CN109543419A - 检测资产安全的方法及装置 - Google Patents
检测资产安全的方法及装置 Download PDFInfo
- Publication number
- CN109543419A CN109543419A CN201811452986.0A CN201811452986A CN109543419A CN 109543419 A CN109543419 A CN 109543419A CN 201811452986 A CN201811452986 A CN 201811452986A CN 109543419 A CN109543419 A CN 109543419A
- Authority
- CN
- China
- Prior art keywords
- network
- asset
- detection
- desired asset
- hole detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
本申请提供一种检测资产安全的方法及装置,所述方法包括:获取目标资产的历史资产使用信息,根据所述历史资产使用信息,分别对所述目标资产进行***漏洞检测和网络服务漏洞检测,得到漏洞检测结果,根据所述漏洞检测结果,检测所述目标资产是否安全。本公开根据目标资产的历史资产使用信息,对目标资产进行多方面漏洞检测,使得根据所得的漏洞检测结果,能够准确地检测目标资产是否安全,本公开提供的方法具有检测结果准确性高的优点。
Description
技术领域
本公开涉及计算机通信技术领域,尤其涉及一种检测资产安全的方法及装置。
背景技术
在网络高速公路不断拓展、电子政务、电子商务和各种基于WEB应用的业务模式不断成熟的今天,网络钓鱼、SQL(Structured Query Language,结构化查询语言)注入、木马和跨站脚本等漏洞攻击事件带来的不良后果,严重影响了人们对网络的正常使用。
相关技术中,采用版本信息匹配的方式对网络中的资产进行漏洞检测,具体地,对资产所开放服务的版本信息与漏洞库中漏洞所攻击的服务的版本信息进行匹配,若匹配成功,则判定资产存在漏洞。
然而,上述漏洞检测方式仅根据服务的版本信息判断资产是否存在漏洞,易发生漏洞误报的情况,因此现有的漏洞检测方式存在检测结果准确性低的缺点。
发明内容
有鉴于此,本公开提供一种检测资产安全的方法及装置,通过根据目标资产的历史资产使用信息,对目标资产进行多方面漏洞检测,根据所得的漏洞检测结果,对目标资产进行安全检测,从而得到准确性高的检测结果。
根据本申请实施例的第一方面,提供了一种检测资产安全的方法,所述方法包括:
获取目标资产的历史资产使用信息;
根据所述历史资产使用信息,分别对所述目标资产进行***漏洞检测和网络服务漏洞检测,得到漏洞检测结果;
根据所述漏洞检测结果,检测所述目标资产是否安全。
根据本申请实施例的第二方面,提供了一种检测资产安全的装置,包括:
获取模块,被配置为获取目标资产的历史资产使用信息;
第一检测模块,被配置为根据所述历史资产使用信息,分别对所述目标资产进行***漏洞检测和网络服务漏洞检测,得到漏洞检测结果;
第二检测模块,被配置为根据所述漏洞检测结果,检测所述目标资产是否安全。
根据本申请实施例的第三方面,提供了一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述第一方面所述方法的步骤。
根据本申请实施例的第四方面,提供了一种检测设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取目标资产的历史资产使用信息;
根据所述历史资产使用信息,分别对所述目标资产进行***漏洞检测和网络服务漏洞检测,得到漏洞检测结果;
根据所述漏洞检测结果,检测所述目标资产是否安全。
本公开实施例提供的技术方案可以包括以下有益效果:
本公开中,获取目标资产的历史资产使用信息,根据获取的历史资产使用信息,分别对目标资产进行***漏洞检测和网络服务漏洞检测,得到漏洞检测结果,根据漏洞检测结果,检测目标资产是否安全。本公开根据目标资产的历史资产使用信息,对目标资产进行多方面漏洞检测,根据所得的漏洞检测结果,能够准确地检测目标资产是否安全,本公开提供的方法具有检测结果准确性高的优点。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
图1是根据一示例性实施例示出的一种检测资产安全的方法流程图;
图2是根据一示例性实施例示出的另一种检测资产安全的方法流程图;
图3是根据一示例性实施例示出的另一种检测资产安全的方法流程图;
图4是根据一示例性实施例示出的另一种检测资产安全的方法流程图;
图5是根据一示例性实施例示出的一种检测资产安全的装置所在检测设备的一种硬件结构图;
图6是本公开根据一示例性实施例示出的一种检测资产安全的装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
如图1所示,图1是本公开根据一示例性实施例示出的一种检测资产安全的方法流程图,所述方法可以应用于安全检测模块,所述方法包括以下步骤:
