一种服务器系统的漏洞检测方法与流程

文档序号:11263686阅读:602来源:国知局

本发明涉及系统检测领域,尤其是涉及一种服务器系统的漏洞检测方法。



背景技术:

为了保证系统安全,服务器通常都会进行漏洞检测,例如:

1、openssl受戒礼漏洞检测:

命令:openssls_client–connect(ip/dnsname):443-cipherrc4(命令解释:利用openssl的connect命令用rc4加密的方式与被测试服务器尝试进行tcp三次握手);

在linux下输入以上命令,ip表示被检测服务器的ip地址,dnsname表示被检测服务器的域名。如果能够查看到证书信息,那么就是存在风险漏洞;如果显示sslv3alerthandshakefailure,表示服务器没有这个漏洞。

2、opensslfreak漏洞检测:

命令:openssls_client-connect(ip/dnsname):443-cipherexport(命令解释:利用openssl的connect命令用export加密的方式与被测试服务器尝试进行tcp三次握手);

在linux下输入以上命令,ip表示被检测服务器的ip地址,dnsname表示被检测服务器的域名。如果能够查看到证书信息,那么就是存在风险漏洞;如果显示sslv3alerthandshakefailure,表示服务器没有这个漏洞。

然而,前述两种漏洞检测会存在的以下缺点:

1、只能登陆到linux系统下用命令检测;

2、openssl漏洞检测不能批量检测,针对n个服务器,只能手工输入n次命令进行检测;

3、检测结果不直观,需要人工识别是否具有漏洞,如果服务器较多,容易出现人为的错误。



技术实现要素:

本发明的目的在于:针对现有技术存在的问题,提供一种服务器系统的漏洞检测方法,解决现有漏洞检测方法操作不便、效率低、易出错的问题。

本发明的发明目的通过以下技术方案来实现:

一种服务器系统的漏洞检测方法,该方法包括步骤:

(1)window系统本地端接收用户输入的登录信息,通过tcp会话远程登录linux测试平台;

(2)window系统本地端依次读取待测服务器列表文件中待测服务器地址,每读取一个待测服务器地址,则登陆一次linux测试平台,然后在测试平台执行检测命令;

(3)window系统本地端收集检测结果,将检测结果与漏洞唯一标识做比对,若检测结果含有漏洞唯一标识,则表示待测服务器有漏洞。

作为进一步的技术方案,所述登录信息包括linux测试平台ip、用户名和登录密码。

作为进一步的技术方案,window系统本地端登录linux测试平台是通过调用python的paramico模块完成。

作为进一步的技术方案,在完成步骤(1)后,检查是否存在待测服务器列表文件,如果存在则直接打开并读取载入到当前图形化界面,如果不存在则新建一个待测服务器列表文件并读取载入到当前图形化界面。

作为进一步的技术方案,用户在待测服务器列表文件中编辑待测服务器列表并保存为txt文件。

作为进一步的技术方案,漏洞唯一标识为待测服务器有漏洞和无漏洞相比所不同的字段。

作为进一步的技术方案,将待测服务器的检查结果在当前图形化界面上显示。

与现有技术相比,本发明具有以下优点:

1、通过本发明可以实现待测服务器的批量扫描漏洞检测;

2、检测结果准确无误;

3、本方法可以在windows下运行,方便易用。

附图说明

图1为本发明的系统构架图。

具体实施方式

下面结合附图和具体实施例对本发明进行详细说明。

实施例

本发明提供一种服务器系统的漏洞检测方法,该方法主要用于openssl受戒礼和freak漏洞检测,该方法包括步骤:

(1)window系统本地端接收用户输入的登录信息,通过tcp会话远程登录linux测试平台。本步骤具体如下:

windows运行本程序时,系统会调用python的paramico模块(现有模块),利用用户提供的ip、用户名、密码,通过tcp会话远程登陆linux测试平台(此步是python的paramico模块来完成,用户只需提供ip、用户名、密码参数即可)。

(2)window系统本地端依次读取待测服务器列表文件中待测服务器地址,每读取一个待测服务器地址,则登陆一次linux测试平台,然后在测试平台执行检测命令。本步骤具体如下:

程序会检查当前目录是否存在待测服务器列表文件(列表文件是程序在初始化的时候,通过检测当前目录是否存在该文件名的文件,如果存在则直接打开读取,如果不存在则新建一个该文件名并读取),如果存在则载入到当前图形化界面,如果没有待测服务器列表文件则创建文件后载入到当前图形化界面。用户可以编辑待测服务器列表并保存在txt文件(存储和显示需要测试的服务器地址,后续程序会按行读取服务器ip地址)中,用户可以列表中输入多个待测服务器的ip地址。当执行扫描时,程序会调用一次paramico登陆linux测试平台,然后在测试平台执行检测命令,该检测命令时现有人工检测所用的命令。

(3)window系统本地端收集检测结果,将检测结果与漏洞唯一标识做比对,若检测结果含有漏洞唯一标识,则表示待测服务器有漏洞。本步骤具体如下:

收集检测结果,将检测结果与漏洞唯一标识(唯一标识可以自己设定,只要是有漏洞和无漏洞不同的字段就可以,这里取得是“servercertificate”,即输入openssls_client–connect(ip/dnsname):443-cipherrc4/export得到的,如果有这两个漏洞,都会打印出该字段,如果没有该字段,则表示建立连接失败,无漏洞)做比对,优化检测结果后将结果返回给当前屏幕,用户可直观的查看目标服务器是否具有openssl受戒礼和freak漏洞。

具体使用本发明时,需搭建如图1所示的模块框架,其中:

paramico模块用于登录linux测试平台;

漏洞标志核心模块用于存储漏洞唯一标识;

gui模块用于进行人机交互。

通过本发明可以实现以下功能:

1、实现window下,运行本程序即可,输入检测平台ip、用户名、密码即可实现漏洞一键扫描,无须登陆到linux界面下进行操作。

2、可以实现多个目标服务器的漏洞检测,大幅度提升漏洞检测效率。

3、利用程序检测漏洞标志字段,保证了漏洞检测结果可靠。

4、扫描结果通过优化后直接展示,一目了然。

名词解释:

漏洞:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。是受限制的计算机、组件、应用程序或其他联机资源的无意中留下的不受保护的入口点。

openssl:opensecuresocketslayer(开放式安全套接层协议)openssl是一个强大的安全套接字层密码库,囊括主要的密码算法、常用的密钥和证书封装管理功能及ssl协议,并提供丰富的应用程序供测试或其它目的使用。

openssl受戒礼漏洞:对rc4加密算法的不变性弱密钥进行的攻击,即“受戒礼”攻击(barmitzvahattack)。通过“受戒礼”攻击,攻击者可以在特定环境下只通过嗅探监听就可以还原采用rc4保护的加密信息中的纯文本,导致账户、密码、信用卡信息等重要敏感信息暴露,并且可以通过中间人(man-in-the-middle)进行会话劫持。

opensslfreak漏洞:openssl库里的s3_clnt.c文件中,ssl3_get_key_exchange函数,允许客户端使用一个弱rsa秘钥,向ssl服务端发起rsa-to-export_rsa的降级攻击,以此进行暴力破解,得到服务端秘钥。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,应当指出的是,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1