为什么说漏扫软件无法发现非0day的全部漏洞?
说说现在所有扫描类型的漏扫吧,做个简单的了解,就知道为什么漏扫软件无法发现0day的全部漏洞了。
现在漏扫软件分为三类:
1、DAST(黑盒扫描)
动态应用程序安全测试(Dynamic Application Security Testing)技术在测试或运行阶段分析应用程序的动态运行状态。它模拟黑客行为对应用程序进行动态攻击,分析应用程序的反应,从而确定该Web应用是否易受攻击。
代表的有:AWVS、w3af、sqlmap
2、SAST(白盒扫描):
静态应用程序安全测试(Static Application Security Testing)技术通常在编码阶段分析应用程序的源代码或二进制文件的语法、结构、过程、接口等来发现程序代码存在的安全漏洞。
代表的有:fortify、vcg、cobra
3、IAST(灰盒扫描/交互式扫描):
交互式应用程序安全测试(Interactive Application Security Testing)是2012年Gartner公司提出的一种新的应用程序安全测试方案,通过代理、VPN或者在服务端部署Agent程序,收集、监控Web应用程序运行时函数执行、数据传输,并与扫描器端进行实时交互,高效、准确的识别安全缺陷及漏洞,同时可准确确定漏洞所在的代码文件、行数、函数及参数。IAST相当于是DAST和SAST结合的一种互相关联运行时安全检测技术。
各自的优势:
1、DAST
优势:
劣势:
2、SAST
优势:
劣势:
3、IAST
优势:
劣势:
这里再列一个阶段表:
以上对漏扫工具进行了简单的说明,以现阶段来说,都属于L1的辅助对抗阶段。不管使用哪一类型的漏扫工具,现在还是很多工作都需要人来介入(但慢慢已经偏向L2阶段发展了),并且再根据楼主描述的内容,提到的WVS、APPSCAN都属于黑盒扫描工具(DAST)。
黑盒扫描工具基本都是基于爬虫,用爬虫去获取WEB应用的结构,发现目录、页面及参数,再修改并提交payload,最后根据响应来判断是否有漏洞这样的一个原理,不管再怎么修改匹配规则,都是死的,不智能,并且也无法自主的利用多个漏洞点来发现更高危的漏洞。
而且,它的硬伤很明显,它无法对代码进行分析,完全是根据返回包来判断是否有漏洞再去匹配现有的Nday漏洞,但是人的介入就完全可以去审计代码,发现代码层面的漏洞,一经发现和验证有漏洞就是0DAY的了,区别就在这。
说了以上那么多,就是能够对漏扫工具的使用和阶段有个大概的认识,还希望能帮到大家,有问题或者疏漏欢迎告知,谢谢 : )
。
让安全 · 简单
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!