在步骤S101中,获取目标资产的历史资产使用信息。
本公开提供了一种检测资产安全的方法,用于对网络中的资产进行安全检测,检测资产是否存在漏洞威胁。被检测的资产可以是WEB服务器,WEB服务器通常指网站服务器,主要功能是提供网上信息浏览服务。
目标资产是本公开当前检测的资产。安全检测模块在对目标资产进行安全检测时,首先获取目标资产的历史资产使用信息。目标资产的历史资产使用信息有多种,例如,历史资产使用信息可以包括:操作***使用信息、应用软件使用信息、网络使用信息、地域信息等。
在步骤S102中,根据历史资产使用信息,分别对目标资产进行***漏洞检测和网络服务漏洞检测,得到漏洞检测结果。
安全检测模块在获取目标资产的历史资产使用信息后,根据历史资产使用信息,对目标资产进行***漏洞检测,同时根据历史资产使用信息,对目标资产进行网络服务漏洞检测,综合根据两种漏洞检测的检测结果,得到目标资产的漏洞检测结果。
安全检测模块获取的历史资产使用信息包括历史***使用信息,可以根据历史***使用信息,对目标资产进行***漏洞检测。历史***使用信息有多种,例如操作***种类(如Windows、Linux等)、操作***版本(如WindowsXP、Windows7、Windows10、Ubuntu等)、搭建目标资产时使用的软件的版本信息(如Apache(Apache HTTP Server,网页服务器软件)的版本信息等)等。
安全检测模块在获取到历史***使用信息后,根据该历史***使用信息查找预设***漏洞库,获取与该历史***使用信息对应的***漏洞,使用获取的***漏洞,对目标资产进行***漏洞检测/漏洞扫描,其中,预设***漏洞库包括:***使用信息和***漏洞之间的对应关系。
例如,预设***漏洞库包括:WindowsXP和***漏洞A之间的第一对应关系、Windows7和***漏洞B之间的第二对应关系,在获取到历史***使用信息为WindowsXP后,查找上述第一对应关系,确定出***漏洞A,使用***漏洞A攻击目标资产,得到关于***的漏洞检测结果。
安全检测模块获取的历史资产使用信息还包括历史网络使用信息,可以根据历史网络使用信息,对目标资产进行网络漏洞检测。
对目标资产进行网络漏洞检测的方式有多种,例如,对于需要密码登录的应用程序(如提供数据库服务的应用程序、提供ftp、ssh等网络登录服务的应用程序)进行暴力破解,对目标资产中的应用程序进行漏洞检测、使用预设漏洞对于提供预设网络服务的预设应用程序进行漏洞检测等,其中,对应用程序进行的漏洞检测有多种,例如SQL注入漏洞检测、上传漏洞检测、XSS(Cross Site Scripting,跨站脚本攻击)漏洞检测、对提供网络服务的应用程序(web应用程序)的自身程序进行漏洞检测、对目标资产中与应用程序连接的中间件(middleware)进行漏洞检测等。
在一个可选的实施例中,根据历史资产使用信息,对目标资产进行网络服务漏洞检测的方式有多种。例如,第一种网络服务漏洞检测方式、若历史资产使用信息包括:第一网络访问信息和所有者信息,其中,该第一网络访问信息是目标资产中提供第一网络服务的第一网络程序的网络访问信息,安全检测模块根据该第一网络访问信息,访问目标资产中第一网络程序,并根据该所有者信息,对目标资产中第一网络程序的登录信息进行暴力破解,得到第一漏洞检测结果。
第一网络程序是需要使用用户名和密码登录的程序。适用的第一网络程序有多种,例如,需要密码登录的数据库程序、需要密码登录的web应用程序等。第一网络访问信息可以包括目标资产中第一网络程序的网络地址、协议类型、端口号等信息。
所有者信息是目标资产的所有者的信息,所有者可以理解为注册目标资产域名的用户。所有者信息有多种,例如,所有者信息可以包括以下至少一项:所有者姓名、手机号码、身份证号码等。
安全检测模块可以根据第一网络访问信息访问目标资产中第一网络程序,使用所有者信息,对目标资产中第一网络程序的登录信息进行暴力破解。
在实现中,安全检测模块可以访问站长工具网站中的IP WhOIS查询网页,该查询网页的网址为http://tool.chinaz.com/ipwhois?qq-pf-to=pcqq.c2c,根据目标资产域名,查询目标资产的所有者信息。可以根据获得的所有者信息建立一信息库,使用该信息库中信息,对目标资产中第一网络程序的登录信息进行暴力破解。
若暴力破解成功,则得到的第一漏洞检测结果为:目标资产中第一网络程序存在网络服务漏洞,目标资产存在网络服务漏洞风险;若暴力破解未成功,则得到的第一漏洞检测结果为:目标资产中第一网络程序不存在网络服务漏洞,目标资产不存在网络服务漏洞风险。
基于上述第一种网络服务漏洞检测方式的设置,使得安全检测模块具有获取第一网络访问信息和所有者信息,并根据所有者信息,对目标资产中第一网络程序的登录信息进行暴力破解,得到第一漏洞检测结果的功能,安全检测模块的功能得到丰富。
第二种网络服务漏洞检测方式、若历史资产使用信息包括:第二网络访问信息,其中,第二网络访问信息是目标资产中提供第二网络服务的第二网络程序的网络访问信息,安全检测模块根据该第二网络访问信息,访问目标资产中第二网络程序,对第二网络程序进行漏洞扫描,得到第二漏洞检测结果。
