效。幸运的是,Nessus 被频繁更新。它的功能包括:完整报告、主机扫描、真实时间的弱点搜索。记住,假警报可能会出现,即便是像 Nessus 这样的功能强大而又被时时更新的工具也不例外。
注记 | |
---|---|
Nessus 没有被包括在 红帽企业 Linux 中,也不被支持。它被包括在本文档中,只是为了给有兴趣使用这个流行程序的用户提供一个参考。 |
关于使用 Nessus 的更多信息,请参阅以下 URL 上的官方网站:
Nikto 是一个优秀的 CGI(公用网关接口)扫描器。Nikto 不仅具备检查 CGI 弱点的能力,它还能够用一种比较难以捉摸的方法来进行,这样就能躲过入侵检查系统。该程序还附带了优异的文档。你在运行程序前应该仔细阅读文档。如果你的万维网服务器提供 CGI 脚本,Nikto 是检查这些服务器安全性的杰出资源。
注记 | |
---|---|
Nikto 没有被包括在红帽企业 Linux 中,也不被支持。它被包括在文档中,只是为了给有兴趣使用这个流行程序的用户提供一个参考。 |
关于 Nikto 的更多信息,可以在以下 URL 上找到: