CN107330331B - 识别存在漏洞的系统的方法、装置和系统 - Google Patents
识别存在漏洞的系统的方法、装置和系统 Download PDFInfo
- Publication number
- CN107330331B CN107330331B CN201610282794.4A CN201610282794A CN107330331B CN 107330331 B CN107330331 B CN 107330331B CN 201610282794 A CN201610282794 A CN 201610282794A CN 107330331 B CN107330331 B CN 107330331B
- Authority
- CN
- China
- Prior art keywords
- login
- target system
- vulnerability
- instructions
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Debugging And Monitoring (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了一种识别存在漏洞的系统的方法、装置和系统。其中,该方法包括:目标系统接收多个登录指令;如果多个登录指令中的预定个数的登录指令登录目标系统成功,则识别目标系统为存在漏洞的系统。本发明解决了现有技术在特定的应用场景中无法识别存在漏洞的系统,导致消耗大量资源来访问存在漏洞的系统的技术问题。
Description
技术领域
本发明涉及信息安全领域,具体而言,涉及一种识别存在漏洞的系统的方法、装置和系统。
背景技术
随着网络技术的不断发展,为了保证网络安全,通常都会采用网络防御机制对网络安全进行保护,例如,对网络的安全策略和程序进行定期的更新,实时对系统进行补丁更新,使用漏洞扫描器对网络进行扫描等。在对网络使用一定的保护机制后,为了保证保护机制的正常运行,还需要对网络进行渗透测试,即确保网络防御机制正在按照预设的计划运行。
通常来说,渗透测试是通过模拟恶意黑客的攻击方法,对目标网络进行扫描,来对计算机网络系统安全进行评估。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析时从攻击者可能存在的角度进行分析的,并且这个位置有条件主动利用安全漏洞。
为了对目标网络或计算机系统进行渗透测试,通常使用漏洞扫描器对目标网络或计算机系统进行渗透测试扫描。然而很多网络或计算机系统都部署有蜜罐系统,即用于吸引发发进入他人计算机的目标而设计的系统,在渗透测试扫描的过程中,如果扫描到蜜罐系统,则容易出现浪费扫描时间,甚至被蜜罐系统引入诱骗系统的情况。
针对现有技术在特定的应用场景中无法识别存在漏洞的系统,导致消耗大量资源来访问存在漏洞的系统的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种识别存在漏洞的系统的方法、装置和系统,以至少解决现有技术在特定的应用场景中无法识别存在漏洞的系统,导致消耗大量资源来访问存在漏洞的系统的技术问题。
根据本发明实施例的一个方面,提供了一种识别存在漏洞的系统的方法,包括:目标系统接收多个登录指令;如果多个登录指令中的预定个数的登录指令登录目标系统成功,则识别目标系统为存在漏洞的系统。
根据本发明实施例的另一方面,还提供了一种识别存在漏洞的系统的系统,包括:目标系统,用于接收多个登录指令,其中,如果多个登录指令中的预定个数的登录指令登录目标系统成功,则识别目标系统为存在漏洞的系统。
根据本发明实施例的另一方面,还提供了一种识别存在漏洞的系统的装置,包括:接收模块,用于接收多个登录指令;识别模块,用于如果多个登录指令中的预定个数的登录指令登录目标系统成功,则识别目标系统为存在漏洞的系统。
此处需要说明的是,对于登录指令登录目标系统成功阀预定个可以依照目标系统所属的计算机系统或网络的特性而定,在目标系统所属的计算机系统或网络的安全性能优良,且安全防护机制严密,不容易受到攻击的情况下,如果登录指令登录目标系统成功,则该目标系统是存在漏洞的系统的可能性较高,则预定个数可以为较小的数值,在目标系统所属的计算机系统或网络的安全性能较差,或安全防护机制运行不稳定的情况下,该目标系统所属的计算机系统或网络较容易被攻击,因此预定个数可以为较大的数值。
值得注意的是,本申请上述方案利用了存在漏洞的系统为了诱导侵入者进行入侵而特有的容易被入侵的特性,可以对目标系统发送海量的登录指令,如果预设个数的登录指令成功攻击了目标系统,则确认目标系统为存在漏洞的系统,从而可以跳过访问存在漏洞的系统,达到了降低访问存在漏洞的系统所消耗资源的效果,进一步避免了例如渗透测试扫描存在漏洞的系统中无需扫描没有价值的存在漏洞的系统的技术效果。
由此,本申请提供的方案解决了现有技术在特定的应用场景中无法识别存在漏洞的系统,导致消耗大量资源来访问存在漏洞的系统的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例1的一种识别存在漏洞的系统的方法的计算机终端的硬件结构框图;
图2是根据本发明实施例1的一种识别存在漏洞的系统的方法的流程图;
图3是根据本发明实施例1的一种可选的识别存在漏洞的系统的方法的流程图;
图4是根据本发明实施例2的一种识别存在漏洞的系统的系统的结构示意图;
图5是根据本发明实施例3的一种识别存在漏洞的系统的装置的示意图;
图6是根据本发明实施例3的一种可选的识别存在漏洞的系统的装置的示意图;
图7是根据本发明实施例3的一种可选的识别存在漏洞的系统的装置的示意图;
图8是根据本发明实施例4的一种目标系统的扫描测试方法的流程图;以及
图9是根据本发明实施例5的一种计算机终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
渗透测试:渗透测试是通过模拟恶意黑客的攻击方法,对目标网络进行扫描,来对计算机网络系统安全进行评估。
