CN112804263A - 一种面向物联网的漏洞扫描方法、系统及设备 - Google Patents
一种面向物联网的漏洞扫描方法、系统及设备 Download PDFInfo
- Publication number
- CN112804263A CN112804263A CN202110337175.1A CN202110337175A CN112804263A CN 112804263 A CN112804263 A CN 112804263A CN 202110337175 A CN202110337175 A CN 202110337175A CN 112804263 A CN112804263 A CN 112804263A
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- scanning
- target
- internet
- things
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y30/00—IoT infrastructure
- G16Y30/10—Security thereof
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种面向物联网的漏洞扫描方法、系统及设备,通过对目标物联网的网络设备进行网络层面探测,获取目标IP地址以及开放端口;基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果;根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果;基于所述漏洞结果,生成漏洞报告以供用户查看并解决漏洞。本发明实施例提供的面向物联网的漏洞扫描方法及系统能够解决现有技术中存在物联网漏洞扫描效率低、耗时长且误报率大的问题。
Description
技术领域
本发明涉及计算机技术领域,尤指一种面向物联网的漏洞扫描方法、系统及设备。
背景技术
伴随着第五代移动通信技术(5th generation mobile networks或5thgeneration wireless systems、5th-Generation,5G)通信时代的到来,通信技术不断的完善,互联网通信带宽不断扩展,通信的效率和质量不断提升,物联网(The Internet ofthings,IoT)也随之成熟了起来,进入了蓬勃的发展期。
“物联网”是比较新的概念,至今国际上没有统一的范围定义。通常人们所表述的“物联网”的设备的范围应包括以下分类:
摄像头类、网络互联设备(路由器、交换机、打印机等设备)、安卓系统和衍生的APP类、嵌入式系统和软件类、各种工业控制系统类、智能家居和其他智能设备等。
物联网的基础和本质,仍然是互联网,核心原理是基于互联网络,让所有能够被独立寻址如互联网协议(Internet Protocol,IP)地址的物理对象能够实现互联互通的网络。“物联网”概念是在互联网的基础上,将其用户端延伸和扩展到人和物品之间,物品与物品之间,进行信息交换和通信的一种网络概念。
因为物联网是基于互联网的延伸和扩展,在物联网设备的通信过程中,和互联网一样,也需要遵守和使用互联网的通信协议,也同样会面对设备自身的系统安全缺陷和通信交互过程中的网络安全等各种安全风险。
物联网为人类生活带来了很大的方便,但也成为很大的安全威胁。通常来说,组成物联网的装置随时联网,却大多数不像计算机主机拥有充足的保护,很容易就受到感染,进而成为黑客入侵网络的漏洞。黑客可能不只透过IoT联网装置进行分布式拒绝服务攻击(Distributed Denial of Service attack,DDoS),也可能藉此传送垃圾邮件,散播恶意软件,甚至偷拍或者敲诈勒索。
面对这样严峻的安全形势,研究一种专门针对物联网设备的漏洞扫描方法是非常有必要和有价值的。现有技术中,传统的互联网漏洞数据库,面向的目标对象主要是互联网主机系统、网络设备和安全设备,它涉及系统的内核、文件的属性、操作系统的补丁等等,更专注于传统的主机系统,无法实现对物联网设备的精确识别和扫描,因而漏洞扫描效率较低,耗时较长,同时误报率较大。
发明内容
本发明实施例提供一种面向物联网的漏洞扫描方法及系统,用以解决现有技术中存在物联网漏洞扫描效率低、耗时长且误报率大的问题。
根据本发明实施例,提供一种面向物联网的漏洞扫描方法,所述方法,包括:
对目标物联网的网络设备进行网络层面探测,获取目标IP地址以及开放端口;
基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果;
根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果;
基于所述漏洞结果,生成漏洞报告以供用户查看并解决漏洞。