安全检测模块根据该第二网络访问信息,访问目标资产中第二网络程序,对第二网络程序进行漏洞扫描,得到第二漏洞检测结果的具体实现有多种,例如:
第二网络程序可以理解为WEB服务器中的web应用程序,第二网络程序与目标资产中后台数据库连接,可以使用特定漏洞(如SQL注入漏洞、上传漏洞、XSS漏洞等漏洞)对第二网络程序进行漏洞攻击,实现对后台数据库进行恶意读写操作。基于上述情况的存在,本公开中,安全检测模块可以根据第二网络访问信息访问目标资产中第二网络程序,使用漏洞库中的特定漏洞,对第二网络程序进行漏洞扫描,进一步可以根据漏洞扫描结果,判断第二网络程序是否存在特定漏洞,以及确定存在哪种特定漏洞。
安全检测模块可以对第二网络程序自身程序进行漏洞检测,根据漏洞检测结果判断第二网络程序是否存在编程漏洞。基于上述操作的设置,使得安全检测模块具有对第二网络程序自身程序进行漏洞检测的功能,安全检测模块的功能得到丰富。
目标资产中设有中间件(middleware),中间件是提供***软件和应用软件之间连接的软件。本公开中,中间件位于第二网络程序和目标资产的操作***中间,第二网络程序通过中间件与该操作***连接。安全检测模块可以对与第二网络程序连接的中间件进行漏洞检测,根据漏洞检测结果判断该中间件是否存在漏洞,进而判断目标资产是否存在网络服务漏洞。基于上述操作的设置,使得安全检测模块具有对目标资产中中间件进行漏洞扫描,并根据扫描结果确定中间件是否存在漏洞的功能,安全检测模块的功能得到丰富。
基于上述第二种网络服务漏洞检测方式的设置,使得安全检测模块具有获取第二访问信息,对目标资产中第二网络程序进行漏洞扫描,得到第二漏洞检测结果的功能,安全检测模块的功能得到丰富。
第三种网络服务漏洞检测方式、若历史资产使用信息包括:第三网络访问信息,其中,第三网络访问信息是目标资产中提供预设网络服务的预设网络程序的网络访问信息,安全检测模块根据该第三网络访问信息,访问目标资产中预设网络程序,并使用预设漏洞对预设网络程序进行漏洞检测,得到第三漏洞检测结果。
预设网络程序和预设漏洞存在对应关系,专门使用预设漏洞对预设网络程序进行漏洞检测。例如,MS17-010漏洞和SMB(Server Message Block)服务存在对应关系,专门使用MS17-010漏洞对提供SMB服务的程序进行漏洞检测。
安全检测模块中存有上述对应关系,在获取到第三网络访问信息后,根据第三网络访问信息确定预设网络程序,再根据上述对应关系,获得该预设网络程序对应的预设漏洞,随后使用该预设漏洞,对目标资产中预设网络程序进行漏洞检测。
基于上述第三种网络服务漏洞检测方式的设置,使得安全检测模块具有获取第三网络访问信息,使用预设漏洞对目标资产中预设网络程序进行漏洞检测,得到第三漏洞检测结果的功能,安全检测模块的功能得到丰富。
在一个可选的实施例中,针对上述第二种网络服务漏洞检测方式,为确保所得的第二漏洞检测结果的准确性,参照图2是根据一示例性实施例示出的另一种检测资产安全的方法流程图,上述第二种网络服务漏洞检测方式可以通过以下方式实现,即所述的根据该第二网络访问信息,访问目标资产中第二网络程序,对第二网络程序进行漏洞扫描,得到第二漏洞检测结果的操作可以通过以下方式实现:在步骤S102-11中,根据第二网络访问信息,访问目标资产中第二网络程序,对第二网络程序进行漏洞扫描;在步骤S102-12中,若扫描到第二网络程序存在指定网络服务漏洞,根据该指定网络服务漏洞,对目标资产进行提权,得到提权结果;在步骤S102-13中,根据得到的提权结果,确定第二漏洞检测结果。
在上述步骤S102-11中,对第二网络程序进行漏洞扫描时使用的漏洞有多种,如SQL注入漏洞、上传漏洞、XSS漏洞、应用程序自身编程漏洞、与第二网络程序连接的中间件漏洞等。
在上述步骤S102-12中,根据该指定网络服务漏洞,对目标资产进行提权的方式有多种,例如,第一种提权方式为:根据该指定网络服务漏洞获取Webshell,再对Webshell进行提权,得到提权结果,其中,Webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门,本公开中Webshell可以理解为:用户登录提供第二网络服务的第二网络程序时,该用户对第二网络程序的操作权限。
若获取的Webshell是低操作权限,即不是system权限,也不是root权限,则安全检测模块对目标资产进行提权处理,即将该用户的低操作权限提升至高操作权限,获得Shell,本公开中Shell可以理解为:目标资产的system操作权限/root操作权限。获得Shell后,该用户具有对目标资产的system操作权限/root操作权限,安全检测模块具有对目标资产的system操作权限/root操作权限,安全检测模块获得目标资产的操作控制权。若获取的Webshell直接为system权限/root权限,则不需要进行提权处理。
实现中,若第二网络程序存在以下至少一种漏洞:上传漏洞、XSS漏洞、应用程序自身编程漏洞、其他适用漏洞,可以采用上述第一种提权方式,对目标资产进行提取处理。
第二种提权方式为:若安全检测模块在使用SQL注入漏洞,对目标资产中第二网络程序(数据库程序)进行漏洞检测,并确定出第二网络程序存在SQL注入漏洞之后,判断与第二网络程序连接的数据库是否为预设数据库,若连接的数据库为预设数据库,则从该数据库中获取指定数据库函数,根据该指定数据库函数进行提取处理。适用的预设数据库有多种,例如MySQL数据库、Mssql数据库、Oracle数据库等。
例如,若判定与第二网络程序连接的数据库为预设的MySQL数据库,则可以获取MySQL数据库的udf函数,利用该udf函数,对目标资产进行提取。
若判定与第二网络程序连接的数据库不为MySQL数据库,则可以采用其他方式进行提取。例如,若判定与第二网络程序连接的数据库为Acess数据库,则可以采用上述第一种提取方式,对目标资产进行提取。
在上述步骤S102-13中,若提权结果为提权成功,表明扫描出的指定网络服务漏洞会威胁目标资产安全,则安全检测模块根据该提权结果确定的漏洞检测结果为:目标资产存在该指定网络服务漏洞,且该指定网络服务漏洞会对目标资产产生漏洞威胁。
若提权结果为提权失败,表明扫描出的指定网络服务漏洞不会威胁目标资产安全,则安全检测模块根据该提权结果确定的漏洞检测结果为:目标资产存在该指定网络服务漏洞,但是该指定网络服务漏洞不会对目标资产产生漏洞威胁。
基于上述步骤S102-11-步骤S102-13的设置,使得安全检测模块在根据第二网络访问信息,访问目标资产中第二网络程序,对第二网络程序进行漏洞扫描,扫描到第二网络程序存在指定网络服务漏洞之后,进一步根据该指定网络服务漏洞,对目标资产进行提权,并根据提权结果,得到准确地且全面地反映目标资产的安全情况的第二漏洞检测结果,使得漏洞检测结果的内容更加丰富,安全检测模块的功能得到丰富。
若安全检测模块检测到与第二网络程序连接的中间件存在漏洞,则在判定中间件存在漏洞之后,直接获取到上述Shell。
在一个可选的实施例中,为确保所得的***漏洞检测结果的准确性,参照图3是根据一示例性实施例示出的另一种检测资产安全的方法流程图,本实施例中安全检测模块采用如下方式,对目标资产进行***漏洞检测:在步骤S102-21中,根据历史资产使用信息,对目标资产进行***漏洞检测;在步骤S102-22中,若检测到目标资产存在指定***漏洞,使用指定***漏洞攻击目标资产,得到漏洞攻击结果;在步骤S102-23中,根据得到的漏洞攻击结果,确定漏洞检测结果。
若漏洞攻击结果为漏洞攻击成功,则确定的漏洞检测结果为:目标资产存在该指定***漏洞;若漏洞攻击结果为漏洞攻击失败,则确定的漏洞检测结果为:目标资产不存在该指定***漏洞。
基于上述步骤S102-21-步骤S102-23的设置,使得安全检测模块在通过***漏洞检测,确定目标资产存在指定***漏洞之后,使用该指定***漏洞攻击目标资产,根据漏洞攻击结果,获知该指定***漏洞是否真正威胁目标资产安全,从而得到更加准确和全面的漏洞检测结果,安全检测模块的功能得到丰富。
在步骤S103中,根据漏洞检测结果,检测目标资产是否安全。
安全检测模块在获取到漏洞检测结果后,根据漏洞检测结果,检测目标资产是否安全。若漏洞检测结果表明目标资产中不存在***漏洞和网络服务漏洞,则检测到目标资产安全;若漏洞检测结果表明目标资产中存在***漏洞和/或网络服务漏洞,则检测到目标资产不安全,存在漏洞威胁。
本公开根据目标资产的历史资产使用信息,对目标资产进行多方面漏洞检测,使得根据所得的漏洞检测结果,能够准确地检测目标资产是否安全,本公开提供的方法具有检测结果准确性高的优点。
在实现中,基于上述步骤S102-11-步骤S102-13的设置,若漏洞攻击结果为:目标资产存在该指定网络服务漏洞,且该指定网络服务漏洞会对目标资产产生漏洞威胁,则根据该漏洞攻击结果,确定的漏洞检测结果为:目标资产不安全,存在漏洞威胁。
若漏洞攻击结果为:目标资产存在该指定网络服务漏洞,但是该指定网络服务漏洞不会对目标资产产生漏洞威胁,则确定虽然目标资产存在该指定网络服务漏洞,但是该指定网络服务漏洞不会威胁目标资产安全,从而根据该漏洞攻击结果,确定的漏洞检测结果为:目标资产安全。
本公开中,安全检测模块只在指定网络服务漏洞攻击成功的情况下,才判定目标资产不安全,存在网络服务漏洞威胁,而在指定网络服务漏洞攻击未成功的情况下,即使目标资产存在指定网络服务漏洞,也判定目标资产暂时安全,准确反映了目标资产的安全状况。
因此,相比于相关技术仅通过网络服务漏洞检测,在确定目标资产存在网络服务漏洞后,即判定目标资产不安全,本公开提供的检测资产安全的方法具有检测结果准确性高、方法智能性高等优点。
在一个可选的实施例中,参照图4是根据一示例性实施例示出的另一种检测资产安全的方法流程图,安全检测模块在检测到目标资产不安全,即检测到目标资产存在***漏洞威胁和/或网络服务漏洞威胁后,还可以执行以下操作:在步骤104中,对其他资产进行安全检测,其他资产和目标资产位于同一局域网中。
安全检测模块在检测到目标资产存在漏洞威胁后,初步判定与目标资产位于同一局域网中的其他资产可能存在安全威胁,这时安全检测模块可以对目标资产所在的局域网进行网络探测,根据目标资产的IP,获得该局域网中其他资产的IP(Internet ProtocolAddress,互联网协议地址),根据其他资产的IP,对其他资产进行安全检测,判断其他资产是否安全。