弱口令:弱口令是指容易被猜测到或容易被破解工具破解的口令。例如仅包含简单数字和字母的口令,“123”、“abc”等均属于弱口令,因为这样的口令结构简单,股有一定的规则,很容易被破解,从而使用户的计算机面临风险,因此不推荐用户使用。
存在漏洞的系统:存在漏洞的系统在本申请中可以被入侵者进行攻击的系统,例如:诱导攻击者对其进行攻击的蜜罐系统。
蜜罐系统:蜜罐系统为吸引并诱骗试图非法闯入他人计算机系统的入侵者(如电脑黑客)而设计,蜜罐系统是一个包含漏洞或弱口令的诱骗系统,它通过模拟一个或多个易受攻击的主机,给攻击者提供一个容易攻击的目标。由于蜜罐并没有向外界提供真正有价值的服务,因此所有对蜜罐尝试都被视为可疑的。蜜罐的另一个用途是拖延攻击者对真正目标的攻击,让攻击者在蜜罐上浪费时间。简单点一说:蜜罐就是诱捕攻击者的一个陷阱。
实施例1
根据本发明实施例,还提供了一种识别存在漏洞的系统的方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图1是本发明实施例1的一种识别存在漏洞的系统的方法的计算机终端的硬件结构框图。如图1所示,计算机终端10可以包括一个或多个(图中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。
存储器104可用于存储应用软件的软件程序以及模块,如本发明实施例中的识别存在漏洞的系统的方法对应的程序指令/模块,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的识别存在漏洞的系统的方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
在上述运行环境下,本申请提供了如图2所示的识别存在漏洞的系统的方法。图2是根据本发明实施例1的一种识别存在漏洞的系统的方法的流程图。
步骤S21,目标系统接收多个登录指令。
在上述步骤中,目标系统可以是进行渗透测试的网络或计算机系统中正在进行渗透测试扫描的任意系统,上述登录指令可以是由进行渗透测试扫描的漏洞扫描器发送,用于测试目标系统的防御安全机制是否完善或是否正常运行。
在上述步骤中,目标系统接收的登录指令可以是存在漏洞的系统(例如:蜜罐系统)通常用于引诱攻击者访问的指令,例如,用于登录系统的用户名和密码。
步骤S23,如果多个登录指令中的预定个数的登录指令登录目标系统成功,则识别目标系统为存在漏洞的系统。
在上述步骤中,上述存在漏洞的系统的特点在于容易被攻击者攻击,例如:蜜罐系统,蜜罐系统采用自身易于被攻击的特点诱导攻击者对其进行攻击。
此处需要说明的是,对于登录指令登录目标系统成功的预定个数可以依照目标系统所属的计算机系统或网络的特性而定,由于多个登录指令重复高频率的登录目标系统,此种行为可以认为是攻击源设备入侵目标系统的行为,因此,一种场景中,在目标系统所属的计算机系统或网络的安全性能优良,且安全防护机制严密,不容易受到攻击的情况下,如果一定数量的登录指令登录目标系统成功,或者预定时间段内一定数量的登录指令高频率的登录目标系统且登录成功,则该目标系统是存在漏洞的系统(例如:蜜罐系统)的可能性较高,其中,如果预定个数可以为较小的数值,在目标系统所属的计算机系统或网络的安全性能较差,或安全防护机制运行不稳定的情况下,该目标系统所属的计算机系统或网络较容易被攻击,因此预定个数可以为较大的数值。
此处还需要说明的是,在登录指令包括登录名和弱口令的情况下,由于通常非存在漏洞的系统(例如:蜜罐系统)的正常系统只有预设的登录名以及预设的口令才能够登录,且一个登录名通常仅对应一个口令,如果使用一个登录名对应多个弱口令,即使用同一个登录名和不同数量的多个弱口令均能登录目标系统,则目标系统诱导扫描者对其进行登录,可以确认为存在漏洞的系统。
值得注意的是,本申请上述方案利用了存在漏洞的系统(例如:蜜罐系统)为了诱导侵入者进行入侵而特有的容易被入侵的特性,可以对目标系统发送海量的登录指令,如果预设个数的登录指令成功登录了目标系统,则确认目标系统为存在漏洞的系统,从而可以跳过访问存在漏洞的系统,达到了降低访问存在漏洞的系统(所消耗资源的效果,进一步避免了例如渗透测试扫描存在漏洞的系统中无需扫描没有价值的存在漏洞的系统的技术效果。
由此,本申请提供的上述实施例1的方案解决了现有技术在特定的应用场景中无法识别存在漏洞的系统,导致消耗大量资源来访问存在漏洞的系统的技术问题。
在本申请上述实施例中,在执行渗透测试扫描之前,向至少一个目标系统发送多个登录指令,并在执行渗透测试扫描的过程中,对识别为存在漏洞的系统的目标系统跳过扫描。
在一种可选的实施例中,执行渗透测试扫描的扫描器向所有目标系统发送依次发送多个登录指令,通过判断多个登录指令是否登录成功,来判别带扫描的每个目标系统是否为存在漏洞的系统(例如:蜜罐系统),在得到判别结果后再对目标系统进行扫描,并且在在扫描的过程中,禁止扫描被识别为存在漏洞的系统的目标系统,从而避免进入存在漏洞的系统对应的诱骗系统。
在本申请上述实施例中,登录指令包括登录名和弱口令,每个登录指令中的登录名相同且弱口令不相同。
在上述步骤中,弱口令是容易被猜测到或容易被破解工具破解的口令,由于在非存在漏洞的系统(例如:蜜罐系统)的目标系统的用户名和密码都是预设的,用于拒绝没有访问权限的用户进行访问的,从而保护目标系统中的数据安全,如果目标系统使用容易被猜测或容易被破解工具破解的弱口令,则该目标系统为存在漏洞的系统的可能性较高,因此使用登录名和弱口令作为登录指令。
此处需要说明的是,对于非存在漏洞的系统(例如:蜜罐系统)的正常系统,用户通常会设置不易被破解的口令,且在当前的网络应用中,在用户设置口令时,通常会提醒用户设置使用数字、字母以及符合相结合的口令,如果是单独使用数字或字母的口令不能够通过,因此使用通用的登录名和弱口令,能够较为明确的筛查出伪装成容易登录的目标系统的存在漏洞的系统。
在本申请上述实施例中,步骤S21,在识别目标系统为存在漏洞的系统之前,上述方法还包括:
步骤S25,目标系统验证接收到的第一个登录指令中所包含的登录名和弱口令,其中,如果验证失败,则确定第一个登录指令登录目标系统失败,目标系统不是存在漏洞的系统。