其中,所述对目标物联网的网络设备进行网络层面探测,包括:
对所述目标物联网的IP地址发送数据包以使存活IP地址对应的网络设备反馈回应数据包;
确定所述存活IP地址为目标IP地址,并根据接收到的回应数据包,确定所述目标IP地址对应的开放端口。
其中,基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果,具体包括:
针对每个目标IP地址,执行如下操作:
对所述目标IP地址对应的每个开放端口,进行应用层扫描,获取对应的端口层适用的应用程序名称及版本。
其中,根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果,具体包括:
针对每个开放端口,执行如下操作:
利用正则表达式规则对扫描结果进行分析过滤,得到选定扫描结果;
使用预设的与所述扫描结果对应的测试脚本向所述选定扫描结果对应的开放端口发送预设数据包;
接收回复的响应数据包并进行特征分析,在所述物联网专用漏洞库中查找特征分析的分析结果对应的漏洞信息,得到漏洞结果。
根据本发明实施例,还提供一种面向物联网的漏洞扫描系统,所述系统,包括:探测模块、扫描模块、处理模块以及报告生成模块;其中,
所述探测模块,用于对目标物联网的网络设备进行网络层面探测,获取目标IP地址以及开放端口;
所述扫描模块,用于基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果;
所述处理模块,用于根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果;
所述报告生成模块,用于基于所述漏洞结果,生成漏洞报告以供用户查看并解决漏洞。
其中,所述探测模块,对目标物联网的网络设备进行网络层面探测,具体用于:
对所述目标物联网的IP地址发送数据包以使存活IP地址对应的网络设备反馈回应数据包;
确定所述存活IP地址为目标IP地址,并根据接收到的回应数据包,确定所述目标IP地址对应的开放端口。
其中,所述扫描模块,基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果,具体用于:
针对每个目标IP地址,执行如下操作:
对所述目标IP地址对应的每个开放端口,进行应用层扫描,获取对应的端口层适用的应用程序名称及版本。
其中,所述处理模块,根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果,具体用于:
针对每个开放端口,执行如下操作:
利用正则表达式规则对扫描结果进行分析过滤,得到选定扫描结果;
使用预设的与所述扫描结果对应的测试脚本向所述选定扫描结果对应的开放端口发送预设数据包;
接收回复的响应数据包并进行特征分析,在所述物联网专用漏洞库中查找特征分析的分析结果对应的漏洞信息,得到漏洞结果。
根据本发明实施例,还提供一种电子设备,所述电子设备包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存储的程序时,实现上述的面向物联网的漏洞扫描方法步骤。
根据本发明实施例,还提供一种计算机可读存储介质,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现上述的面向物联网的漏洞扫描方法步骤。
本发明有益效果如下:
本发明实施例提供的面向物联网的漏洞扫描方法及系统,通过对目标物联网的网络设备进行网络层面探测,获取目标互联网协议IP地址以及开放端口;基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果;根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果;基于所述漏洞结果,生成漏洞报告以供用户查看并解决漏洞。本发明实施例提供的面向物联网的漏洞扫描方法及系统,在目标物联网的网络设备的端口扫描与探活过程中,改进了传统的TCP扫描,仅需一次握手,便可根据回包判断出目标IP地址以及开放端口状态,探测速度更快,扫描效率更高。并且使用面向物联网设备的物联网专用漏洞库,对扫描结果进行处理,相较于传统的互联网漏洞数据库,目标对象更为明确,信息更为精确,扫描速度和信息比对速度更快,能够有效提高扫描效率,降低误报率。并且该系统部署实施方便,对目标物联网执行全面漏洞扫描后,能够自动生成易于理解、分类统计的分析报告,节省人力和时间。
附图说明
图1为本发明实施例中面向物联网的漏洞扫描方法的流程图;
图2为本发明实施例中面向物联网的漏洞扫描系统的结构示意图;
图3为本申请示出的一种电子设备的结构示意图。
具体实施方式
针对现有技术中存在的物联网漏洞扫描效率低、耗时长且误报率大的问题,本发明实施例提供的面向物联网的漏洞扫描方法,首先对目标物联网的网络设备快速进行网络层面探测,获取目标IP地址以及开放端口,确定扫描范围,然后确定的扫描范围内进行扫描,并根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果,并基于所述漏洞结果生成漏洞报告。本发明方法的流程如图1所示,执行步骤如下:
步骤101,对目标物联网的网络设备进行网络层面探测,获取目标互联网协议IP地址以及开放端口;
具体地,本步骤主要通过对目标物联网的网络设备的IP进行网络层面的探测,通过互联网标准的传输控制协议(Transmission Control Protocol,TCP)协议进行发包和回包的探测,从而确定待分析的目标IP是否存活,并确定该目标IP对应的开放端口,为下一步的漏洞扫描确定好探测的范围。
步骤102,基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果;
本步骤根据目标物联网的网络设备的目标IP地址以及开放的端口,针对不同的开放端口,进行应用层的扫描,来获取端口层使用的应用程序名称和版本,作为扫描结果。
步骤103,根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果;
具体地,根据步骤102的扫描结果,使用正则表达式规则,对该扫描结果集进行分析和过滤。过滤后的结果,通过查找内置的专门面向物联网设备的物联网专用漏洞库,得到目标物联网的网络设备的目标IP和每一个开放端口对应的漏洞结果集。
步骤104,基于所述漏洞结果,生成漏洞报告以供用户查看并解决漏洞。
这里,根据步骤103的漏洞结果,对该漏洞结果的结果数据进行加工处理,将原始的结果集分门别类的转换为使用人员易于理解的文字报告、统计图表等形式,本发明实施例的漏洞报告内容包括但不限于如下内容:①资产风险等级列表;②资产分布信息;③漏洞风险分类信息;④配置风险分类信息;⑤漏洞风险分布情况;⑥配置信息合规情况;⑦脆弱的帐号口令列表等等,同时针对检测出的漏洞,给出针对性的安全建议。
可选地,步骤101中,所述对目标物联网的网络设备进行网络层面探测,包括:
对所述目标物联网的IP地址发送数据包以使存活IP地址对应的网络设备反馈回应数据包;
确定所述存活IP地址为目标IP地址,并根据接收到的回应数据包,确定所述目标IP地址对应的开放端口。
端口扫描,是指通过对于特定的IP和端口范围进行扫描,发现网络中开放的端口,从而为进一步的探查提供基本信息。端口扫描一般针对TCP端口进行。一般传统的扫描方式,是利用TCP协议的三次握手建立连接的原理,通过连接是否成功来判断目标端口是否开放(OPEN)。
三次握手连接建立后,因为只是针对目标IP地址的端口的开放情况进行探测,并没有实际传输数据,因此还需要进行四次挥手来释放(断开)已经建立的连接。
使用标准的传统探活方法,整个过程需要7个数据包的交互,且受到操作系统层面网卡驱动I/O阻塞等限制,探测速度慢,并发程度较差。
本发明实施例则可以通过改进的TCP探测方式,通过底层直接操纵系统级的网卡I/O和构造特殊数据,从而实现了通过3个数据包的交互完成整个探测过程。
具体地,本发明实施例中改进的TCP探测方法,发送使用预设程序构建的一个同步序列编号(Synchronize Sequence Numbers,SYN)数据包,在设置SYN标志位的同时,通过预设程序计算,生成一个特定的、唯一标识的同步序号seq进行数据填充。目标端收到该数据包,检测到了SYN标志,会回复一个数据包,同时设置SYN和ACK标志位,并将收到的数据包的同步序号seq加1后填充到确认序号ack字段上。因为数据包的同步序号seq是计算和自定义的特殊值,所以通过判断目标端返回包中的特定值,就可以知道目标端口具体的状态。此外,因为数据包是经过特殊定制的,所以可以同时发送多个SYN包,对收到的回包进行拆包分析,就能精确判断出具体IP的具体端口状态,从而提升了探活的效率。
无论探测端口状态是什么,发送一个强制复位的RST包,之后无需进行四次挥手的过程,简化了断开连接的过程。
使用改进的TCP探测方法,对建立连接和断开连接的数据包进行了重新优化设计和封装,从而达到整个过程仅需3个数据包的交互,提升了端口扫描探活的效率,同时因为是通过定制构造的数据,可以一次发送出大量的探活数据包,很大程度提升了端口探活的速度。
通过重复利用上述快速的扫描方法,根据RFC文档的相关规定,对目标IP的被称作“众所周知的端口”(Well Known Ports)进行状态探测。最终得到目标IP的处于开放状态的端口的列表集合 K=[portA,portB,portC……]。
其中,步骤102中基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果,具体包括:
针对每个目标IP地址,执行如下操作:
对所述目标IP地址对应的每个开放端口,进行应用层扫描,获取对应的端口层适用的应用程序名称及版本。
具体地,以一个开放端口为例,实现步骤如下:
1. 取步骤101中得到的结果集K中的一个元素,例如:portA (举例对应为80端口)作为目标端口。
2. 通过TCP协议,与portA建立连接。
3. 通过如下两种方式获取在端口运行的服务:
(1)对于主动提供旗标信息或者握手信息的服务可以与目标端口建立连接,根据返回的信息确定服务;或者,
(2)向目标端口发送特殊的请求,得到回包,回包举例(节选)如下:
Date: Fri, 7 Jan 2021 16:15:25 GMT
Server: XXX/2.4.23
Connection: close
……
通过分析回包,可得知目标portA端口运行的软件是XXX软件,版本为2.4.23。
对K中的所有元素,重复以上步骤,得到本步骤的结果集合 L=[“portA”:”XXX/2.4.3”,”portB”:”YYY/1.2.3”……]。
可选地,步骤103中,根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果,具体包括:
针对每个开放端口,执行如下操作:
利用正则表达式规则对扫描结果进行分析过滤,得到选定扫描结果;
使用预设的与所述扫描结果对应的测试脚本向所述选定扫描结果对应的开放端口发送预设数据包;
接收回复的响应数据包并进行特征分析,在所述物联网专用漏洞库中查找特征分析的分析结果对应的漏洞信息,得到漏洞结果。
以步骤102中得到的结果集合 L=[“portA”:”XXX/2.4.3”,”portB”:”YYY/1.2.3”……]为例,对步骤103的实现过程进行具体说明:
1. 取结果集合L中的一个元素,如:{“portA”:”XXX/2.4.3”}。
2. 根据内置的针对物联网的特有漏洞库,使用预设的测试脚本,向目标端口发送数据包,并得到回包。
例如:某摄像头明文存储用户名密码漏洞。通过研究此漏洞的技术细节,发现通过构造特殊的数据包发送到portA,回包中会包含此摄像头设备的明文存储的用户名/密码。
针对这种漏洞的技术特性,编写有针对性的探测脚本,利用该预先设置的探测脚本发送特殊数据到portA,得到回包,即接收到的回复的响应数据包;
通过对回包的特征分析,例如获取回包中是否包含连续的(id:name:passwd)的字母组合,若包含则可确定此portA存在某摄像头明文存储用户名密码的漏洞。
重复探测结果L中的所有元素,运行所有的扫描脚本,可得到本步骤的结果集M=[“portA”:[“漏洞1”:” 某摄像头明文存储用户名密码漏洞”,”漏洞2”:”某摄像头敏感信息泄漏”……],”portB”:[“漏洞1”:”XXX系统越权访问漏洞”,”漏洞2”:”XXX系统远程命令执行漏洞”]…]。
基于同一发明构思,本发明实施例提供一种面向物联网的漏洞扫描系统,该系统的结构如图2所示,包括:探测模块21、扫描模块22、处理模块23以及报告生成模块24;其中,
所述探测模块21,用于对目标物联网的网络设备进行网络层面探测,获取目标互联网协议IP地址以及开放端口;
所述扫描模块22,用于基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果;
所述处理模块23,用于根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果;
所述报告生成模块24,用于基于所述漏洞结果,生成漏洞报告以供用户查看并解决漏洞。
可选地,所述探测模块21,对目标物联网的网络设备进行网络层面探测,具体用于:
对所述目标物联网的IP地址发送数据包以使存活IP地址对应的网络设备反馈回应数据包;
确定所述存活IP地址为目标IP地址,并根据接收到的回应数据包,确定所述目标IP地址对应的开放端口。
其中,所述扫描模块22,基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果,具体用于:
针对每个目标IP地址,执行如下操作:
对所述目标IP地址对应的每个开放端口,进行应用层扫描,获取对应的端口层适用的应用程序名称及版本。
其中,所述处理模块23,根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果,具体用于:
针对每个开放端口,执行如下操作:
利用正则表达式规则对扫描结果进行分析过滤,得到选定扫描结果;
使用预设的与所述扫描结果对应的测试脚本向所述选定扫描结果对应的开放端口发送预设数据包;
接收回复的响应数据包并进行特征分析,在所述物联网专用漏洞库中查找特征分析的分析结果对应的漏洞信息,得到漏洞结果。
应当理解,本发明实施例提供的面向物联网的漏洞扫描系统实现原理及过程与上述图1及所示的实施例类似,在此不再赘述。
本发明实施例提供的面向物联网的漏洞扫描方法及系统,通过对目标物联网的网络设备进行网络层面探测,获取目标互联网协议IP地址以及开放端口;基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果;根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果;基于所述漏洞结果,生成漏洞报告以供用户查看并解决漏洞。本发明实施例提供的面向物联网的漏洞扫描方法及系统,在目标物联网的网络设备的端口扫描与探活过程中,改进了传统的TCP扫描,仅需一次握手,便可根据回包判断出目标IP地址以及开放端口状态,探测速度更快,扫描效率更高。并且使用面向物联网设备的物联网专用漏洞库,对扫描结果进行处理,相较于传统的互联网漏洞数据库,目标对象更为明确,信息更为精确,扫描速度和信息比对速度更快,能够有效提高扫描效率,降低误报率。并且该系统部署实施方便,对目标物联网执行全面漏洞扫描后,能够自动生成易于理解、分类统计的分析报告,节省人力和时间。
本申请实施例还提供了一种电子设备,请参见图3所示,包括处理器310、通信接口320、存储器330和通信总线340,其中,处理器310,通信接口320,存储器330通过通信总线340完成相互间的通信。
存储器330,用于存放计算机程序;
处理器310,用于执行存储器330上所存放的程序时,实现上述实施例中任一所述的面向物联网的漏洞扫描方法。
通信接口320用于上述电子设备与其他设备之间的通信。
存储器可以包括随机存取存储器(Random Access Memory,RAM),也可以包括非易失性存储器(Non-Volatile Memory,NVM),例如至少一个磁盘存储器。可选的,存储器还可以是至少一个位于远离前述处理器的存储装置。
上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessing,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。
该方案中,通过对目标物联网的网络设备进行网络层面探测,获取目标互联网协议IP地址以及开放端口;基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果;根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果;基于所述漏洞结果,生成漏洞报告以供用户查看并解决漏洞。本发明实施例提供的面向物联网的漏洞扫描方法及系统,在目标物联网的网络设备的端口扫描与探活过程中,改进了传统的TCP扫描,仅需一次握手,便可根据回包判断出目标IP地址以及开放端口状态,探测速度更快,扫描效率更高。并且使用面向物联网设备的物联网专用漏洞库,对扫描结果进行处理,相较于传统的互联网漏洞数据库,目标对象更为明确,信息更为精确,扫描速度和信息比对速度更快,能够有效提高扫描效率,降低误报率。并且该系统部署实施方便,对目标物联网执行全面漏洞扫描后,能够自动生成易于理解、分类统计的分析报告,节省人力和时间。
相应地,本申请实施例还提供一种计算机可读存储介质,该计算机可读存储介质中存储有指令,当其在计算机上运行时,使得计算机执行上述实施例中任一所述的面向物联网的漏洞扫描方法。
该方案中,通过对目标物联网的网络设备进行网络层面探测,获取目标互联网协议IP地址以及开放端口;基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果;根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果;基于所述漏洞结果,生成漏洞报告以供用户查看并解决漏洞。本发明实施例提供的面向物联网的漏洞扫描方法及系统,在目标物联网的网络设备的端口扫描与探活过程中,改进了传统的TCP扫描,仅需一次握手,便可根据回包判断出目标IP地址以及开放端口状态,探测速度更快,扫描效率更高。并且使用面向物联网设备的物联网专用漏洞库,对扫描结果进行处理,相较于传统的互联网漏洞数据库,目标对象更为明确,信息更为精确,扫描速度和信息比对速度更快,能够有效提高扫描效率,降低误报率。并且该系统部署实施方便,对目标物联网执行全面漏洞扫描后,能够自动生成易于理解、分类统计的分析报告,节省人力和时间。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
另外,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如201、202、203等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的可选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括可选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (10)
1.一种面向物联网的漏洞扫描方法,其特征在于,所述方法,包括:
对目标物联网的网络设备进行网络层面探测,获取目标IP地址以及开放端口;
基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果;
根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果;
基于所述漏洞结果,生成漏洞报告以供用户查看并解决漏洞。
2.根据权利要求1所述的方法,其特征在于,所述对目标物联网的网络设备进行网络层面探测,包括:
对所述目标物联网的IP地址发送数据包以使存活IP地址对应的网络设备反馈回应数据包;
确定所述存活IP地址为目标IP地址,并根据接收到的回应数据包,确定所述目标IP地址对应的开放端口。
3.根据权利要求1所述的方法,其特征在于,基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果,具体包括:
针对每个目标IP地址,执行如下操作:
对所述目标IP地址对应的每个开放端口,进行应用层扫描,获取对应的端口层适用的应用程序名称及版本。
4.根据权利要求1所述的方法,其特征在于,根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果,具体包括:
针对每个开放端口,执行如下操作:
利用正则表达式规则对扫描结果进行分析过滤,得到选定扫描结果;
使用预设的与所述扫描结果对应的测试脚本向所述选定扫描结果对应的开放端口发送预设数据包;
接收回复的响应数据包并进行特征分析,在所述物联网专用漏洞库中查找特征分析的分析结果对应的漏洞信息,得到漏洞结果。
5.一种面向物联网的漏洞扫描系统,其特征在于,所述系统,包括:探测模块、扫描模块、处理模块以及报告生成模块;其中,
所述探测模块,用于对目标物联网的网络设备进行网络层面探测,获取目标IP地址以及开放端口;
所述扫描模块,用于基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果;
所述处理模块,用于根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果;
所述报告生成模块,用于基于所述漏洞结果,生成漏洞报告以供用户查看并解决漏洞。
6.根据权利要求5所述的系统,其特征在于,所述探测模块,对目标物联网的网络设备进行网络层面探测,具体用于:
对所述目标物联网的IP地址发送数据包以使存活IP地址对应的网络设备反馈回应数据包;
确定所述存活IP地址为目标IP地址,并根据接收到的回应数据包,确定所述目标IP地址对应的开放端口。
7.根据权利要求5所述的系统,其特征在于,所述扫描模块,基于所述目标IP地址以及开放端口,进行应用层扫描,得到扫描结果,具体用于:
针对每个目标IP地址,执行如下操作:
对所述目标IP地址对应的每个开放端口,进行应用层扫描,获取对应的端口层适用的应用程序名称及版本。
8.根据权利要求5所述的系统,其特征在于,所述处理模块,根据预设规则以及内置的物联网专用漏洞库对所述扫描结果进行处理,得到漏洞结果,具体用于:
针对每个开放端口,执行如下操作:
利用正则表达式规则对扫描结果进行分析过滤,得到选定扫描结果;
使用预设的与所述扫描结果对应的测试脚本向所述选定扫描结果对应的开放端口发送预设数据包;
接收回复的响应数据包并进行特征分析,在所述物联网专用漏洞库中查找特征分析的分析结果对应的漏洞信息,得到漏洞结果。
9.一种电子设备,其特征在于,所述电子设备包括处理器、通信接口、存储器和通信总线,其中,处理器,通信接口,存储器通过通信总线完成相互间的通信;
存储器,用于存放计算机程序;
处理器,用于执行存储器上所存储的程序时,实现权利要求1-4任一所述方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质内存储有计算机程序,所述计算机程序被处理器执行时实现权利要求1-4任一所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110337175.1A CN112804263A (zh) | 2021-03-30 | 2021-03-30 | 一种面向物联网的漏洞扫描方法、系统及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110337175.1A CN112804263A (zh) | 2021-03-30 | 2021-03-30 | 一种面向物联网的漏洞扫描方法、系统及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112804263A true CN112804263A (zh) | 2021-05-14 |
Family
ID=75815919
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110337175.1A Pending CN112804263A (zh) | 2021-03-30 | 2021-03-30 | 一种面向物联网的漏洞扫描方法、系统及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112804263A (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205137A (zh) * | 2021-12-08 | 2022-03-18 | 中国人寿保险股份有限公司深圳市分公司 | 网络安全的扫描方法、装置、计算机设备及存储介质 |
CN114422274A (zh) * | 2022-03-29 | 2022-04-29 | 腾讯科技(深圳)有限公司 | 一种基于云原生的多场景漏洞检测方法、装置及存储介质 |
CN116776338A (zh) * | 2023-07-28 | 2023-09-19 | 上海螣龙科技有限公司 | 一种多层过滤高精度漏洞检测方法、装置、设备及介质 |
CN116776338B (zh) * | 2023-07-28 | 2024-05-10 | 上海螣龙科技有限公司 | 一种多层过滤高精度漏洞检测方法、装置、设备及介质 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220161A (zh) * | 2012-01-18 | 2013-07-24 | 深圳市腾讯计算机系统有限公司 | 一种服务器状态的探测方法和装置 |
CN106603507A (zh) * | 2016-11-29 | 2017-04-26 | 哈尔滨安天科技股份有限公司 | 一种自动化完成网络安全自检的方法及系统 |
CN106973071A (zh) * | 2017-05-24 | 2017-07-21 | 北京匡恩网络科技有限责任公司 | 一种漏洞扫描方法和装置 |
CN109922144A (zh) * | 2019-02-28 | 2019-06-21 | 北京百度网讯科技有限公司 | 用于处理数据的方法和装置 |
US20190215330A1 (en) * | 2018-01-07 | 2019-07-11 | Microsoft Technology Licensing, Llc | Detecting attacks on web applications using server logs |
CN111770082A (zh) * | 2020-06-24 | 2020-10-13 | 深圳前海微众银行股份有限公司 | 漏洞扫描方法、装置、设备及计算机可读存储介质 |
CN112468360A (zh) * | 2020-11-13 | 2021-03-09 | 北京安信天行科技有限公司 | 一种基于指纹的资产发现识别和检测方法及系统 |
-
2021
- 2021-03-30 CN CN202110337175.1A patent/CN112804263A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103220161A (zh) * | 2012-01-18 | 2013-07-24 | 深圳市腾讯计算机系统有限公司 | 一种服务器状态的探测方法和装置 |
CN106603507A (zh) * | 2016-11-29 | 2017-04-26 | 哈尔滨安天科技股份有限公司 | 一种自动化完成网络安全自检的方法及系统 |
CN106973071A (zh) * | 2017-05-24 | 2017-07-21 | 北京匡恩网络科技有限责任公司 | 一种漏洞扫描方法和装置 |
US20190215330A1 (en) * | 2018-01-07 | 2019-07-11 | Microsoft Technology Licensing, Llc | Detecting attacks on web applications using server logs |
CN109922144A (zh) * | 2019-02-28 | 2019-06-21 | 北京百度网讯科技有限公司 | 用于处理数据的方法和装置 |
CN111770082A (zh) * | 2020-06-24 | 2020-10-13 | 深圳前海微众银行股份有限公司 | 漏洞扫描方法、装置、设备及计算机可读存储介质 |
CN112468360A (zh) * | 2020-11-13 | 2021-03-09 | 北京安信天行科技有限公司 | 一种基于指纹的资产发现识别和检测方法及系统 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114205137A (zh) * | 2021-12-08 | 2022-03-18 | 中国人寿保险股份有限公司深圳市分公司 | 网络安全的扫描方法、装置、计算机设备及存储介质 |
CN114422274A (zh) * | 2022-03-29 | 2022-04-29 | 腾讯科技(深圳)有限公司 | 一种基于云原生的多场景漏洞检测方法、装置及存储介质 |
CN114422274B (zh) * | 2022-03-29 | 2022-07-05 | 腾讯科技(深圳)有限公司 | 一种基于云原生的多场景漏洞检测方法、装置及存储介质 |
CN116776338A (zh) * | 2023-07-28 | 2023-09-19 | 上海螣龙科技有限公司 | 一种多层过滤高精度漏洞检测方法、装置、设备及介质 |
CN116776338B (zh) * | 2023-07-28 | 2024-05-10 | 上海螣龙科技有限公司 | 一种多层过滤高精度漏洞检测方法、装置、设备及介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9432389B1 (en) | System, apparatus and method for detecting a malicious attack based on static analysis of a multi-flow object | |
US10192052B1 (en) | System, apparatus and method for classifying a file as malicious using static scanning | |
US20150229669A1 (en) | Method and device for detecting distributed denial of service attack | |
CN110266737B (zh) | 一种跨域资源共享的漏洞检测方法、装置、设备及介质 | |
US20220263823A1 (en) | Packet Processing Method and Apparatus, Device, and Computer-Readable Storage Medium | |
CN103746885A (zh) | 一种面向下一代防火墙的测试系统和测试方法 | |
WO2021169293A1 (zh) | 攻击行为检测方法、装置及攻击检测设备 | |
WO2019199769A1 (en) | Cyber chaff using spatial voting | |
CN112804263A (zh) | 一种面向物联网的漏洞扫描方法、系统及设备 | |
US20230370439A1 (en) | Network action classification and analysis using widely distributed honeypot sensor nodes | |
US20190260631A1 (en) | Deployable linear bitwise protocol transfromation | |
CN111049781A (zh) | 一种反弹式网络攻击的检测方法、装置、设备及存储介质 | |
CN105812318A (zh) | 用于在网络中防止攻击的方法、控制器和系统 | |
JP6962374B2 (ja) | ログ分析装置、ログ分析方法及びプログラム | |
CN111049784A (zh) | 一种网络攻击的检测方法、装置、设备及存储介质 | |
CN111049780B (zh) | 一种网络攻击的检测方法、装置、设备及存储介质 | |
CN113688291B (zh) | 一种流媒体网络数据的异常行为检测方法和装置 | |
WO2016008212A1 (zh) | 一种终端及检测终端数据交互的安全性的方法、存储介质 | |
CN113347184A (zh) | 网络流量安全检测引擎的测试方法、装置、设备及介质 | |
CN103067360A (zh) | 程序网络行为识别方法及系统 | |
CN116418567A (zh) | 一种网络协议安全性测试系统 | |
Ponomarev | Intrusion Detection System of industrial control networks using network telemetry | |
CN114363059A (zh) | 一种攻击识别方法、装置及相关设备 | |
Xu et al. | FIoTFuzzer: Response-based black-box fuzzing for IoT devices | |
CN114050917B (zh) | 音频数据的处理方法、装置、终端、服务器及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210514 |