上述安全检测有多种,例如,安全检测可以包括以下至少一项:***漏洞检测、网络服务漏洞检测、嗅探检测、会话劫持检测、SMB服务扫描检测、ARP(Address ResolutionProtocol,地址解析协议)攻击检测。可以采用对目标资产进行的***漏洞检测方式和网络服务漏洞检测方式,对其他资产进行***漏洞检测和网络服务漏洞检测,从而得到准确且全面的安全检测结果。
在实现中,安全检测模块可以在获取到Shell,即获得目标资产的操作控制权后,对与目标资产位于同一局域网中的其他资产进行安全检测。
基于步骤104的设置,使得安全检测模块具有在检测出目标资产存在漏洞威胁后,对目标资产所在局域网中其他资产进行安全检测的功能,安全检测模块的功能得到丰富。
需要说明的是,本公开提供的安全检测模块可以置于检测设备中,使得检测设备具有本公开提供的检测资产安全的功能。
与前述用于检测资产安全的方法的实施例相对应,本申请还提供了用于检测资产安全的装置的实施例。
本申请用于检测资产安全的装置的实施例可以应用在检测设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在检测设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图5所示,为本公开中检测资产安全的装置所在检测设备的一种硬件结构图,除了图5所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的检测设备通常根据该检测设备的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图6,为本申请用于检测资产安全的装置的一个实施例框图,所述装置包括:获取模块210、第一检测模块220和第二检测模块230;
其中,所述获取模块210,被配置为获取目标资产的历史资产使用信息;
所述第一检测模块220,被配置为根据所述历史资产使用信息,分别对所述目标资产进行***漏洞检测和网络服务漏洞检测,得到漏洞检测结果;
所述第二检测模块230,被配置为根据所述漏洞检测结果,检测所述目标资产是否安全。
在一个可选的实现方式中,所述第一检测模块220,可以包括以下至少一项:
破解子模块,被配置为若所述历史资产使用信息包括:第一网络访问信息和所有者信息,所述第一网络访问信息是所述目标资产中提供第一网络服务的第一网络程序的网络访问信息,根据所述第一网络访问信息,访问所述目标资产中所述第一网络程序,根据所述所有者信息,对所述第一网络程序的登录信息进行暴力破解,得到第一漏洞检测结果;
第一扫描子模块,被配置为若所述历史资产使用信息包括:第二网络访问信息,所述第二网络访问信息是所述目标资产中提供第二网络服务的第二网络程序的网络访问信息,根据所述第二网络访问信息,访问所述目标资产中所述第二网络程序,对所述第二网络程序进行漏洞扫描,得到第二漏洞检测结果;
第一检测子模块,被配置为若所述历史资产使用信息包括:第三网络访问信息,所述第三网络访问信息是所述目标资产中提供预设网络服务的预设网络程序的网络访问信息,根据所述第三网络访问信息,访问所述目标资产中所述预设网络程序,使用预设漏洞对所述预设网络程序进行漏洞检测,得到第三漏洞检测结果。
在一个可选的实现方式中,所述第一检测模块220,可以包括:
第二扫描子模块,被配置为根据所述第二网络访问信息,访问所述目标资产中所述第二网络程序,对所述第二网络程序进行漏洞扫描;
提权子模块,被配置为若扫描到所述第二网络程序存在指定网络服务漏洞,根据所述指定网络服务漏洞,对所述目标资产进行提权,得到提权结果;
第一确定子模块,被配置为根据所述提权结果,确定所述第二漏洞检测结果。
在一个可选的实现方式中,所述第一检测模块220,可以包括:
第二检测子模块,被配置为根据所述历史资产使用信息,对所述目标资产进行所述***漏洞检测;
攻击子模块,被配置为若检测到所述目标资产存在指定***漏洞,使用所述指定***漏洞攻击所述目标资产,得到漏洞攻击结果;
第二确定子模块,被配置为根据所述漏洞攻击结果,确定所述漏洞检测结果。
在一个可选的实现方式中,所述装置还可以包括(图6中未示出):第三检测模块;
所述第三检测模块,被配置为若检测到所述目标资产存在***漏洞威胁和/或网络服务漏洞威胁,对其他资产进行安全检测,所述其他资产和所述目标资产位于同一局域网中。
在一个可选的实现方式中,所述安全检测可以包括以下至少一项:
所述***漏洞检测、所述网络服务漏洞检测、嗅探检测、会话劫持检测、SMB服务扫描检测、ARP攻击检测。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种检测资产安全的方法,其特征在于,所述方法包括:
获取目标资产的历史资产使用信息;
根据所述历史资产使用信息,分别对所述目标资产进行***漏洞检测和网络服务漏洞检测,得到漏洞检测结果;
根据所述漏洞检测结果,检测所述目标资产是否安全。
2.根据权利要求1所述的方法,其特征在于,所述根据所述历史资产使用信息,对所述目标资产进行网络服务漏洞检测,得到漏洞检测结果,包括以下至少一项:
若所述历史资产使用信息包括:第一网络访问信息和所有者信息,所述第一网络访问信息是所述目标资产中提供第一网络服务的第一网络程序的网络访问信息,根据所述第一网络访问信息,访问所述目标资产中所述第一网络程序,根据所述所有者信息,对所述第一网络程序的登录信息进行暴力破解,得到第一漏洞检测结果;
