吴忠躺衫网络科技有限公司

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

艾體寶干貨 網絡安全第一步!掃描主機漏洞!

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-07-16 13:36 ? 次閱讀

想要保護網絡安全?了解漏洞掃描的重要性是關鍵一步。本期我們將介紹使用ntopng漏洞掃描的實施方法,幫助您建立更加安全的網絡環境。

ntopng簡介:

ntopng 是用于監控計算機網絡流量的計算機軟件,具有非常豐富的可視化圖表。它能從流量鏡像、NetFlow 導出器、SNMP 設備、防火墻日志和入侵檢測系統中收集流量信息,從而提供 360° 的網絡可視性。ntopng依靠 Redis 鍵值服務器而非傳統數據庫,利用 nDPI 進行協議檢測,支持主機地理定位,并能顯示連接主機的實時流量分析。

ntopng 既能被動監控網絡,也能執行漏洞掃描,其目標是檢測已知的 [CVE](常見漏洞和暴露),并發現所提供服務中的 TCP 或 UDP 開放端口

當前的實現利用了 [nmap] 和 [vulscan]。只需定義[新模塊],代碼就能添加新的掃描器類型。

一、漏洞掃描頁面

image.png

在 “漏洞掃描 ”頁面,可以查看可掃描的注冊主機,以及上次執行掃描的各種詳細信息,例如

  • 掃描狀態(可以是 “正在掃描”、“已計劃”、“成功”、“未掃描”、“錯誤”);
  • 得分;(檢測到的漏洞的最大得分)
  • 掃描類型;
  • CVEs 計數(檢測到的漏洞);
  • TCP 端口(發現的開放 TCP 端口數量);
  • UDP 端口(發現的開放 UDP 端口數量);
  • 最后持續時間;
  • 上次掃描;
  • 周期

在 ntopng 執行 TCP 或 UDP 端口掃描后,ntopng 會將網絡監控檢測到的開放端口與漏洞掃描中發現的開放端口進行比較:

如果 Vulnerability Scan(漏洞掃描)發現了一個開放的 TCP(或 UDP)端口,而根據網絡監控的結果,該端口當前并沒有被使用,那么在特定主機的開放 TCP(或 UDP)端口數附近就會顯示一個 ghost 圖標。

如果 “漏洞掃描 ”未能識別實際正在使用的 TCP(或 UDP)端口,但 ntopng 已通過網絡監控檢測到該端口(該端口已被 “漏洞掃描 ”過濾),則會在特定主機的開放 TCP(或 UDP)端口數量附近顯示一個過濾器圖標 filter。

頁面底部有三個按鈕:

  • 全部刪除(從漏洞掃描列表中刪除所有主機);
  • Schedule All Scans(安排對漏洞掃描列表中的所有主機進行掃描);
  • 批量編輯(更新漏洞掃描列表中所有主機的周期掃描);

在執行 “全部掃描 ”結束時,如果通知端點和相關收件人的 “通知類型 ”設置為 “漏洞掃描報告”,則會在周期性漏洞掃描結束時發送通知。

二、將主機添加到漏洞掃描列表

單擊 “漏洞掃描 ”頁面上的 “+”圖標,用戶可以添加新主機或包含特定 CIDR 下的所有活動主機。

如果用戶指定了特定的活動主機,ntopng 將自動在端口字段中填入該主機的已知服務器端口。如果未知,則該字段將為空,所有端口都將被檢查。請注意,掃描所有端口可能需要很長時間,因此我們建議(如果可能的話)將掃描限制在一小部分端口集上。

選擇主機和端口后,必須選擇一種漏洞掃描類型。目前支持五種類型的漏洞掃描:

  • CVE
  • IPv4 網絡掃描
  • TCP 端口掃描
  • UDP 端口掃描(僅適用于 Linux系統)
  • Vulners
    image.png
    image.png

三、定期掃描

注意:定期掃描需要 ntopng Enterprise L 或更高版本。

掃描可以按需執行(一次)或定期執行。您可以選擇指定每日掃描(每天午夜執行)或每周掃描(每周日午夜執行)。為了避免惡意掃描占用網絡,每次只執行一次掃描。

如果啟用了 “通知類型 ”設置為 “漏洞掃描報告 ”的通知端點和相關收件人,則會在定期漏洞掃描結束時發送通知。

單擊特定行的 “操作 ”下拉菜單可提供以下選項:

  • 編輯主機(修改所選行的規格);
  • 安排掃描(安排特定主機的漏洞掃描);
  • 下載上次掃描報告(下載包含最新漏洞掃描結果的文件);
  • 顯示上次掃描報告(在 ntopng 的新頁面中顯示上次掃描結果);
  • 刪除(從漏洞掃描列表中刪除特定主機);
    image.png

四、設置

image.png

另外在設置首選項頁面的 “漏洞掃描 ”選項卡下,可以

  • 修改同時執行掃描的最大次數。默認值為 4,最小為 1,最大為 16。
  • 啟用慢速掃描模式,以降低漏洞掃描的強度。

五、漏洞掃描最后報告頁

image.png

單擊特定行的 “操作 ”下拉菜單中的 “顯示上次掃描報告 ”按鈕,可讓 ntopng 顯示所選主機的上次掃描報告。

六、警報

如果定期執行掃描,ntopng 會對每次掃描迭代進行比較,并在出現新端口開放或 CVE 數量發生變化等情況時生成警報。警報需要在行為檢查頁面啟用,如下所示
image.png

生成的警報可從 “活動監控 ”菜單下的 “警報資源管理器 ”頁面訪問。

七、生成的圖表

image.png

在漏洞掃描圖表頁面上,ntopng 顯示了充滿漏洞掃描數據的時間序列圖表。

Ntopng目前記錄以下漏洞數據:

  • CVE(檢測到的 CVE 數量);
  • 主機(準備掃描的主機數量);
  • 開放端口(發現的開放端口數量);
  • Scanned Hosts(掃描的主機數量);

八、開放端口

注意:此功能需要 ntopng Enterprise L 或更高版本。
image.png

在“開放端口”頁面上,可以顯示漏洞掃描檢測到的 TCP 和 UDP 開放端口列表,以及以下信息:

  • 服務名稱;
  • CVE 計數(在具有特定開放端口的主機上檢測到的 CVE 總數);
  • 主機計數;
  • 主機(如果可用主機超過 5 個,則列表僅限于 5 個);

通過單擊特定行的操作下拉菜單中的顯示主機按鈕,ntopng 允許用戶導航回漏洞掃描頁面并查看具有所選開放端口的主機。

九、掃描報告

注意:此功能需要 ntopng Enterprise L 或更高版本。

如果禁用 ClickHouse,ntopng 將顯示“報告”頁面,顯示上次掃描執行的信息,而不是“掃描報告”頁面。啟用ClickHouse后,在Reports頁面上,會列出ntopng自動生成的所有報告。
image.png

通過單擊單個報告的操作菜單,可以編輯報告名稱或刪除報告。

單擊某一行的日期可以讓用戶跳轉以顯示所選報告的詳細信息。
image.png

生成報告:

  • 定期掃描結束時;
  • 單擊“安排所有掃描”按鈕啟動所有掃描執行后;
  • 單個掃描結束時;

漏洞掃描報告由四個不同的報告組成:漏洞掃描報告、CVE 計數、TCP 端口和 UDP 端口。

十、漏洞掃描報告

image.png

漏洞掃描報告顯示以下信息:

  • IP地址;
  • 名稱(主機名);
  • 分數(檢測到的最大漏洞分數);
  • 掃描類型;
  • TCP/UDP 端口(開放的 TCP/UDP 端口列表);
  • CVE(檢測到的 CVE 數量);
  • CVE 列表(帶有 CVE 分數的 CVE 列表);
  • 上次掃描(最近一次掃描執行的日期);

通過單擊 IP 地址,可以跳轉到特定于該主機的“漏洞掃描最后報告頁面”。

十一、CVE 計數報告

image.png

CVEs 計數報告顯示以下信息:

  • CVEs;
  • 端口(格式為 <端口 ID/L4協議(服務名稱)>);
  • 主機計數;
  • 主機;

十二、TCP 端口報告

image.png

TCP 端口報告顯示以下信息:

  • 端口(格式為 <端口 ID/TCP(服務名稱)>);
  • 主機數量;
  • 主機;

十三、UDP端口報告

image.png

UDP 端口報告顯示以下信息:

  • 端口(格式為 <端口 ID/udp(服務名稱)>)
  • 主機數量;
  • 主機;

通過使用ntopng掃描主機漏洞并生成報告,網絡管理員和安全專家能夠更好地了解其網絡環境中的潛在安全風險。ntopng不僅提供了詳細的漏洞掃描結果,還生成了易于理解的報告,幫助用戶迅速識別和修復安全漏洞。這一功能不僅提升了網絡的整體安全性,還大大簡化了安全管理的工作流程。
在當前網絡安全威脅日益增多的背景下,掌握ntopng的這一強大功能對于保護組織的網絡資產至關重要。希望本篇文章能夠幫助你充分利用ntopng的漏洞掃描功能,提升你的網絡安全防護水平。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 漏洞掃描
    +關注

    關注

    0

    文章

    14

    瀏覽量

    7340
  • 主機
    +關注

    關注

    0

    文章

    1010

    瀏覽量

    35310
  • 網絡安全
    +關注

    關注

    10

    文章

    3193

    瀏覽量

    60206
收藏 人收藏

    評論

    相關推薦

    Web安全之滲透測試基礎與實踐

    網絡安全領域,Web滲透測試是發現Web應用漏洞的重要手段。下面介紹滲透測試的基礎和實踐。 信息收集是滲透測試的第一步。使用whois命令查詢域名注冊信息,nslookup命令查詢域名解析記錄
    的頭像 發表于 01-22 09:33 ?94次閱讀

    方案 全面提升API安全:AccuKnox 接口漏洞預防與修復

    AccuKnox 的 API 安全解決方案,其通過實時威脅檢測、隱形 API 發現等技術,提供覆蓋 API 全生命周期的安全保護。
    的頭像 發表于 12-30 11:46 ?235次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>方案 全面提升API<b class='flag-5'>安全</b>:AccuKnox 接口<b class='flag-5'>漏洞</b>預防與修復

    高效、安全、智能:探索網絡管理方案

    網絡可觀測平臺是款專為現代網絡挑戰設計的解決方案,提供實時的
    的頭像 發表于 12-16 17:36 ?163次閱讀
    高效、<b class='flag-5'>安全</b>、智能:探索<b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>網絡</b>管理方案

    干貨 使用TAP和NPB安全監控OT網絡:基于普渡模型的方法

    隨著工業控制系統和運營技術網絡(ICS/OT)的復雜性與日俱增,保障網絡安全已成為項至關重要的任務。本文深入探討了如何結合TAPs和網絡包分析器(NPBs)來為這些
    的頭像 發表于 11-04 17:07 ?246次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> 使用TAP和NPB<b class='flag-5'>安全</b>監控OT<b class='flag-5'>網絡</b>:基于普渡模型的方法

    漏洞掃描般采用的技術是什么

    漏洞掃描安全實踐,用于識別計算機系統、網絡或應用程序中的安全漏洞。以下是
    的頭像 發表于 09-25 10:27 ?456次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描網絡安全技術,用于識別計算機系統、網絡或應用程序中的安全漏洞。這些
    的頭像 發表于 09-25 10:25 ?504次閱讀

    干貨 如何使用IOTA進行遠程流量數據采集分析

    本文詳細介紹了如何使用IOTA設備進行遠程流量數據采集與分析,特別適用于分布式網絡、多站點管理和受限訪問環境。通過IOTA的遠程管理功能和ZeroTier VPN技術,即使在偏遠
    的頭像 發表于 09-02 17:20 ?323次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> 如何使用IOTA進行遠程流量數據采集分析

    干貨 OIDA之:掌握數據包分析-學會觀察

    OIDA方法論是數據包分析的有效手段。其中,觀察是至關重要的第一步。本文探討了如何通過明確目標、選擇最佳捕獲點、確定捕獲時機以及使用合適工具來優化這過程,從而為后續分析過程奠定堅實基礎。
    的頭像 發表于 08-26 16:21 ?200次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> OIDA之<b class='flag-5'>一</b>:掌握數據包分析-學會觀察

    干貨 IOTA流量分析秘籍第一招:網絡基線管理

    網絡基線管理是項關鍵的網絡安全實踐,它有助于識別網絡中的異?;顒硬⒓皶r采取措施。本文將探討如何利用IOTA這強大的工具來捕獲和分析
    的頭像 發表于 07-02 14:53 ?417次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b>  IOTA流量分析秘籍<b class='flag-5'>第一</b>招:<b class='flag-5'>網絡</b>基線管理

    Palo Alto Networks與IBM攜手,深化網絡安全合作

    網絡安全領域的兩大巨頭Palo Alto Networks和IBM近日宣布建立全面合作伙伴關系,共同推動網絡安全領域的創新發展。根據協議,Palo Alto Networks將收購IBM的QRadar SaaS資產及相關知識產權,以進
    的頭像 發表于 05-22 09:40 ?638次閱讀

    從零開始中小企業安全建設三

    防線。 第一步網絡架構優化 要構建安全網絡環境,首先需要優化網絡架構。這意味著實施分層
    的頭像 發表于 05-14 17:01 ?281次閱讀
    從零開始中小企業<b class='flag-5'>安全</b>建設三<b class='flag-5'>步</b>曲

    產品 | Allegro網絡流量分析儀

    產品 | Allegro網絡流量分析儀
    的頭像 發表于 04-29 08:04 ?535次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>產品 | Allegro<b class='flag-5'>網絡</b>流量分析儀

    觀察 | 2024,如何開展網絡安全風險分析

    2024年的網絡安全風險分析是系列系統性的步驟,旨在識別、評估并減輕可能對企業產生負面影響的現有或潛在的網絡安全風險。對所有系統和資源進行清點、識別潛在的弱點和威脅、確定風險影響、制定和實施
    的頭像 發表于 04-22 14:15 ?375次閱讀

    “新代”漏洞掃描管理系統:網絡安全風險管理利器

    專注于保密與非密領域的分級保護、等級保護、業務連續性安全和大數據安全產品解決方案與相關技術研究開發的領軍企業——國聯易安研究團隊推出“新代”漏洞
    的頭像 發表于 04-07 17:30 ?511次閱讀

    萬里紅新網絡接入控制系統全新升級,打造安全智能防護新體驗!

    網絡攻擊的第一步是進入網絡。前置風險管控尤為重要,需做到“違規不入網,入網必合規”,故接入控制成為守好內網安全第一道門,是政企組織
    的頭像 發表于 03-28 17:11 ?1294次閱讀
    萬里紅新<b class='flag-5'>一</b>代<b class='flag-5'>網絡</b>接入控制系統全新升級,打造<b class='flag-5'>安全</b>智能防護新體驗!
    百家乐官网棋牌游戏开发| 网络棋牌频道| 凌源市| 诏安县| 新葡京百家乐官网现金| 百家乐官网如何投注法| 网络百家乐官网的陷阱| 免费百家乐官网游戏机| 百家乐官网机器昀程序| 百家乐官网游戏机博彩正网| 百家乐官网必赢外挂软件| 博彩网百家乐官网全讯网| 足球百家乐官网系统| 网上赌百家乐可信吗| 利澳百家乐娱乐城| 百家乐在线赌场娱乐网规则| 湄潭太阳城房价| bet365娱乐场下载| 武夷山市| 百家乐官网预测神法| 百家乐官网推筒子| 金城百家乐官网买卖路| 百家乐哪条路好| 百家乐技巧介绍| 大发888游乐场下载| 太阳城网站| 波音百家乐官网游戏| 百家乐官网新庄| 百家乐看炉子的方法| 威尼斯人娱乐平台注册网址| 大发888 漏洞| 绥芬河市| 巴比伦百家乐官网的玩法技巧和规则 | 大发888官方6| 百家乐官网赢钱皇冠| 百家乐官网赌博论坛博客| 888百家乐官网的玩法技巧和规则 大发百家乐官网的玩法技巧和规则 | 12倍百家乐官网秘籍| 属虎和属龙合伙做生意| 百威百家乐的玩法技巧和规则 | 大发888备用网|