99精品伊人亚洲|最近国产中文炮友|九草在线视频支援|AV网站大全最新|美女黄片免费观看|国产精品资源视频|精彩无码视频一区|91大神在线后入|伊人终合在线播放|久草综合久久中文

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

艾體寶干貨 網(wǎng)絡(luò)安全第一步!掃描主機漏洞!

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-07-16 13:36 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

想要保護網(wǎng)絡(luò)安全?了解漏洞掃描的重要性是關(guān)鍵一步。本期我們將介紹使用ntopng漏洞掃描的實施方法,幫助您建立更加安全的網(wǎng)絡(luò)環(huán)境。

ntopng簡介:

ntopng 是用于監(jiān)控計算機網(wǎng)絡(luò)流量的計算機軟件,具有非常豐富的可視化圖表。它能從流量鏡像、NetFlow 導(dǎo)出器、SNMP 設(shè)備、防火墻日志和入侵檢測系統(tǒng)中收集流量信息,從而提供 360° 的網(wǎng)絡(luò)可視性。ntopng依靠 Redis 鍵值服務(wù)器而非傳統(tǒng)數(shù)據(jù)庫,利用 nDPI 進行協(xié)議檢測,支持主機地理定位,并能顯示連接主機的實時流量分析。

ntopng 既能被動監(jiān)控網(wǎng)絡(luò),也能執(zhí)行漏洞掃描,其目標(biāo)是檢測已知的 [CVE](常見漏洞和暴露),并發(fā)現(xiàn)所提供服務(wù)中的 TCP 或 UDP 開放端口。

當(dāng)前的實現(xiàn)利用了 [nmap] 和 [vulscan]。只需定義[新模塊],代碼就能添加新的掃描器類型。

一、漏洞掃描頁面

image.png

在 “漏洞掃描 ”頁面,可以查看可掃描的注冊主機,以及上次執(zhí)行掃描的各種詳細(xì)信息,例如

  • 掃描狀態(tài)(可以是 “正在掃描”、“已計劃”、“成功”、“未掃描”、“錯誤”);
  • 得分;(檢測到的漏洞的最大得分)
  • 掃描類型;
  • CVEs 計數(shù)(檢測到的漏洞);
  • TCP 端口(發(fā)現(xiàn)的開放 TCP 端口數(shù)量);
  • UDP 端口(發(fā)現(xiàn)的開放 UDP 端口數(shù)量);
  • 最后持續(xù)時間;
  • 上次掃描;
  • 周期

在 ntopng 執(zhí)行 TCP 或 UDP 端口掃描后,ntopng 會將網(wǎng)絡(luò)監(jiān)控檢測到的開放端口與漏洞掃描中發(fā)現(xiàn)的開放端口進行比較:

如果 Vulnerability Scan(漏洞掃描)發(fā)現(xiàn)了一個開放的 TCP(或 UDP)端口,而根據(jù)網(wǎng)絡(luò)監(jiān)控的結(jié)果,該端口當(dāng)前并沒有被使用,那么在特定主機的開放 TCP(或 UDP)端口數(shù)附近就會顯示一個 ghost 圖標(biāo)。

如果 “漏洞掃描 ”未能識別實際正在使用的 TCP(或 UDP)端口,但 ntopng 已通過網(wǎng)絡(luò)監(jiān)控檢測到該端口(該端口已被 “漏洞掃描 ”過濾),則會在特定主機的開放 TCP(或 UDP)端口數(shù)量附近顯示一個過濾器圖標(biāo) filter。

頁面底部有三個按鈕:

  • 全部刪除(從漏洞掃描列表中刪除所有主機);
  • Schedule All Scans(安排對漏洞掃描列表中的所有主機進行掃描);
  • 批量編輯(更新漏洞掃描列表中所有主機的周期掃描);

在執(zhí)行 “全部掃描 ”結(jié)束時,如果通知端點和相關(guān)收件人的 “通知類型 ”設(shè)置為 “漏洞掃描報告”,則會在周期性漏洞掃描結(jié)束時發(fā)送通知。

二、將主機添加到漏洞掃描列表

單擊 “漏洞掃描 ”頁面上的 “+”圖標(biāo),用戶可以添加新主機或包含特定 CIDR 下的所有活動主機。

如果用戶指定了特定的活動主機,ntopng 將自動在端口字段中填入該主機的已知服務(wù)器端口。如果未知,則該字段將為空,所有端口都將被檢查。請注意,掃描所有端口可能需要很長時間,因此我們建議(如果可能的話)將掃描限制在一小部分端口集上。

選擇主機和端口后,必須選擇一種漏洞掃描類型。目前支持五種類型的漏洞掃描:

  • CVE
  • IPv4 網(wǎng)絡(luò)掃描
  • TCP 端口掃描
  • UDP 端口掃描(僅適用于 Linux系統(tǒng))
  • Vulners
    image.png
    image.png

三、定期掃描

注意:定期掃描需要 ntopng Enterprise L 或更高版本。

掃描可以按需執(zhí)行(一次)或定期執(zhí)行。您可以選擇指定每日掃描(每天午夜執(zhí)行)或每周掃描(每周日午夜執(zhí)行)。為了避免惡意掃描占用網(wǎng)絡(luò),每次只執(zhí)行一次掃描。

如果啟用了 “通知類型 ”設(shè)置為 “漏洞掃描報告 ”的通知端點和相關(guān)收件人,則會在定期漏洞掃描結(jié)束時發(fā)送通知。

單擊特定行的 “操作 ”下拉菜單可提供以下選項:

  • 編輯主機(修改所選行的規(guī)格);
  • 安排掃描(安排特定主機的漏洞掃描);
  • 下載上次掃描報告(下載包含最新漏洞掃描結(jié)果的文件);
  • 顯示上次掃描報告(在 ntopng 的新頁面中顯示上次掃描結(jié)果);
  • 刪除(從漏洞掃描列表中刪除特定主機);
    image.png

四、設(shè)置

image.png

另外在設(shè)置首選項頁面的 “漏洞掃描 ”選項卡下,可以

  • 修改同時執(zhí)行掃描的最大次數(shù)。默認(rèn)值為 4,最小為 1,最大為 16。
  • 啟用慢速掃描模式,以降低漏洞掃描的強度。

五、漏洞掃描最后報告頁

image.png

單擊特定行的 “操作 ”下拉菜單中的 “顯示上次掃描報告 ”按鈕,可讓 ntopng 顯示所選主機的上次掃描報告。

六、警報

如果定期執(zhí)行掃描,ntopng 會對每次掃描迭代進行比較,并在出現(xiàn)新端口開放或 CVE 數(shù)量發(fā)生變化等情況時生成警報。警報需要在行為檢查頁面啟用,如下所示
image.png

生成的警報可從 “活動監(jiān)控 ”菜單下的 “警報資源管理器 ”頁面訪問。

七、生成的圖表

image.png

在漏洞掃描圖表頁面上,ntopng 顯示了充滿漏洞掃描數(shù)據(jù)的時間序列圖表。

Ntopng目前記錄以下漏洞數(shù)據(jù):

  • CVE(檢測到的 CVE 數(shù)量);
  • 主機(準(zhǔn)備掃描的主機數(shù)量);
  • 開放端口(發(fā)現(xiàn)的開放端口數(shù)量);
  • Scanned Hosts(掃描的主機數(shù)量);

八、開放端口

注意:此功能需要 ntopng Enterprise L 或更高版本。
image.png

在“開放端口”頁面上,可以顯示漏洞掃描檢測到的 TCP 和 UDP 開放端口列表,以及以下信息:

  • 服務(wù)名稱;
  • CVE 計數(shù)(在具有特定開放端口的主機上檢測到的 CVE 總數(shù));
  • 主機計數(shù);
  • 主機(如果可用主機超過 5 個,則列表僅限于 5 個);

通過單擊特定行的操作下拉菜單中的顯示主機按鈕,ntopng 允許用戶導(dǎo)航回漏洞掃描頁面并查看具有所選開放端口的主機。

九、掃描報告

注意:此功能需要 ntopng Enterprise L 或更高版本。

如果禁用 ClickHouse,ntopng 將顯示“報告”頁面,顯示上次掃描執(zhí)行的信息,而不是“掃描報告”頁面。啟用ClickHouse后,在Reports頁面上,會列出ntopng自動生成的所有報告。
image.png

通過單擊單個報告的操作菜單,可以編輯報告名稱或刪除報告。

單擊某一行的日期可以讓用戶跳轉(zhuǎn)以顯示所選報告的詳細(xì)信息。
image.png

生成報告:

  • 定期掃描結(jié)束時;
  • 單擊“安排所有掃描”按鈕啟動所有掃描執(zhí)行后;
  • 單個掃描結(jié)束時;

漏洞掃描報告由四個不同的報告組成:漏洞掃描報告、CVE 計數(shù)、TCP 端口和 UDP 端口。

十、漏洞掃描報告

image.png

漏洞掃描報告顯示以下信息:

  • IP地址;
  • 名稱(主機名);
  • 分?jǐn)?shù)(檢測到的最大漏洞分?jǐn)?shù));
  • 掃描類型;
  • TCP/UDP 端口(開放的 TCP/UDP 端口列表);
  • CVE(檢測到的 CVE 數(shù)量);
  • CVE 列表(帶有 CVE 分?jǐn)?shù)的 CVE 列表);
  • 上次掃描(最近一次掃描執(zhí)行的日期);

通過單擊 IP 地址,可以跳轉(zhuǎn)到特定于該主機的“漏洞掃描最后報告頁面”。

十一、CVE 計數(shù)報告

image.png

CVEs 計數(shù)報告顯示以下信息:

  • CVEs;
  • 端口(格式為 <端口 ID/L4協(xié)議(服務(wù)名稱)>);
  • 主機計數(shù);
  • 主機;

十二、TCP 端口報告

image.png

TCP 端口報告顯示以下信息:

  • 端口(格式為 <端口 ID/TCP(服務(wù)名稱)>);
  • 主機數(shù)量;
  • 主機;

十三、UDP端口報告

image.png

UDP 端口報告顯示以下信息:

  • 端口(格式為 <端口 ID/udp(服務(wù)名稱)>)
  • 主機數(shù)量;
  • 主機;

通過使用ntopng掃描主機漏洞并生成報告,網(wǎng)絡(luò)管理員和安全專家能夠更好地了解其網(wǎng)絡(luò)環(huán)境中的潛在安全風(fēng)險。ntopng不僅提供了詳細(xì)的漏洞掃描結(jié)果,還生成了易于理解的報告,幫助用戶迅速識別和修復(fù)安全漏洞。這一功能不僅提升了網(wǎng)絡(luò)的整體安全性,還大大簡化了安全管理的工作流程。
在當(dāng)前網(wǎng)絡(luò)安全威脅日益增多的背景下,掌握ntopng的這一強大功能對于保護組織的網(wǎng)絡(luò)資產(chǎn)至關(guān)重要。希望本篇文章能夠幫助你充分利用ntopng的漏洞掃描功能,提升你的網(wǎng)絡(luò)安全防護水平。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 漏洞掃描
    +關(guān)注

    關(guān)注

    0

    文章

    14

    瀏覽量

    7417
  • 主機
    +關(guān)注

    關(guān)注

    0

    文章

    1038

    瀏覽量

    35989
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3343

    瀏覽量

    61483
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報告中,許多漏洞
    的頭像 發(fā)表于 03-18 18:02 ?472次閱讀

    醫(yī)療設(shè)備EMC檢測測試整改:保障患者安全第一步

    深圳南柯電子|醫(yī)療設(shè)備EMC檢測測試整改:保障患者安全第一步
    的頭像 發(fā)表于 03-17 11:18 ?397次閱讀
    醫(yī)療設(shè)備EMC檢測測試整改:保障患者<b class='flag-5'>安全</b>的<b class='flag-5'>第一步</b>

    華為網(wǎng)絡(luò)安全產(chǎn)品榮獲BSI首批漏洞管理體系認(rèn)證

    MWC25巴塞羅那期間,華為面向全球網(wǎng)絡(luò)安全技術(shù)精英、行業(yè)客戶、專家學(xué)者等舉辦了網(wǎng)絡(luò)安全專題研討會(全球),共同研討網(wǎng)絡(luò)安全數(shù)據(jù)治理、安全技術(shù)、SASE(
    的頭像 發(fā)表于 03-11 09:34 ?402次閱讀
    華為<b class='flag-5'>網(wǎng)絡(luò)安全</b>產(chǎn)品榮獲BSI首批<b class='flag-5'>漏洞</b>管理體系認(rèn)證

    Lansweeper:強化網(wǎng)絡(luò)安全與資產(chǎn)管理

    使用 Lansweeper 全面了解您的 IT 資產(chǎn)清單 保護任何東西的第一步是知道你擁有什么 全可見性 發(fā)現(xiàn)您甚至不知道的資產(chǎn)并消除盲點。 風(fēng)險緩解 通過審計預(yù)防措施預(yù)測潛在的網(wǎng)絡(luò)安全攻擊。 威脅
    的頭像 發(fā)表于 02-19 13:59 ?483次閱讀

    Web安全之滲透測試基礎(chǔ)與實踐

    網(wǎng)絡(luò)安全領(lǐng)域,Web滲透測試是發(fā)現(xiàn)Web應(yīng)用漏洞的重要手段。下面介紹滲透測試的基礎(chǔ)和實踐。 信息收集是滲透測試的第一步。使用whois命令查詢域名注冊信息,nslookup命令查詢域名解析記錄
    的頭像 發(fā)表于 01-22 09:33 ?452次閱讀

    方案 全面提升API安全:AccuKnox 接口漏洞預(yù)防與修復(fù)