在一种可选的实施例中,以第一个登录指令的登录名为admin,弱口令为123456为示例,扫描器使用上述登录指令对目标系统进行登录,如果登录成功,则使用下一个登录指令对目标系统进行登录,否则,认为该目标系统不为存在漏洞的系统(例如:蜜罐系统),在进行渗透测试扫描时仍对该系统进行扫描。
此处需要说明的是,在优选的情况下,第一个登录指令可以选择破解难易程度最低的登录指令。对于不存在漏洞的系统(例如:蜜罐系统)的正常系统,为了保护数据安全,通常会使用较为复杂或者不易被破解的口令,如果使用破解难易程度最低的口令仍能够对目标系统登录成功,则目标系统为存在漏洞的系统的可能性非常高。
在本申请上述实施例中,步骤S27,如果验证成功,目标系统继续验证接收到的下一个登录指令中所包含的登录名和弱口令,直至目标系统验证预定个数的登录指令成功,确定目标系统为存在漏洞的系统。
在上述步骤中,对目标系统进行攻击的登录指令的可以依次对目标对象进行攻击,在登录指令为登录名和弱口令的情况下,登录指令可以使登录名相同,弱口令不同的一系列登录指令,对目标对象进行登录的顺序可以是根据弱口令的难易程度,由易至难的顺序。
此处需要说明是,在上述步骤提供的存在漏洞的系统(例如:蜜罐系统)的识别方法中,使用预定个数的登录指令,按照预定顺序对目标系统进行攻击,在预定个数的登录指令中,如果存在任意一个登录失败的登录指令,则不能认为该目标系统为存在漏洞的系统,只有当预定个数的登录指令依次对目标系统攻击成功后,才能够确认目标系统为存在漏洞的系统。
此处还需要说明的是,在渗透测试的过程中,需要对目标对象中包含的所有系统进行渗透测试扫描,如果某一个目标系统在接收预定个数的登录指令的攻击后,存在一个登录指令不能对其进行成功登录,但仍将其认定为存在漏洞的系统(例如:蜜罐系统),则渗透测试扫描会忽略该被误认为是存在漏洞的系统的普通系统,且该系统正是容易受到攻击的系统,是目标对象的安全防御机制中薄弱的部位,但由于渗透测试扫描忽略该系统,该系统可能成为目标对象较大的安全隐患。因此在对目标对象进行存在漏洞的系统的识别时,需要预定个数的登录指令全部登录目标系统成功,才可确认该目标系统为存在漏洞的系统。
在本申请上述实施例中,预定个数的登录指令为多个登录指令中连续的登录指令。
在一种可选的实施例中,对目标系统进行渗透测试扫描的服务器中预设有多个登录指令,以登录指令为登录名和弱口令为示例,例如在登录指令依次为(admin,111111)、(admin,666666)、(admin,123456)、(admin,aaaaaa)、(admin,admin)、(admin,system)的情况下,如果预定个数为3,则在对目标系统发送登录指令时,对于一个目标系统,发送的登录指令为连续的登录指令,例如(admin,111111)、(admin,666666)、(admin,123456)或(admin,123456)、(admin,aaaaaa)、(admin,admin)等。
在本申请上述实施例中,存在漏洞的系统预先设置有多个待匹配的弱口令。
在上述步骤中,待匹配的弱口令为与预设登录名对应的弱口令。在一种可选的实施例中,用户名可以是“admin”,待匹配的弱口令可以是“123456”、“123456789”、“111111”等易于猜测或破解的口令。
通常情况下,存在漏洞的系统(例如:蜜罐系统)都具有容易侵入的漏洞,且漏洞都是高危的,用于诱导攻击者对其进行攻击,在攻击者对其进行攻击后,可以得知攻击者对系统进行攻击的具体过程,并能够监控攻击者的动向,随时了解攻击者对其他目标服务器发起的其他攻击,收集攻击者的攻击路径,如果渗透测试在扫描过程中被存在漏洞的系统所诱导,容易被存在漏洞的系统跟踪或破坏。
图3是根据本申请实施例1的一种可选的识别存在漏洞的系统的方法的流程图,下面结合图3所示的示例,在一种可选的应用场景中对识别存在漏洞的系统的方法进行进一步描述。
步骤S31,使用登录名“admin”,弱口令“123456”登录目标系统。
在上述步骤中,使用预设的登录指令对目标系统进行登录,其中,该登录指令为登录名“admin”,弱口令“123456”。
步骤S32,判断登录是否成功。
在上述步骤中,如果登录成功,则进入步骤S33,否则进入步骤S38。
步骤S33,使用登录名“admin”,弱口令“123456789”登录目标系统。
在上述步骤中,在使用第一个登录指令登录目标系统成功后,使用第二个登录指令对目标系统进行登录,其中,第二个登录指令为登录名“admin”,弱口令“123456789”。
步骤S34,判断登录是否成功。
在上述步骤中,如果登录成功,则进入步骤S35,否则进入步骤S38。
步骤S35,使用登录名“admin”,弱口令“password”登录目标系统。
在上述步骤中,在使用第一个登录指令登录目标系统成功后,使用第三个登录指令对目标系统进行登录,其中,第三个登录指令为登录名“admin”,弱口令“password”。
步骤S36,判断登录是否成功。
在上述步骤中,如果登录成功,则进入步骤S37,否则进入步骤S38。
步骤S37,确认目标系统为存在漏洞的系统(或配合其他手段进行进一步确认)。
步骤S38,确认目标系统不为存在漏洞的系统(例如:蜜罐系统)。
在该实施例的上述步骤中,上述三个登录指令为连续的登录指令,出现任意一个登录指令不能成功登录目标系统,都能够认为该目标系统不为存在漏洞的系统(例如:蜜罐系统),则扫描器对其进行正常扫描。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例2
根据本发明实施例,还提供了一种用于实施上述识别存在漏洞的系统的方法的识别存在漏洞的系统的系统,如图4所示,该系统包括:
目标系统40,用于接收多个登录指令,其中,如果多个登录指令中的预定个数的登录指令登录目标系统成功,则识别目标系统为存在漏洞的系统。
在上述系统中,目标系统可以是进行渗透测试的网络或计算机系统中正在进行渗透测试扫描的任意系统,上述登录指令可以是由进行渗透测试扫描的漏洞扫描器发送,用于测试目标系统的防御安全机制是否完善或是否正常运行。
