吴忠躺衫网络科技有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

ntopng如何將漏洞掃描與流量監控相結合,以提高網絡安全性

虹科網絡可視化技術 ? 2023-11-25 08:04 ? 次閱讀

ntopng為人所知的“身份”是被動流量監控。然而,如今的ntopng6.0也進化出主動監控功能來,漏洞掃描功能便是其中一個。那么漏洞掃描功能是什么?其獨特之處是什么?用戶該如何使用?

新的漏洞掃描和CVE支持,可以實施漏洞報告,也可以掃描主機、端口并查找CVE,ntopng的獨特之處在于將流量分析與漏洞評估合二為一。這意味著可以根據實際流量定位CVE(即如果沒有人訪問服務,嚴重漏洞就不會有太大問題),或發現流量中從未使用過的開放主機端口。那么,用戶該如何使用呢?

一、網絡漏洞掃描儀是什么

ntopng最初是作為被動流量監控工具設計的。多年來,ntopng增加了網絡發現、SNMP等主動監控功能,現在又增加了漏洞掃描功能。 網絡漏洞掃描儀是一種工具,旨在通過執行主動服務掃描,識別網絡服務(如網絡或SSH服務器)中的漏洞(通常稱為CVE)。

2e53951a-8b26-11ee-9788-92fbcf53809c.png

在ntopng中,我們決定用主動掃描來補充被動流量,有以下三個原因:

找出漏洞,幫助網絡和安全管理員實施健康的網絡。

將被動流量分析與主動流量分析相結合是ntopng的獨特之處。這樣,我們就能識別:

不使用的主動網絡服務,因此可以將其安全關閉。

漏洞的嚴重程度:幾乎沒有流量交換的高危服務比漏洞不嚴重的常用服務問題要小。

隱藏服務,即我們觀察到流量但掃描儀無法看到(即端口已關閉)的服務。

識別不發送/接收有意義流量(即除ARP或組播以外的流量)且(可能)代表閑置資產的活動主機(進行掃描)。在可能的情況下,需要關閉這些主機,因為它們未被使用,而且可能未被管理,會給整個網絡帶來安全問題。

二、如何使用漏洞掃描器

ntopng漏洞掃描設計為開放式、模塊化的,這樣我們就可以添加新的組件到掃描引擎中。目前它具有以下模塊:

TCP和UDP端口掃描

CVE和漏洞

迄今為止,上述所有模塊均基于nmap并針對Vulscan上的漏洞:ntopng圍繞工具實現了GUI,將掃描輸出與ntopng 流量分析進行匹配,并使用ntopng標準機制發送警報。

1、訪問漏洞掃描模塊

可以從“監控”下的左側邊欄訪問漏洞掃描模塊。第一步添加可掃描的主機(或一組主機):您可以定義掃描類型、要掃描的端口(如果端口字段為空則為所有端口,或一組指定端口)、主機或要掃描的網絡,以及掃描周期(一次或定期ntopng每天或每周執行的掃描)。

2e7abae6-8b26-11ee-9788-92fbcf53809c.png

2、并發掃描數量

默認情況下,ntopng最多執行4個并發掃描,可以根據用戶需求在首選項中進行修改(最小1個,最大16個)。


3、獲得掃結果摘要

單擊報告頁面,可以獲得掃描結果的摘要,可以打印或通過電子郵件發送。如果在ntopng監控的流量中未觀察到掃描的端口,則端口旁邊會出現一個幽靈圖標。

2e8a51e0-8b26-11ee-9788-92fbcf53809c.png

如果發現了 CVE 掃描,則會根據其嚴重程度(用圓括號報告)列出,數字最高為 10。

2e99b2b6-8b26-11ee-9788-92fbcf53809c.png

4、點擊CVE徽章,頁面將被重定向到詳細描述CVE的漏洞數據庫。

虹科通過創新幫助客戶成功,是您優選的解決方案合作伙伴。虹科艾特保IT憑借深厚的行業經驗和技術積累,近幾年來與世界行業內頂級供應商Morphisec,DataLocker,Lepide,SecurityScorecard,veracode,Mend,Onekey,Allegro,Profitap,Apposite等建立了緊密的合作關系,提供包括網絡全流量監控,數據安全,終端安全(動態防御),網絡安全評級,網絡仿真,軟固件安全分析等行業領先解決方案。讓網絡安全更簡單!

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    10

    文章

    3193

    瀏覽量

    60209
  • 流量
    +關注

    關注

    0

    文章

    245

    瀏覽量

    23946
  • 流量分析
    +關注

    關注

    0

    文章

    6

    瀏覽量

    5706
收藏 人收藏

    評論

    相關推薦

    龍芯網絡安全國產主板,互聯網時代信息安全的保障

    網絡安全主板?是一種專門設計用于增強網絡系統安全性的硬件設備。它通過集成高安全性的處理器、加密技術和其他安全功能,幫助抵御各種網絡威脅,確保
    的頭像 發表于 01-18 08:49 ?111次閱讀

    網絡流量監控與網關優化

    在當今數字化時代,網絡流量監控和管理對于任何組織來說都是至關重要的。隨著數據量的激增和網絡攻擊的日益復雜,有效的網絡流量監控和網關優化變得
    的頭像 發表于 01-02 16:14 ?252次閱讀

    如何配置 VLAN 提高網絡安全

    配置虛擬局域網(VLAN)是一種在交換網絡提高網絡安全的有效方法。VLAN通過網絡劃分為多個邏輯分割,可以限制不同用戶組之間的通信,從而
    的頭像 發表于 11-19 09:17 ?690次閱讀

    常見的網絡硬件設備有哪些?國產網絡安全主板提供穩定的硬件支持

    隨著網絡技術的不斷進步,網絡安全問題日益嚴重,企業和個人對網絡安全的重視程度不斷加深,對于網絡安全硬件設備的要求也越來越高,網絡硬件設備不僅
    的頭像 發表于 10-21 10:23 ?406次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數字化世界中,網絡安全變得至關重要。本文探討如何利用流量數據分析工具來發現和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以
    的頭像 發表于 09-29 10:19 ?301次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統、網絡或應用程序中的安全漏洞。以下是一些常見的漏洞
    的頭像 發表于 09-25 10:27 ?457次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網絡安全技術,用于識別計算機系統、網絡或應用程序中的安全漏洞。這些漏洞可能被惡意用
    的頭像 發表于 09-25 10:25 ?504次閱讀

    網絡安全技術商CrowdStrike與英偉達合作

    網絡安全技術商CrowdStrike與英偉達合作共同研發更先進的網絡防御解決方案;提升CrowdStrike Falcon平臺的威脅檢測速度和準確通過人工智能原生平臺CrowdS
    的頭像 發表于 08-28 16:30 ?1454次閱讀

    艾體寶干貨 網絡安全第一步!掃描主機漏洞

    想要保護網絡安全?了解漏洞掃描的重要是關鍵一步。本期我們介紹使用ntopng
    的頭像 發表于 07-16 13:36 ?305次閱讀
    艾體寶干貨  <b class='flag-5'>網絡安全</b>第一步!<b class='flag-5'>掃描</b>主機<b class='flag-5'>漏洞</b>!

    艾體寶干貨 | 教程:使用ntopng和nProbe監控網絡流量

    本文是關于使用 ntopng 和 nProbe 監控網絡流量的教程。文章詳細介紹了如何配置和使用這兩個工具來監控和分析網絡流量。內容涉及硬件
    的頭像 發表于 05-29 15:35 ?977次閱讀
    艾體寶干貨 | 教程:使用<b class='flag-5'>ntopng</b>和nProbe<b class='flag-5'>監控</b><b class='flag-5'>網絡流量</b>

    【虹科干貨】長文預警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(下)

    本文深入研究了網絡DoS攻擊的現象,并介紹了如何利用NetFlow協議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監控網絡流量并及時識別潛在的DoS攻擊
    的頭像 發表于 04-15 16:18 ?357次閱讀
    【虹科干貨】長文預警!使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX檢測Dos攻擊(下)

    虹科干貨 | 長文預警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(上)

    本文深入研究了網絡DoS攻擊的現象,并介紹了如何利用NetFlow協議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監控網絡流量并及時識別潛在的DoS攻擊
    的頭像 發表于 04-15 16:04 ?437次閱讀
    虹科干貨 | 長文預警!使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX檢測Dos攻擊(上)

    “新一代”漏洞掃描管理系統:網絡安全風險管理利器

    網絡安全風險管理是政府、企事業單位面臨的巨大挑戰,尤其是數字化轉型帶來了更多在線業務和移動化新應用場景。加之隨著組織機構業務量迅速增長,更為復雜的網絡“脆弱”管理也變得更加棘手。 正是如此,國內
    的頭像 發表于 04-07 17:30 ?511次閱讀

    使用ntopng和NetFlow/IPFIX檢測Dos攻擊(上)

    為了和大家探討網絡安全領域中的關鍵問題,我分兩期來展示如何使用ntopng和NetFlow/IPFIX檢測Dos攻擊。在本篇中,我先簡單介紹網絡安全面臨的挑戰、為何
    的頭像 發表于 03-28 08:04 ?478次閱讀
    使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX檢測Dos攻擊(上)

    SDWAN技術是否會增加網絡安全風險?SD-WAN如何確保網絡通信的安全性

    SDWAN技術是否會增加網絡安全風險?SD-WAN如何確保網絡通信的安全性? SDWAN技術的廣泛應用為企業網絡帶來了更大的靈活性和可擴展性,但同時也帶來了一些
    的頭像 發表于 03-27 16:57 ?1056次閱讀
    百家乐官网外挂程式| 大发888亚洲游戏下载| 百家乐分析网| 澳门百家乐网址多少| 百家乐分析仪博彩正网| 抚顺棋牌网| qq德州扑克下载| 大发888娱乐城在线客服| 大发888资讯| 德州扑克几副牌| 金濠国际娱乐城| 澳门赌场图片| 真人百家乐官网网站接口| 百家乐官网翻天youtube| 永利百家乐官网娱乐场| 有钱人百家乐官网的玩法技巧和规则| 百家乐官网二代理解| 百家乐官网官方网站| 百家乐官网电话投注多少| 百家乐官网博百家乐官网| 百家乐代理龙虎| 百家乐平注常赢法| 裕昌太阳城业主论坛| bet365直播| 澳门百家乐官网免费开户| E世博百家乐官网娱乐城| 澳门百家乐官网注册| 百家乐怎赌才赢钱| 万人迷百家乐官网的玩法技巧和规则 | 皇博线上娱乐| 澳门百家乐官网大揭密| 微信百家乐官网群资源| 百家乐如何捕捉长龙| 娱乐城送体验金38元| 任你博百家乐官网现金网| 金沙百家乐官网的玩法技巧和规则| 百家乐揽子打法| 大发888游戏平台dafa 888 gw| 百家乐官网色子玩法| 庞博百家乐官网的玩法技巧和规则 | 大发888真人游戏平台|