按照掃描對象和目標將脆弱性掃描技術分為以下類型:
基于主機的掃描技術:這是一種被動式檢測策略,采用被動的、非破壞性的辦法對系統進行檢測,主要是對系統中一些不恰當的系統設置、脆弱的口令以及其他違反安全規則的對象進行檢查,從而對主機內部的安全狀況進行分析,查找主機系統中是否存在脆弱性。這種檢查涉及操作系統的內核、文件屬性、操作系統補丁等問題,它還可以對用戶的口令進行解密測試,從而驗證口令的健壯性,發現那些不安全的口令。這種方法的好處在于能夠非常準確地定位和發現操作系統的脆弱性;其不足之處在于操作系統平臺相關,軟件升級很復雜。
基于網絡的掃描技術:這是一種主動式檢測策略,采用積極的、非破壞性的辦法來檢驗系統是否有可能被攻擊崩潰,主要是通過執行一些腳本文件對網絡系統進行非破壞的攻擊,并根據系統的反應來確認網絡系統中是否存在安全隱患。根據檢測結果可以發現網絡系統存在的脆弱性,及時采取一些修補方法如安裝補丁程序、更新系統版本、調整安全設置、增加安全設施等來彌補這些脆弱性。
基于應用的掃描技術:它采用被動的、非破壞性的辦法檢查應用軟件包的設置,主要用于檢查一個應用軟件是否存在脆弱性,如應用軟件的設置是否合理、是否緩沖區溢出問題等。
基于安全審計的掃描技術:它主要通過審計一個系統的完整性來檢查該系統內是否存在被故意放置的后門程序。這種安全審計將周期性地使用散列算法對系統特征信息如文件的屬性、注冊號等進行計算,并將本次計算結果和開始的計算結果進行比較,從而驗證兩者的一致性。如果不一致,則說明文件內容和系統屬性發生了改變,應立即通知管理員進行處理。
秘密掃描技術:這是指利用FIN標識來探測端口。它沒有利用到TCP三次握手的任何一個部分,不被日志記錄。當FIN標識發送給一個處于監聽狀態的端口時,數據包被丟棄,不返回RST;當FIN標識發送給一個處于關閉狀態的端口時,接收方將會把接收到的數據包丟棄,同時返回RST。