此处需要说明的是,对于登录指令登录目标系统成功阀预定个可以依照目标系统所属的计算机系统或网络的特性而定,在目标系统所属的计算机系统或网络的安全性能优良,且安全防护机制严密,不容易受到攻击的情况下,如果登录指令登录目标系统成功,则该目标系统是存在漏洞的系统(例如:蜜罐系统)的可能性较高,则预定个数可以为较小的数值,在目标系统所属的计算机系统或网络的安全性能较差,或安全防护机制运行不稳定的情况下,该目标系统所属的计算机系统或网络较容易被攻击,因此预定个数可以为较大的数值。
此处还需要说明的是,在登录指令包括登录名和弱口令的情况下,由于通常非存在漏洞的系统(例如:蜜罐系统)的正常系统只有预设的登录名以及预设的口令才能够登录,且一个登录名通常仅对应一个口令,如果使用一个登录名以及多个弱口令均能登录目标系统,则目标系统可以确认为存在漏洞的系统(例如:蜜罐系统)。
值得注意的是,本申请上述方案利用了存在漏洞的系统(例如:蜜罐系统)为了诱导侵入者进行入侵而特有的容易被入侵的特性,可以对目标系统发送海量的登录指令,如果预设个数的登录指令成功攻击了目标系统,则确认目标系统为存在漏洞的系统,从而可以跳过访问存在漏洞的系统,达到了降低访问存在漏洞的系统所消耗资源的效果,进一步避免了例如渗透测试扫描存在漏洞的系统中无需扫描没有价值的存在漏洞的系统的技术效果。
由此,本申请提供的上述实施例1的方案解决了现有技术在特定的应用场景中无法识别存在漏洞的系统,导致消耗大量资源来访问存在漏洞的系统的技术问题。
根据本申请上述实施例提供的系统,上述系统还包括:
验证系统42,用于在执行渗透测试扫描之前,向至少一个目标系统发送多个登录指令,并在执行渗透测试扫描的过程中,对识别为存在漏洞的系统的目标系统跳过扫描。
在一种可选的实施例中,执行渗透测试扫描的扫描器向所有目标系统发送依次发送多个登录指令,用于判别带扫描的每个目标系统是否为存在漏洞的系统(例如:蜜罐系统),在得到判别结果后在对目标系统进行扫描,在扫描的过程中,禁止扫描被识别为蜜罐扫描的目标系统,从而避免进入存在漏洞的系统对应的诱骗系统。
根据本申请上述实施例提供的系统,上述登录指令包括登录名和弱口令的情况下,每个登录指令中的登录名相同且弱口令不相同。
此处需要说明的是,对于非存在漏洞的系统(例如:蜜罐系统)的正常系统,用户通常会设置不易被破解的口令,且在当前的网络应用中,在用户设置口令时,通常会提醒用户设置使用数字、字母以及符合相结合的口令,如果是单独使用数字或字母的口令不能够通过,因此使用通用的登录名和弱口令,能够较为明确的筛查出伪装成容易攻击的目标系统的存在漏洞的系统。
根据本申请上述实施例提供的系统,上述目标系统还用于验证接收到的第一个登录指令中所包含的登录名和弱口令;其中,如果验证失败,则确定第一个登录指令登录入目标系统失败,目标系统不是存在漏洞的系统(例如:蜜罐系统)。
此处需要说明的是,在优选的情况下,第一个登录指令可以选择破解难易程度最低的登录指令。对于非存在漏洞的系统(例如:蜜罐系统)的正常系统,为了保护数据安全,通常会使用较为复杂或者不易被破解的口令,如果使用破解难易程度最低的口令都能够成功登录目标系统,则目标系统为存在漏洞的系统的可能性非常高。
根据本申请上述实施例提供的系统,如果验证成功,目标系统还用于继续验证接收到的下一个登录指令中所包含的登录名和弱口令,直至目标系统验证预定个数的登录指令成功,确定目标系统为存在漏洞的系统(例如:蜜罐系统)。
此处需要说明是,在上述步骤提供的存在漏洞的系统(例如:蜜罐系统)的识别方法中,使用预定个数的登录指令,按照预定顺序对目标系统进行登录,在预定个数的登录指令中,存在任意一个登录失败的登录指令,等不能认为目标系统为存在漏洞的系统,只有当预定个数的登录指令依次对目标系统登录成功后,才能够确认目标系统为存在漏洞的系统。
此处还需要说明的是,在渗透测试的过程中,需要对目标对象中包含的所有系统进行渗透测试扫描,如果某一个目标系统在接收预定个数的登录指令的登录后,存在一个登录指令不能对其进行成功登录,但仍将其认定为存在漏洞的系统(例如:蜜罐系统),则渗透测试扫描会忽略该被误认为是存在漏洞的系统的普通系统,且该系统是容易受到攻击的系统,是目标对象的安全防御机制中薄弱的地方,但由于渗透测试扫描忽略该系统,该系统可能成为目标对象较大的安全隐患。因此在对目标对象进行存在漏洞的系统的识别时,需要登录指令全部登录目标系统成功,才可确认该目标系统为存在漏洞的系统。
实施例3
根据本发明实施例,还提供了一种用于实施上述识别存在漏洞的系统的方法的识别存在漏洞的系统的装置,如图5所示,该装置包括:
接收模块50,用于接收多个登录指令;识别模块52,用于如果多个登录指令中的预定个数的登录指令登录目标系统成功,则识别目标系统为存在漏洞的系统。
此处需要说明的是,上述接收模块50和识别模块52对应于实施例1中的步骤S21至步骤S23,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中。
此处需要说明的是,对于登录指令登录目标系统成功阀预定个可以依照目标系统所属的计算机系统或网络的特性而定,在目标系统所属的计算机系统或网络的安全性能优良,且安全防护机制严密,不容易受到攻击的情况下,如果登录指令登录目标系统成功,则该目标系统是存在漏洞的系统(例如:蜜罐系统)的可能性较高,则预定个数可以为较小的数值,在目标系统所属的计算机系统或网络的安全性能较差,或安全防护机制运行不稳定的情况下,该目标系统所属的计算机系统或网络较容易被攻击,因此预定个数可以为较大的数值。
此处还需要说明的是,在登录指令包括登录名和弱口令的情况下,由于通常非存在漏洞的系统(例如:蜜罐系统)的正常系统只有预设的登录名以及预设的口令才能够登录,且一个登录名通常仅对应一个口令,如果使用一个登录名以及多个弱口令均能登录目标系统,则目标系统可以确认为存在漏洞的系统。
值得注意的是,本申请上述方案利用了存在漏洞的系统(例如:蜜罐系统)为了诱导侵入者进行入侵而特有的容易被入侵的特性,可以对目标系统发送海量的登录指令,如果预设个数的登录指令成功攻击了目标系统,则确认目标系统为存在漏洞的系统,从而可以跳过访问存在漏洞的系统,达到了降低访问存在漏洞的系统所消耗资源的效果,进一步避免了例如渗透测试扫描存在漏洞的系统中无需扫描没有价值的存在漏洞的系统的技术效果。
由此,本申请提供的上述实施例1的方案解决了现有技术在特定的应用场景中无法识别存在漏洞的系统,导致消耗大量资源来访问存在漏洞的系统的技术问题。
在本申请上述实施例中的系统中,在执行渗透测试扫描之前,向至少一个目标系统发送多个登录指令,并在执行渗透测试扫描的过程中,对识别为存在漏洞的系统(例如:蜜罐系统)的目标系统跳过扫描。
在本申请上述实施例中的系统中,登录指令包括登录名和弱口令,每个登录指令中的登录名相同且弱口令不相同。
在本申请上述实施例中的系统中,结合图6所示,上述装置还包括:
验证模块60,用于验证接收到的第一个登录指令中所包含的登录名和弱口令;第一处理模块62,用于如果验证失败,则确定第一个登录指令登录目标系统失败,目标系统不是存在漏洞的系统。
此处需要说明的是,上述验证模块60和第一处理模块62对应于实施例1中的步骤S25,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中。
在本申请上述实施例中的系统中,结合图7所示,上述装置还包括:
第二处理模块70,用于如果验证成功,继续验证接收到的下一个登录指令中所包含的登录名和弱口令,直至验证预定个数的登录指令成功,确定目标系统为存在漏洞的系统。
此处需要说明的是,上述第二处理模块70对应于实施例1中的步骤S27,两个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在实施例一提供的计算机终端10中
本申请上述实施例中的系统中,预定个数的登录指令为多个登录指令中连续的登录指令。
本申请上述实施例中的系统中,存在漏洞的系统预先设置有多个待匹配的弱口令。
实施例4
在本申请实施例1的运行环境下,本申请还提供了如图8所示的目标系统的扫描测试方法。图8是根据本发明实施例4的一种目标系统的扫描测试方法的流程图。
步骤S41,目标系统接收多个登录指令。
在上述步骤中,目标系统可以是进行渗透测试的网络或计算机系统中正在进行渗透测试扫描的任意系统,上述登录指令可以是由进行渗透测试扫描的漏洞扫描器发送,用于测试目标系统的防御安全机制是否完善或是否正常运行。
上述方法中,目标系统接收的登录指令可以是存在漏洞的系统(例如:蜜罐系统)通常引诱攻击者访问的指令,例如,用于进入系统的用户名和密码。
步骤S43,判断多个登录指令中的预定个数的登录指令登录目标系统是否成功。
步骤S45,如果多个登录指令中的预定个数的登录指令登录目标系统成功,则在执行渗透测试扫描的过程中,跳过扫描目标系统。
此处需要说明的是,对于登录指令登录目标系统成功的预定个数可以依照目标系统所属的计算机系统或网络的特性而定,由于多个登录指令重复高频率的登录目标系统,此种行为可以认为是攻击源设备入侵目标系统的行为,因此,一种场景中,在目标系统所属的计算机系统或网络的安全性能优良,且安全防护机制严密,不容易受到攻击的情况下,如果一定数量的登录指令登录目标系统成功,或者预定时间段内一定数量的登录指令高频率的登录目标系统且登录成功,则该目标系统是存在漏洞的系统(例如:蜜罐系统)的可能性较高,其中,如果预定个数可以为较小的数值,在目标系统所属的计算机系统或网络的安全性能较差,或安全防护机制运行不稳定的情况下,该目标系统所属的计算机系统或网络较容易被攻击,因此预定个数可以为较大的数值。
此处还需要说明的是,在登录指令包括登录名和弱口令的情况下,由于通常非存在漏洞的系统(例如:蜜罐系统)的正常系统只有预设的登录名以及预设的口令才能够登录,且一个登录名通常仅对应一个口令,如果使用一个登录名以及多个弱口令均能登录目标系统,则目标系统可以确认为存在漏洞的系统。
值得注意的是,本申请上述方案利用了存在漏洞的系统(例如:蜜罐系统)为了诱导侵入者进行入侵而特有的容易被入侵的特性,可以对目标系统发送海量的登录指令,如果预设个数的登录指令成功攻击了目标系统,则确认目标系统为存在漏洞的系统,从而可以跳过访问存在漏洞的系统,达到了降低访问存在漏洞的系统所消耗资源的效果,进一步避免了例如渗透测试扫描存在漏洞的系统中无需扫描没有价值的存在漏洞的系统的技术效果。
在本申请上述步骤中,在多个登录指令中的预定个数的登录指令登录目标系统成功后,可以确认该系统为存在漏洞的系统(例如:蜜罐系统),并在执行渗透测试扫描的过程中,跳过扫描目标系统。
在一种可选的实施例中,执行渗透测试扫描的扫描器向所有目标系统发送依次发送多个登录指令,用于判别带扫描的每个目标系统是否为存在漏洞的系统(例如:蜜罐系统),在得到判别结果后在对目标系统进行扫描,在扫描的过程中,禁止扫描被识别为蜜罐扫描的目标系统,从而避免进入存在漏洞的系统对应的诱骗系统。
在本申请上述实施例中,登录指令包括登录名和弱口令,每个登录指令中的登录名相同且弱口令不相同。
在上述步骤中,弱口令是容易被猜测到或容易被破解工具破解的口令,由于在不存在漏洞的系统(例如:蜜罐系统)的用户名和密码都是预设的,用于拒绝没有访问权限的用户进行访问的,从而保护目标系统中的数据安全,如果目标系统使用容易被猜测或容易被破解工具破解的弱口令,则该目标系统为存在漏洞的系统的可能性较高,因此使用登录名和弱口令作为登录指令。
由此,本申请提供的上述实施例1的方案解决了现有技术在特定的应用场景中无法识别存在漏洞的系统,导致消耗大量资源来访问存在漏洞的系统的技术问题。
实施例5
本发明的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。
可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。
在本实施例中,上述计算机终端可以执行识别存在漏洞的系统的方法中以下步骤的程序代码:目标系统接收多个登录指令;如果多个登录指令中的预定个数的登录指令登录目标系统成功,则识别目标系统为存在漏洞的系统。