若所述历史资产使用信息包括:第二网络访问信息,所述第二网络访问信息是所述目标资产中提供第二网络服务的第二网络程序的网络访问信息,根据所述第二网络访问信息,访问所述目标资产中所述第二网络程序,对所述第二网络程序进行漏洞扫描,得到第二漏洞检测结果;
若所述历史资产使用信息包括:第三网络访问信息,所述第三网络访问信息是所述目标资产中提供预设网络服务的预设网络程序的网络访问信息,根据所述第三网络访问信息,访问所述目标资产中所述预设网络程序,使用预设漏洞对所述预设网络程序进行漏洞检测,得到第三漏洞检测结果。
3.根据权利要求2所述的方法,其特征在于,所述根据所述第二网络访问信息,访问所述目标资产中所述第二网络程序,对所述第二网络程序进行漏洞扫描,得到第二漏洞检测结果,包括:
根据所述第二网络访问信息,访问所述目标资产中所述第二网络程序,对所述第二网络程序进行漏洞扫描;
若扫描到所述第二网络程序存在指定网络服务漏洞,根据所述指定网络服务漏洞,对所述目标资产进行提权,得到提权结果;
根据所述提权结果,确定所述第二漏洞检测结果。
4.根据权利要求1所述的方法,其特征在于,所述根据所述历史资产使用信息,对所述目标资产进行***漏洞检测,得到漏洞检测结果,包括:
根据所述历史资产使用信息,对所述目标资产进行所述***漏洞检测;
若检测到所述目标资产存在指定***漏洞,使用所述指定***漏洞攻击所述目标资产,得到漏洞攻击结果;
根据所述漏洞攻击结果,确定所述漏洞检测结果。
5.根据权利要求1所述的方法,其特征在于,若检测到所述目标资产存在***漏洞威胁和/或网络服务漏洞威胁,所述方法还包括:
对其他资产进行安全检测,所述其他资产和所述目标资产位于同一局域网中。
6.根据权利要求5所述的方法,其特征在于,所述安全检测包括以下至少一项:
所述***漏洞检测、所述网络服务漏洞检测、嗅探检测、会话劫持检测、SMB服务扫描检测、ARP攻击检测。
7.一种检测资产安全的装置,其特征在于,包括:
获取模块,被配置为获取目标资产的历史资产使用信息;
第一检测模块,被配置为根据所述历史资产使用信息,分别对所述目标资产进行***漏洞检测和网络服务漏洞检测,得到漏洞检测结果;
第二检测模块,被配置为根据所述漏洞检测结果,检测所述目标资产是否安全。
8.根据权利要求7所述的装置,其特征在于,所述第一检测模块,包括以下至少一项:
破解子模块,被配置为若所述历史资产使用信息包括:第一网络访问信息和所有者信息,所述第一网络访问信息是所述目标资产中提供第一网络服务的第一网络程序的网络访问信息,根据所述第一网络访问信息,访问所述目标资产中所述第一网络程序,根据所述所有者信息,对所述第一网络程序的登录信息进行暴力破解,得到第一漏洞检测结果;
扫描子模块,被配置为若所述历史资产使用信息包括:第二网络访问信息,所述第二网络访问信息是所述目标资产中提供第二网络服务的第二网络程序的网络访问信息,根据所述第二网络访问信息,访问所述目标资产中所述第二网络程序,对所述第二网络程序进行漏洞扫描,得到第二漏洞检测结果;
第一检测子模块,被配置为若所述历史资产使用信息包括:第三网络访问信息,所述第三网络访问信息是所述目标资产中提供预设网络服务的预设网络程序的网络访问信息,根据所述第三网络访问信息,访问所述目标资产中所述预设网络程序,使用预设漏洞对所述预设网络程序进行漏洞检测,得到第三漏洞检测结果。
9.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1~6任一所述方法的步骤。
10.一种检测设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取目标资产的历史资产使用信息;
根据所述历史资产使用信息,分别对所述目标资产进行***漏洞检测和网络服务漏洞检测,得到漏洞检测结果;
根据所述漏洞检测结果,检测所述目标资产是否安全。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811452986.0A CN109543419B (zh) | 2018-11-30 | 2018-11-30 | 检测资产安全的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811452986.0A CN109543419B (zh) | 2018-11-30 | 2018-11-30 | 检测资产安全的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109543419A true CN109543419A (zh) | 2019-03-29 |
CN109543419B CN109543419B (zh) | 2020-12-04 |
Family