    AccuKnox 的 API 安全解決方案,其通過實時威脅檢測、隱形 API 發(fā)現(xiàn)等技術(shù),提供覆蓋 API 全生命周期的安全保護。
    的頭像 發(fā)表于 12-30 11:46 ?494次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>方案 全面提升API<b class='flag-5'>安全</b>:AccuKnox 接口<b class='flag-5'>漏洞</b>預(yù)防與修復(fù)

    高效、安全、智能:探索網(wǎng)絡(luò)管理方案

    網(wǎng)絡(luò)可觀測平臺是款專為現(xiàn)代網(wǎng)絡(luò)挑戰(zhàn)設(shè)計的解決方案,提供實時的
    的頭像 發(fā)表于 12-16 17:36 ?456次閱讀
    高效、<b class='flag-5'>安全</b>、智能:探索<b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>網(wǎng)絡(luò)</b>管理方案

    干貨 使用TAP和NPB安全監(jiān)控OT網(wǎng)絡(luò):基于普渡模型的方法

    隨著工業(yè)控制系統(tǒng)和運營技術(shù)網(wǎng)絡(luò)(ICS/OT)的復(fù)雜性與日俱增,保障網(wǎng)絡(luò)安全已成為項至關(guān)重要的任務(wù)。本文深入探討了如何結(jié)合TAPs和網(wǎng)絡(luò)包分析器(NPBs)來為這些
    的頭像 發(fā)表于 11-04 17:07 ?556次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> 使用TAP和NPB<b class='flag-5'>安全</b>監(jiān)控OT<b class='flag-5'>網(wǎng)絡(luò)</b>:基于普渡模型的方法

    活動回顧 開源軟件供應(yīng)鏈安全的最佳實踐 線下研討會圓滿落幕!

    與Mend舉辦研討會,聚焦開源軟件供應(yīng)鏈安全,邀請行業(yè)專家分享合規(guī)管理、治理之路及最佳實踐,圓桌討論加深理解,助力企業(yè)更安全穩(wěn)健發(fā)展。
    的頭像 發(fā)表于 10-30 17:52 ?824次閱讀
    活動回顧 <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b> 開源軟件供應(yīng)鏈<b class='flag-5'>安全</b>的最佳實踐 線下研討會圓滿落幕!

    漏洞掃描般采用的技術(shù)是什么

    漏洞掃描安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是
    的頭像 發(fā)表于 09-25 10:27 ?872次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描網(wǎng)絡(luò)安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些
    的頭像 發(fā)表于 09-25 10:25 ?945次閱讀

    郭光燦院士:邁出中國量子計算“軟實力”第一步

    ,是中國量子計算“軟實力”邁出的第一步。量子計算是國際前沿科技,也是中國未來產(chǎn)業(yè)之。當(dāng)前,中國量子計算科技“硬實力”已居全球第一方陣,中國是世界上第三個具備超導(dǎo)量
    的頭像 發(fā)表于 09-12 08:07 ?456次閱讀
    郭光燦院士:邁出中國量子計算“軟實力”<b class='flag-5'>第一步</b>

    干貨 如何使用IOTA進行遠(yuǎn)程流量數(shù)據(jù)采集分析

    本文詳細(xì)介紹了如何使用IOTA設(shè)備進行遠(yuǎn)程流量數(shù)據(jù)采集與分析,特別適用于分布式網(wǎng)絡(luò)、多站點管理和受限訪問環(huán)境。通過IOTA的遠(yuǎn)程管理功能和ZeroTier VPN技術(shù),即使在偏遠(yuǎn)
    的頭像 發(fā)表于 09-02 17:20 ?595次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> 如何使用IOTA進行遠(yuǎn)程流量數(shù)據(jù)采集分析

    干貨 OIDA之:掌握數(shù)據(jù)包分析-學(xué)會觀察

    OIDA方法論是數(shù)據(jù)包分析的有效手段。其中,觀察是至關(guān)重要的第一步。本文探討了如何通過明確目標(biāo)、選擇最佳捕獲點、確定捕獲時機以及使用合適工具來優(yōu)化這過程,從而為后續(xù)分析過程奠定堅實基礎(chǔ)。
    的頭像 發(fā)表于 08-26 16:21 ?415次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> OIDA之<b class='flag-5'>一</b>:掌握數(shù)據(jù)包分析-學(xué)會觀察

    案例 IOTA在研發(fā)智慧醫(yī)療設(shè)備方面的應(yīng)用實例

    本文將探討Profitap IOTA如何監(jiān)控實驗室的網(wǎng)絡(luò)環(huán)境,有哪些功能較為實用,有哪些關(guān)鍵應(yīng)用場景等。
    的頭像 發(fā)表于 08-12 14:25 ?572次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>案例  IOTA在研發(fā)智慧醫(yī)療設(shè)備方面的應(yīng)用實例