可选地,图9是根据本发明实施例的一种计算机终端的结构框图。如图9所示,该计算机终端900可以包括:一个或多个(图中仅示出一个)处理器902、存储器904、传输装置906以及目标系统908。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的识别存在漏洞的系统的方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的识别存在漏洞的系统的方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端908。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:目标系统接收多个登录指令;如果多个登录指令中的预定个数的登录指令登录目标系统成功,则识别目标系统为存在漏洞的系统。
可选的,上述处理器还可以执行如下步骤的程序代码:在执行渗透测试扫描之前,向至少一个目标系统发送多个登录指令,并在执行渗透测试扫描的过程中,对识别为存在漏洞的系统的目标系统跳过扫描。
可选的,上述处理器还可以执行如下步骤的程序代码:登录指令包括登录名和弱口令,每个登录指令中的登录名相同且弱口令不相同。
可选的,上述处理器还可以执行如下步骤的程序代码:目标系统验证接收到的第一个登录指令中所包含的登录名和弱口令;其中,如果验证失败,则确定第一个登录指令登录目标系统失败,目标系统不是存在漏洞的系统。
可选的,上述处理器还可以执行如下步骤的程序代码:如果验证成功,目标系统继续验证接收到的下一个登录指令中所包含的登录名和弱口令,直至目标系统验证预定个数的登录指令成功,确定目标系统为存在漏洞的系统。
可选的,上述处理器还可以执行如下步骤的程序代码:预定个数的登录指令为多个登录指令中连续的登录指令。
可选的,上述处理器还可以执行如下步骤的程序代码:存在漏洞的系统预先设置有多个待匹配的弱口令。
此处需要说明的是,对于登录指令登录目标系统成功阀预定个可以依照目标系统所属的计算机系统或网络的特性而定,在目标系统所属的计算机系统或网络的安全性能优良,且安全防护机制严密,不容易受到攻击的情况下,如果登录指令登录目标系统成功,则该目标系统是存在漏洞的系统的可能性较高,则预定个数可以为较小的数值,在目标系统所属的计算机系统或网络的安全性能较差,或安全防护机制运行不稳定的情况下,该目标系统所属的计算机系统或网络较容易被攻击,因此预定个数可以为较大的数值。
值得注意的是,本申请上述方案利用了存在漏洞的系统为了诱导侵入者进行入侵而特有的容易被入侵的特性,可以对目标系统发送海量的登录指令,如果预设个数的登录指令成功攻击了目标系统,则确认目标系统为存在漏洞的系统,从而可以跳过访问存在漏洞的系统,达到了降低访问存在漏洞的系统所消耗资源的效果,进一步避免了例如渗透测试扫描存在漏洞的系统中无需扫描没有价值的存在漏洞的系统的技术效果。
由此,本申请提供的上述实施例1的方案解决了现有技术在特定的应用场景中无法识别存在漏洞的系统,导致消耗大量资源来访问存在漏洞的系统的技术问题。
本领域普通技术人员可以理解,图8所示的结构仅为示意,计算机终端也可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(MobileInternet Devices,MID)、PAD等终端设备。图8其并不对上述电子装置的结构造成限定。例如,计算机终端800还可包括比图8中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图8所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
实施例6
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的识别存在漏洞的系统的方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:目标系统接收多个登录指令;如果多个登录指令中的预定个数的登录指令登录目标系统成功,则识别目标系统为存在漏洞的系统。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在执行渗透测试扫描之前,向至少一个目标系统发送多个登录指令,并在执行渗透测试扫描的过程中,对识别为存在漏洞的系统的目标系统跳过扫描。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:登录指令包括登录名和弱口令,每个登录指令中的登录名相同且弱口令不相同。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:目标系统验证接收到的第一个登录指令中所包含的登录名和弱口令;其中,如果验证失败,则确定第一个登录指令登录目标系统失败,目标系统不是存在漏洞的系统。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:如果验证成功,目标系统继续验证接收到的下一个登录指令中所包含的登录名和弱口令,直至目标系统验证预定个数的登录指令成功,确定目标系统为存在漏洞的系统。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:预定个数的登录指令为多个登录指令中连续的登录指令。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:存在漏洞的系统预先设置有多个待匹配的弱口令。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (15)
1.一种识别存在漏洞的系统的方法,其特征在于,包括:
目标系统接收多个登录指令;
如果所述多个登录指令中的预定个数的登录指令登录所述目标系统成功,则识别所述目标系统为存在漏洞的系统;
其中,在执行渗透测试扫描之前,向至少一个所述目标系统发送所述多个登录指令,并在执行渗透测试扫描的过程中,对识别为存在漏洞的系统的目标系统跳过扫描;