ID=65851466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811452986.0A Active CN109543419B (zh) | 2018-11-30 | 2018-11-30 | 检测资产安全的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109543419B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111857965A (zh) * | 2020-07-28 | 2020-10-30 | 浙江军盾信息科技有限公司 | 内网威胁检测方法、装置、设备和计算机设备 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694454A (zh) * | 2005-05-10 | 2005-11-09 | 西安交通大学 | 主动式网络安全漏洞检测器 |
CN1941782A (zh) * | 2005-09-22 | 2007-04-04 | 阿尔卡特公司 | 将安全漏洞关联于资产的***和方法 |
CN101809540A (zh) * | 2007-03-30 | 2010-08-18 | 思科技术公司 | 用于激活虚拟化的计算机应用的网络背景触发 |
CN101808093A (zh) * | 2010-03-15 | 2010-08-18 | 北京安天电子设备有限公司 | 一种对web安全进行自动化检测的***和方法 |
CN103368978A (zh) * | 2013-08-02 | 2013-10-23 | 公安部第三研究所 | 实现智能移动终端应用漏洞和通信安全检测的***及方法 |
CN103984900A (zh) * | 2014-05-19 | 2014-08-13 | 南京赛宁信息技术有限公司 | Android应用漏洞检测方法及*** |
CN105045251A (zh) * | 2015-05-27 | 2015-11-11 | 华中科技大学 | 工业控制***功能安全与信息安全的需求分析及融合方法 |
CN105208000A (zh) * | 2015-08-21 | 2015-12-30 | 深信服网络科技(深圳)有限公司 | 网络分析攻击回溯的方法及网络安全设备 |
CN105991521A (zh) * | 2015-01-30 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
CN106096406A (zh) * | 2016-05-30 | 2016-11-09 | 北京启明星辰信息安全技术有限公司 | 一种安全漏洞回溯分析方法及装置 |
CN106534042A (zh) * | 2015-09-09 | 2017-03-22 | 阿里巴巴集团控股有限公司 | 基于数据分析的服务器入侵识别方法、装置和云安全*** |
CN107025168A (zh) * | 2015-12-15 | 2017-08-08 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置 |
CN108173813A (zh) * | 2017-12-08 | 2018-06-15 | 国网北京市电力公司 | 漏洞检测方法及装置 |
-
2018
- 2018-11-30 CN CN201811452986.0A patent/CN109543419B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1694454A (zh) * | 2005-05-10 | 2005-11-09 | 西安交通大学 | 主动式网络安全漏洞检测器 |
CN1941782A (zh) * | 2005-09-22 | 2007-04-04 | 阿尔卡特公司 | 将安全漏洞关联于资产的***和方法 |
CN101809540A (zh) * | 2007-03-30 | 2010-08-18 | 思科技术公司 | 用于激活虚拟化的计算机应用的网络背景触发 |
CN101808093A (zh) * | 2010-03-15 | 2010-08-18 | 北京安天电子设备有限公司 | 一种对web安全进行自动化检测的***和方法 |
CN103368978A (zh) * | 2013-08-02 | 2013-10-23 | 公安部第三研究所 | 实现智能移动终端应用漏洞和通信安全检测的***及方法 |
CN103984900A (zh) * | 2014-05-19 | 2014-08-13 | 南京赛宁信息技术有限公司 | Android应用漏洞检测方法及*** |
CN105991521A (zh) * | 2015-01-30 | 2016-10-05 | 阿里巴巴集团控股有限公司 | 网络风险评估方法和装置 |
CN105045251A (zh) * | 2015-05-27 | 2015-11-11 | 华中科技大学 | 工业控制***功能安全与信息安全的需求分析及融合方法 |
CN105208000A (zh) * | 2015-08-21 | 2015-12-30 | 深信服网络科技(深圳)有限公司 | 网络分析攻击回溯的方法及网络安全设备 |
CN106534042A (zh) * | 2015-09-09 | 2017-03-22 | 阿里巴巴集团控股有限公司 | 基于数据分析的服务器入侵识别方法、装置和云安全*** |
CN107025168A (zh) * | 2015-12-15 | 2017-08-08 | 阿里巴巴集团控股有限公司 | 漏洞检测方法及装置 |
CN106096406A (zh) * | 2016-05-30 | 2016-11-09 | 北京启明星辰信息安全技术有限公司 | 一种安全漏洞回溯分析方法及装置 |
CN108173813A (zh) * | 2017-12-08 | 2018-06-15 | 国网北京市电力公司 | 漏洞检测方法及装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111857965A (zh) * | 2020-07-28 | 2020-10-30 | 浙江军盾信息科技有限公司 | 内网威胁检测方法、装置、设备和计算机设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109543419B (zh) | 2020-12-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11709945B2 (en) | System and method for identifying network security threats and assessing network security | |
Joshi et al. | Information security risks management framework–A step towards mitigating security risks in university network | |
US10764313B1 (en) | Method and system for protection against network-based cyber threats | |
EP2608481B1 (en) | Deception-based network security using false positive responses to unauthorized access requests | |
Khera et al. | Analysis and impact of vulnerability assessment and penetration testing | |
Velu et al. | Mastering Kali Linux for Advanced Penetration Testing: Secure your network with Kali Linux 2019.1–the ultimate white hat hackers' toolkit | |
CN111651757B (zh) | 攻击行为的监测方法、装置、设备及存储介质 | |
CN108989355B (zh) | 一种漏洞检测方法和装置 | |
Graves | Ceh: Official certified ethical hacker review guide: Exam 312-50 | |
CN109246111A (zh) | 一种网络设备telnet弱口令的检测方法及装置 | |
CN103888459B (zh) | 网络内网入侵的检测方法及装置 | |
CN105939326A (zh) | 处理报文的方法及装置 | |
CN104967628B (zh) | 一种保护web应用安全的诱骗方法 | |
CN107579997A (zh) | 无线网络入侵检测*** | |
CN107241292B (zh) | 漏洞检测方法及装置 | |
CN107733699B (zh) | 互联网资产安全管理方法、***、设备及可读存储介质 | |
Kaur et al. | Browser fingerprinting as user tracking technology | |
CN107465702A (zh) | 基于无线网络入侵的预警方法及装置 | |
Tsow et al. | Warkitting: the drive-by subversion of wireless home routers | |
CN107566401A (zh) | 虚拟化环境的防护方法及装置 | |
CN107509200A (zh) | 基于无线网络入侵的设备定位方法及装置 | |
CN109543419A (zh) | 检测资产安全的方法及装置 | |
CN111314370B (zh) | 一种业务漏洞攻击行为的检测方法及装置 | |
Harshavardan et al. | Secure practices to prevent cyber attacks in e-commerce sites | |
CN104852907B (zh) | 一种跨站点伪造请求csrf攻击识别方法和设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |