CN110516449A - 一种轻量化漏洞探测方法及可读存储介质 - Google Patents
一种轻量化漏洞探测方法及可读存储介质 Download PDFInfo
- Publication number
- CN110516449A CN110516449A CN201910827362.0A CN201910827362A CN110516449A CN 110516449 A CN110516449 A CN 110516449A CN 201910827362 A CN201910827362 A CN 201910827362A CN 110516449 A CN110516449 A CN 110516449A
- Authority
- CN
- China
- Prior art keywords
- redis
- data
- operating parameter
- root
- scanning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种轻量化漏洞探测方法及可读存储介质,所述方法包括:在根目录下配置redis数据库运行参数,配置完成后在所述根目录下运行扫描脚本;基于所述运行参数配置访问应用,在访问应用开始网络访问后,通过所述扫描脚本进行漏洞扫描。本发明方法从日常访问流量出发,通过pc的日常访问,在不影响用户正常上网体验情况下,后台完成对访问对象的典型漏洞检测。
Description
技术领域
本发明涉及网络信息安全技术领域,特别是一种轻量化漏洞探测方法及可读存储介质。
背景技术
如今,网络设备已逐渐渗入到人们日常生活、工作中。近两年,随着‘震网病毒’、‘永恒之蓝’比特币勒索病毒在全球范围内先后突现,给大量城市公共行业如医疗、电力、交通及企事业部门的网络设备带来巨大的安全隐患,一旦以上部门遭受攻击,影响面极广。
目前,各个单位、企业存在众多网络设备,网络信息流通的根本是数据流量的传递,而流量数据包含了一切网络流通信息,甚至网络攻击者的攻击行为特征、攻击源代码及病毒数据等。但很多企事业单位并未对其进出数据流量进行很好的监控、分析及利用,这不但增加了网络安全威胁防御难度,提高了攻击者开展网络攻击成功率,且不能对常见威胁作出预判与报警。
发明内容
有鉴于现有技术的上述缺陷,本发明的目的就是提供一种轻量化漏洞探测方法及可读存储介质,从日常访问流量出发,通过pc的日常访问,在不影响用户正常上网体验情况下,后台完成对访问对象的典型漏洞检测。
本发明的目的之一是通过这样的技术方案实现的,一种轻量化漏洞探测方法,所述方法包括:
在根目录下配置redis数据库运行参数,配置完成后在所述根目录下运行扫描脚本;
基于所述运行参数配置访问应用,在访问应用开始网络访问后,通过所述扫描脚本进行漏洞扫描。
可选的,在根目录下配置redis数据库运行参数,包括:
在运行平台安装python模块,并配置redis数据库服务;
在运行平台的根目录下的redis.conf文件中配置运行参数;
利用redis命令激活redis数据库配置;
所述运行参数包括:代理地址、端口号、登陆密码。
可选的,配置完成后在所述根目录下运行扫描脚本,包括:
配置完成后在所述根目录下通过命令窗口运行python扫描脚本。
可选的,基于所述运行参数配置访问应用,包括:基于所述代理地址和端口号配置访问应用。
可选的,在通过所述扫描脚本进行漏洞扫描之前,包括:
基于接收到的数据信息,根据所述数据信息的请求类型获取所述数据信息的对应的请求参数;
截取所述请求参数,并基于所截取的请求参数生成与所述数据信息对应的hash值;
对所述hash值进行json格式化,并将格式化后的数据存入redis数据库。
可选的,通过所述扫描脚本进行漏洞扫描,包括:
调用预先配置完成的扫描规则文件;以及,
提取redis数据库中的json数据,调用不同的漏洞扫面函数进行探测。
可选的,通过所述扫描脚本进行漏洞扫描,还包括:
通过用户页面同步修改所述扫描规则文件以对不同的网络漏洞进行扫描。
可选的,通过所述扫描脚本进行漏洞扫描之后,所述方法还包括:
将待扫数据、在扫数据、完成扫描数据以及存在漏洞的数据对应的hash值在redis数据库中进行存取,并在所述命令窗口对扫描状态进行展示。
可选的,在根据所述数据信息的请求类型获取所述数据信息的对应的请求参数之后,所述方法还包括:根据中间流量参数对数据信息进行转发以完成代理功能。
本发明的目的之二是通过这样的技术方案实现的,一种计算机可读存储介质,其特征在于:所述计算机可读存储介质上存储有信息传递的实现程序,所述程序被处理器执行时实现前述的方法的步骤。
由于采用了上述技术方案,本发明具有如下的优点:本发明方法从日常访问流量出发,通过pc的日常访问,在不影响用户正常上网体验情况下,后台完成对访问对象的典型漏洞检测。
本发明的其他优点、目标和特征在某种程度上将在随后的说明书中进行阐述,并且在某种程度上,基于对下文的考察研究对本领域技术人员而言将是显而易见的,或者可以从本发明的实践中得到教导。
附图说明
本发明的附图说明如下:
图1为本发明流程图。
具体实施方式
下面结合附图和实施例对本发明作进一步说明。
实施例,本发明的目的之一是通过这样的技术方案实现的,一种轻量化漏洞探测方法,如图1所示,所述方法包括:
在根目录下配置redis数据库运行参数,配置完成后在所述根目录下运行扫描脚本;
基于所述运行参数配置访问应用,在访问应用开始网络访问后,通过所述扫描脚本进行漏洞扫描。
通过上述方案,本发明从日常访问流量出发,通过pc的日常访问,在不影响用户正常上网体验情况下,后台完成对访问对象的典型漏洞检测。
可选的,在本发明一个可选的实施例中,在根目录下配置redis数据库运行参数,包括:
在运行平台安装python模块,并配置redis数据库服务;
在运行平台的根目录下的redis.conf文件中配置运行参数;
利用redis命令激活redis数据库配置;
所述运行参数包括:代理地址、端口号、登陆密码。
可选的,配置完成后在所述根目录下运行扫描脚本,包括:
配置完成后在所述根目录下通过命令窗口运行python扫描脚本。
具体的说,在本实施例中,本发明方法包括:
1.首先,运行平台需安装python模块(并支持脚本中涉及的python模块),在本实施例中,以python2.7为例,并配置redis服务,其中运行平台可以是PC、服务器以及其他具备运行python模块及redis服务的设备均可。
2.然后在运行平台根目录下的redis.conf文件中配置好redis数据库运行参数,其中运行参数包括代理地址、端口号、登陆密码等参数。
3.接着,在命令窗口,利用redis命令,激活redis数据库配置。
4.最后,同样在根目录下的命令窗口,运行python扫描程序脚本。
可选的,基于所述运行参数配置访问应用,包括:基于所述代理地址和端口号配置访问应用。
可选的,在本发明一个可选的实施例中,在通过所述扫描脚本进行漏洞扫描之前,包括:
基于接收到的数据信息,根据所述数据信息的请求类型获取所述数据信息的对应的请求参数;
截取所述请求参数,并基于所截取的请求参数生成与所述数据信息对应的hash值;
对所述hash值进行json格式化,并将格式化后的数据存入redis数据库。
如图1所示,上述方法可以表述为,首先基于代理地址和端口号配置访问应用,然后开启redis服务,利用socket模块开启对代理的绑定、监听,然后访问应用基于代理访问数据,在此基础上还可以利用threading模块开启多线程服务,由此实现同时对多地址进行数据接收。
代理服务根据接收到的数据信息,判断请求类型,由于不同的请求类型对应着不同的请求参数,因此本实施例中对于接收到的数据信息,需要首先判定请求类型(get/post等),如图1所示,在确定数据信息的请求类型之后,获取数据信息的请求参数(headers,url,host,payload等),根据获取的数据信息的请求参数,对请求参数进行截取,获得中间数据,根据该中间数据生成该条数据信息对应的hash值,进一步完成所需数据的json格式化,同时将格式化后的数据存入redis键值库。
可选的,通过所述扫描脚本进行漏洞扫描,包括:
调用预先配置完成的扫描规则文件;以及,
提取redis数据库中的json数据,调用不同的漏洞扫面函数进行探测。
具体的说,在本实施例中,在前述将格式化后的数据存入redis键值库的基础上,可以调用用户预先配置完成的扫描规则文件,同时提取redis键值库中的json数据,调用不同的漏洞扫面函数开始进行探测,为了提高扫描效率,本实施例中还可以开启多线程服务,基于多线程服务进行漏洞探测。
可选的,通过所述扫描脚本进行漏洞扫描,还包括:
通过用户页面同步修改所述扫描规则文件以对不同的网络漏洞进行扫描。
具体的说,在进行扫描的过程中,扫描规则的文件在根目录下面的可以通过用户页面进行同步修改,从而能够在扫描过程中实现对多种漏洞的扫面检测。
可选的,通过所述扫描脚本进行漏洞扫描之后,所述方法还包括:
将待扫数据、在扫数据、完成扫描数据以及存在漏洞的数据对应的hash值在redis数据库中进行存取,并在所述命令窗口对扫描状态进行展示。
具体的说,在本实施例中,如图1所示,对于整个扫描的状态、内容及过程均可以通过命令窗口向用户展示,同时前述包括配置redis数据库运行参数、修改扫描规则文件等实施过程还可以通过用户页面展示的方式呈现给用户,实现整个扫描过程的可视化,提高漏洞扫描的效率及体验。
可选的,在根据所述数据信息的请求类型获取所述数据信息的对应的请求参数之后,所述方法还包括:根据中间流量参数对数据信息进行转发以完成代理功能。
在本实施例中,在进行漏洞扫描的同时,还可以向访问应用提供网络访问服务,由此可以在不耽误网络访问的情况下实现漏洞扫描。
综上,本发明方法包括如下步骤:
1.首先,运行平台需安装python2.7(并支持脚本中涉及的python模块),并配置redis服务。
2.在根目录下得redis.conf文件中配置好redis运行参数(包括代理地址、端口号、登陆密码等参数)。其次,在命令窗口,利用redis命令,生效redis配置。最后,同样在根目录下的命令窗口,运行python扫描程序脚本。
3.根据程序脚本中代理及端口参数,在访问应用(如浏览器),设置代理地址及端口,利用访问应用开始网络访问,此刻后来的漏洞扫描已经生效,在步骤2中的命令窗口即可查看扫描结果。
本漏洞检测方法属于被动式漏洞检测,并不主动向某网址发起检测,而是根据用户访问流量、痕迹等数据来完成扫描,整个方法可以基于python编程与redis实现,利用python完成程序主要功能,redis存储中间检测及结果等数据。本检测方法运行便捷,运行环境要求极简(仅需安装redis及具备python环境),对系统不造成额外运行负担,以实用、轻量化的思路贯穿整个设计和使用过程。
并且本发明方法还具备如下优点:
1.利用redis存取系统数据,使用便捷、空间占用小,且redis参数通过redis.conf文件进行配置,程序运行前仅需通过redis命令直接导入即可,配置参数修改十分方便。
2.所有数据采用json格式存取,便于不同api之间数据传递,使得后期维护和功能开发更为便捷、开放。同时,数据采用hash值进行唯一标识,安全性得到保证。
3.采用代码+xml文件的方式完成各典型漏洞扫描工作,payload内容统一采用xml格式,易增、减及修改,便于后期漏洞类型的增补及文件的管理。
4.数据条目采用hash唯一标识,并结合redis数据存取的方式,使得数据管理简洁、流畅。同时,增加了中间过程数据、结果数据的显示便捷、清晰度。
5.可完成不同网络漏洞扫描规则设置、代码修改。通过在显示页面输入对应扫描规则的原始代码,灵活实现对扫描规则的修改、增加。
本发明的目的之二是通过这样的技术方案实现的,一种计算机可读存储介质,所述计算机可读存储介质上存储有信息传递的实现程序,所述程序被处理器执行时实现前述的方法的步骤。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制,尽管参照上述实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者等同替换,而未脱离本发明精神和范围的任何修改或者等同替换,其均应涵盖在本发明的保护范围之内。
Claims (10)
1.一种轻量化漏洞探测方法,其特征在于,所述方法包括:
在根目录下配置redis数据库运行参数,配置完成后在所述根目录下运行扫描脚本;
基于所述运行参数配置访问应用,在访问应用开始网络访问后,通过所述扫描脚本进行漏洞扫描。
2.如权利要求1所述的方法,其特征在于,在根目录下配置redis数据库运行参数,包括:
在运行平台安装python模块,并配置redis数据库服务;
在运行平台的根目录下的redis.conf文件中配置运行参数;
利用redis命令激活redis数据库配置;
所述运行参数包括:代理地址、端口号、登陆密码。
3.如权利要求2所述的方法,其特征在于,配置完成后在所述根目录下运行扫描脚本,包括:
配置完成后在所述根目录下通过命令窗口运行python扫描脚本。
4.如权利要求3所述的方法,其特征在于,基于所述运行参数配置访问应用,包括:基于所述代理地址和端口号配置访问应用。
5.如权利要求1所述的方法,其特征在于,在通过所述扫描脚本进行漏洞扫描之前,包括:
基于接收到的数据信息,根据所述数据信息的请求类型获取所述数据信息的对应的请求参数;
截取所述请求参数,并基于所截取的请求参数生成与所述数据信息对应的hash值;
对所述hash值进行json格式化,并将格式化后的数据存入redis数据库。
6.如权利要求5所述的方法,其特征在于,通过所述扫描脚本进行漏洞扫描,包括:
调用预先配置完成的扫描规则文件;以及,
提取redis数据库中的json数据,调用不同的漏洞扫面函数进行探测。
7.如权利要求6所述的方法,其特征在于,通过所述扫描脚本进行漏洞扫描,还包括:
通过用户页面同步修改所述扫描规则文件以对不同的网络漏洞进行扫描。
8.如权利要求5所述的方法,其特征在于,通过所述扫描脚本进行漏洞扫描之后,所述方法还包括:
将待扫数据、在扫数据、完成扫描数据以及存在漏洞的数据对应的hash值在redis数据库中进行存取,并在所述命令窗口对扫描状态进行展示。
9.如权利要求5所述的方法,其特征在于,在根据所述数据信息的请求类型获取所述数据信息的对应的请求参数之后,所述方法还包括:根据中间流量参数对数据信息进行转发以完成代理功能。
10.一种计算机可读存储介质,其特征在于:所述计算机可读存储介质上存储有信息传递的实现程序,所述程序被处理器执行时实现如权利要求1至9中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910827362.0A CN110516449A (zh) | 2019-09-03 | 2019-09-03 | 一种轻量化漏洞探测方法及可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910827362.0A CN110516449A (zh) | 2019-09-03 | 2019-09-03 | 一种轻量化漏洞探测方法及可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110516449A true CN110516449A (zh) | 2019-11-29 |
Family
ID=68630728
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910827362.0A Pending CN110516449A (zh) | 2019-09-03 | 2019-09-03 | 一种轻量化漏洞探测方法及可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110516449A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114697085A (zh) * | 2022-03-15 | 2022-07-01 | 浪潮软件集团有限公司 | web应用安全测试中漏扫测试系统及实现方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107094158A (zh) * | 2017-06-27 | 2017-08-25 | 四维创智(北京)科技发展有限公司 | 一种自动化内网安全脆弱分析系统 |
CN108965296A (zh) * | 2018-07-17 | 2018-12-07 | 北京邮电大学 | 一种用于智能家居设备的漏洞检测方法及检测装置 |
CN109033838A (zh) * | 2018-07-27 | 2018-12-18 | 平安科技(深圳)有限公司 | 网站安全检测方法和装置 |
CN109033844A (zh) * | 2018-09-10 | 2018-12-18 | 四川长虹电器股份有限公司 | 基于端口识别的自动化漏洞探测系统及方法 |
CN109948343A (zh) * | 2019-03-13 | 2019-06-28 | 杭州数梦工场科技有限公司 | 漏洞检测方法、漏洞检测装置和计算机可读存储介质 |
-
2019
- 2019-09-03 CN CN201910827362.0A patent/CN110516449A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107094158A (zh) * | 2017-06-27 | 2017-08-25 | 四维创智(北京)科技发展有限公司 | 一种自动化内网安全脆弱分析系统 |
CN108965296A (zh) * | 2018-07-17 | 2018-12-07 | 北京邮电大学 | 一种用于智能家居设备的漏洞检测方法及检测装置 |
CN109033838A (zh) * | 2018-07-27 | 2018-12-18 | 平安科技(深圳)有限公司 | 网站安全检测方法和装置 |
CN109033844A (zh) * | 2018-09-10 | 2018-12-18 | 四川长虹电器股份有限公司 | 基于端口识别的自动化漏洞探测系统及方法 |
CN109948343A (zh) * | 2019-03-13 | 2019-06-28 | 杭州数梦工场科技有限公司 | 漏洞检测方法、漏洞检测装置和计算机可读存储介质 |
Non-Patent Citations (2)
Title |
---|
YSRC: "被动式漏洞扫描系统", 《HTTPS://GITHUB.COM/YSRC/GOURDSCANV2》 * |
程式語言,: "Linux 漏洞掃描 openvas", 《HTTPS://WWW.ITREAD01.COM/CONTENT/1545210724.HTML》 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114697085A (zh) * | 2022-03-15 | 2022-07-01 | 浪潮软件集团有限公司 | web应用安全测试中漏扫测试系统及实现方法 |
CN114697085B (zh) * | 2022-03-15 | 2024-01-30 | 浪潮软件集团有限公司 | web应用安全测试中漏扫测试系统及实现方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9832213B2 (en) | System and method for network intrusion detection of covert channels based on off-line network traffic | |
KR101689299B1 (ko) | 보안이벤트 자동 검증 방법 및 장치 | |
CN101350745B (zh) | 一种入侵检测方法及装置 | |
KR101883400B1 (ko) | 에이전트리스 방식의 보안취약점 점검 방법 및 시스템 | |
KR20180120157A (ko) | 데이터세트 추출 기반 패턴 매칭 | |
US11363068B2 (en) | Method and system for providing a complete traceability of changes incurred in a security policy | |
CN105391687A (zh) | 一种向中小企业提供信息安全运维服务的系统与方法 | |
CN101816148A (zh) | 用于验证、数据传送和防御网络钓鱼的系统和方法 | |
CN110474906A (zh) | 基于闭环反馈的主被动结合网络空间目标深度挖掘技术 | |
CN111464528A (zh) | 网络安全防护方法、系统、计算设备和存储介质 | |
US11336555B2 (en) | Network segmentation effectiveness system and method | |
CN113014589A (zh) | 一种5g通信安全测试的方法及系统 | |
CN111092910A (zh) | 数据库安全访问方法、装置、设备、系统及可读存储介质 | |
CN108712376A (zh) | 一种用于服务器登录的验证方法及装置 | |
CN114338171A (zh) | 一种黑产攻击检测方法和装置 | |
US20220391500A1 (en) | Automated adjustment of security alert components in networked computing systems | |
CN110460575A (zh) | 一种能够实现安全审计功能网络安全态势感知系统 | |
CN110516449A (zh) | 一种轻量化漏洞探测方法及可读存储介质 | |
CN115296936B (zh) | 一种反网络犯罪辅侦的自动化方法及系统 | |
Aarya et al. | Web scanning: existing techniques and future | |
CN113515750B (zh) | 一种高速流量下的攻击检测方法及装置 | |
CN115801292A (zh) | 访问请求的鉴权方法和装置、存储介质及电子设备 | |
US9106514B1 (en) | Hybrid network software provision | |
KR102186212B1 (ko) | 공격 분류 맵 제공 장치 | |
KR20200059540A (ko) | 악성코드 감지시스템 및 감지방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20191129 |