所述存在漏洞的系统为蜜罐系统。
2.根据权利要求1所述的方法,其特征在于,所述登录指令包括登录名和弱口令,每个登录指令中的登录名相同且弱口令不相同。
3.根据权利要求2所述的方法,其特征在于,在识别所述目标系统为存在漏洞的系统之前,所述方法还包括:
所述目标系统验证接收到的第一个登录指令中所包含的登录名和弱口令;
其中,如果验证失败,则确定所述第一个登录指令登录所述目标系统失败,所述目标系统不是所述存在漏洞的系统。
4.根据权利要求3所述的方法,其特征在于,如果验证成功,所述目标系统继续验证接收到的下一个登录指令中所包含的登录名和弱口令,直至所述目标系统验证所述预定个数的登录指令成功,确定所述目标系统为所述存在漏洞的系统。
5.根据权利要求1所述的方法,其特征在于,所述预定个数的登录指令为所述多个登录指令中连续的登录指令。
6.根据权利要求1所述的方法,其特征在于,存在漏洞的系统预先设置有多个待匹配的弱口令。
7.一种识别存在漏洞的系统的系统,其特征在于,包括:
目标系统,用于接收多个登录指令,其中,如果所述多个登录指令中的预定个数的登录指令登录所述目标系统成功,则识别所述目标系统为存在漏洞的系统;
所述系统还包括:验证系统,用于在执行渗透测试扫描之前,向至少一个所述目标系统发送所述多个登录指令,并在执行渗透测试扫描的过程中,对识别为存在漏洞的系统的目标系统跳过扫描;
所述存在漏洞的系统为蜜罐系统。
8.根据权利要求 7所述的系统,其特征在于,所述登录指令包括登录名和弱口令的情况下,每个登录指令中的登录名相同且弱口令不相同。
9.根据权利要求8所述的系统,其特征在于,所述目标系统还用于验证接收到的第一个登录指令中所包含的登录名和弱口令;
其中,如果验证失败,则确定所述第一个登录指令登录所述目标系统失败,所述目标系统不是所述存在漏洞的系统。
10.根据权利要求9所述的系统,其特征在于,如果验证成功,所述目标系统还用于继续验证接收到的下一个登录指令中所包含的登录名和弱口令,直至所述目标系统验证所述预定个数的登录指令成功,确定所述目标系统为所述存在漏洞的系统。
11.一种识别存在漏洞的系统的装置,其特征在于,包括:
接收模块,用于接收多个登录指令;
识别模块,用于如果所述多个登录指令中的预定个数的登录指令登录目标系统成功,则识别所述目标系统为存在漏洞的系统;
其中,在执行渗透测试扫描之前,向至少一个所述目标系统发送所述多个登录指令,并在执行渗透测试扫描的过程中,对识别为存在漏洞的系统的目标系统跳过扫描;
所述存在漏洞的系统为蜜罐系统。
12.根据权利要求11所述的装置,其特征在于,所述登录指令包括登录名和弱口令,每个登录指令中的登录名相同且弱口令不相同。
13.根据权利要求12所述的装置,其特征在于,所述装置还包括:
验证模块,用于验证接收到的第一个登录指令中所包含的登录名和弱口令;
第一处理模块,用于如果验证失败,则确定所述第一个登录指令登录所述目标系统失败,所述目标系统不是所述存在漏洞的系统。
14.根据权利要求13所述的装置,其特征在于,所述装置还包括:
第二处理模块,用于如果验证成功,继续验证接收到的下一个登录指令中所包含的登录名和弱口令,直至验证所述预定个数的登录指令成功,确定所述目标系统为所述存在漏洞的系统。
15.一种目标系统的扫描测试方法,其特征在于,包括:
目标系统接收多个登录指令;
判断所述多个登录指令中的预定个数的登录指令登录所述目标系统是否成功;
如果所述多个登录指令中的预定个数的登录指令登录所述目标系统成功,则在执行渗透测试扫描的过程中,跳过扫描所述目标系统;
所述目标系统为蜜罐系统。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610282794.4A CN107330331B (zh) | 2016-04-29 | 2016-04-29 | 识别存在漏洞的系统的方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610282794.4A CN107330331B (zh) | 2016-04-29 | 2016-04-29 | 识别存在漏洞的系统的方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107330331A CN107330331A (zh) | 2017-11-07 |
CN107330331B true CN107330331B (zh) | 2020-11-13 |
Family
ID=60192418
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610282794.4A Active CN107330331B (zh) | 2016-04-29 | 2016-04-29 | 识别存在漏洞的系统的方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107330331B (zh) |
Families Citing this family (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109495472A (zh) * | 2018-11-19 | 2019-03-19 | 南京邮电大学 | 一种针对内外网摄像头配置弱口令漏洞的防御方法 |
CN111291368B (zh) * | 2018-12-07 | 2024-06-18 | 北京奇虎科技有限公司 | Cpu漏洞的防御方法及系统 |
CN111382440B (zh) * | 2018-12-27 | 2024-05-10 | 北京奇虎科技有限公司 | 基于虚拟机实现的cpu漏洞检测方法及系统 |
CN111385272B (zh) * | 2018-12-29 | 2024-06-21 | 北京奇虎科技有限公司 | 弱口令的检测方法及装置 |
CN114826663B (zh) * | 2022-03-18 | 2023-12-01 | 烽台科技(北京)有限公司 | 蜜罐识别方法、装置、设备及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007061712A3 (en) * | 2005-11-22 | 2007-12-06 | Nextel Communications | System and method for detection and notification of improper access of a wireless device |
CN105376210A (zh) * | 2014-12-08 | 2016-03-02 | 哈尔滨安天科技股份有限公司 | 一种账户威胁识别和防御方法及系统 |
-
2016
- 2016-04-29 CN CN201610282794.4A patent/CN107330331B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007061712A3 (en) * | 2005-11-22 | 2007-12-06 | Nextel Communications | System and method for detection and notification of improper access of a wireless device |
CN105376210A (zh) * | 2014-12-08 | 2016-03-02 | 哈尔滨安天科技股份有限公司 | 一种账户威胁识别和防御方法及系统 |
Non-Patent Citations (1)
Title |
---|
蜜罐技术研究与应用进展;诸葛建伟 等;《软件学报》;20130430(第4期);第830、832页 * |
Also Published As
Publication number | Publication date |
---|---|
CN107330331A (zh) | 2017-11-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107330331B (zh) | 识别存在漏洞的系统的方法、装置和系统 | |
Alata et al. | Lessons learned from the deployment of a high-interaction honeypot | |
CN109711171B (zh) | 软件漏洞的定位方法及装置、系统、存储介质、电子装置 | |
Antonakakis et al. | Understanding the mirai botnet | |
CN111245787A (zh) | 一种失陷设备识别与设备失陷度评估的方法、装置 | |
US20170013008A1 (en) | System and method for simulating network security threats and assessing network security | |
US20140201843A1 (en) | Systems and methods for identifying and reporting application and file vulnerabilities | |
CN106850690B (zh) | 一种蜜罐构造方法及系统 | |
CN104468632A (zh) | 防御漏洞攻击的方法、设备及系统 | |
US20210075790A1 (en) | Attacker detection via fingerprinting cookie mechanism | |
Chung et al. | Allergy attack against automatic signature generation | |
CN106982188B (zh) | 恶意传播源的检测方法及装置 | |
CN114826663B (zh) | 蜜罐识别方法、装置、设备及存储介质 | |
CN111835694A (zh) | 一种基于动态伪装的网络安全漏洞防御系统 | |
US10630708B2 (en) | Embedded device and method of processing network communication data | |
Yaacoub et al. | A survey on ethical hacking: issues and challenges | |
CN114157450A (zh) | 基于物联网蜜罐的网络攻击诱导方法及装置 | |
BalaGanesh et al. | Smart devices threats, vulnerabilities and malware detection approaches: a survey | |
Jeremiah | Intrusion detection system to enhance network security using raspberry pi honeypot in kali linux | |
Izhikevich et al. | Cloud watching: Understanding attacks against cloud-hosted services | |
Thomas | Introductory chapter: Computer security threats | |
CN114928564A (zh) | 安全组件的功能验证方法及装置 | |
CN114285608B (zh) | 一种网络攻击诱捕方法、装置、电子设备及存储介质 | |
CN111835782A (zh) | 网络设备的登录防护方法、装置、存储介质和处理器 | |
KR102119317B1 (ko) | 사용자 단말을 식별하여 무선 ap로의 접속을 차단하는 장치 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |