chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

艾體寶干貨 網(wǎng)絡(luò)安全第一步!掃描主機漏洞!

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-07-16 13:36 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

想要保護網(wǎng)絡(luò)安全?了解漏洞掃描的重要性是關(guān)鍵一步。本期我們將介紹使用ntopng漏洞掃描的實施方法,幫助您建立更加安全的網(wǎng)絡(luò)環(huán)境。

ntopng簡介:

ntopng 是用于監(jiān)控計算機網(wǎng)絡(luò)流量的計算機軟件,具有非常豐富的可視化圖表。它能從流量鏡像、NetFlow 導出器、SNMP 設(shè)備、防火墻日志和入侵檢測系統(tǒng)中收集流量信息,從而提供 360° 的網(wǎng)絡(luò)可視性。ntopng依靠 Redis 鍵值服務器而非傳統(tǒng)數(shù)據(jù)庫,利用 nDPI 進行協(xié)議檢測,支持主機地理定位,并能顯示連接主機的實時流量分析。

ntopng 既能被動監(jiān)控網(wǎng)絡(luò),也能執(zhí)行漏洞掃描,其目標是檢測已知的 [CVE](常見漏洞和暴露),并發(fā)現(xiàn)所提供服務中的 TCP 或 UDP 開放端口。

當前的實現(xiàn)利用了 [nmap] 和 [vulscan]。只需定義[新模塊],代碼就能添加新的掃描器類型。

一、漏洞掃描頁面

image.png

在 “漏洞掃描 ”頁面,可以查看可掃描的注冊主機,以及上次執(zhí)行掃描的各種詳細信息,例如

  • 掃描狀態(tài)(可以是 “正在掃描”、“已計劃”、“成功”、“未掃描”、“錯誤”);
  • 得分;(檢測到的漏洞的最大得分)
  • 掃描類型;
  • CVEs 計數(shù)(檢測到的漏洞);
  • TCP 端口(發(fā)現(xiàn)的開放 TCP 端口數(shù)量);
  • UDP 端口(發(fā)現(xiàn)的開放 UDP 端口數(shù)量);
  • 最后持續(xù)時間;
  • 上次掃描;
  • 周期

在 ntopng 執(zhí)行 TCP 或 UDP 端口掃描后,ntopng 會將網(wǎng)絡(luò)監(jiān)控檢測到的開放端口與漏洞掃描中發(fā)現(xiàn)的開放端口進行比較:

如果 Vulnerability Scan(漏洞掃描)發(fā)現(xiàn)了一個開放的 TCP(或 UDP)端口,而根據(jù)網(wǎng)絡(luò)監(jiān)控的結(jié)果,該端口當前并沒有被使用,那么在特定主機的開放 TCP(或 UDP)端口數(shù)附近就會顯示一個 ghost 圖標。

如果 “漏洞掃描 ”未能識別實際正在使用的 TCP(或 UDP)端口,但 ntopng 已通過網(wǎng)絡(luò)監(jiān)控檢測到該端口(該端口已被 “漏洞掃描 ”過濾),則會在特定主機的開放 TCP(或 UDP)端口數(shù)量附近顯示一個過濾器圖標 filter。

頁面底部有三個按鈕:

  • 全部刪除(從漏洞掃描列表中刪除所有主機);
  • Schedule All Scans(安排對漏洞掃描列表中的所有主機進行掃描);
  • 批量編輯(更新漏洞掃描列表中所有主機的周期掃描);

在執(zhí)行 “全部掃描 ”結(jié)束時,如果通知端點和相關(guān)收件人的 “通知類型 ”設(shè)置為 “漏洞掃描報告”,則會在周期性漏洞掃描結(jié)束時發(fā)送通知。

二、將主機添加到漏洞掃描列表

單擊 “漏洞掃描 ”頁面上的 “+”圖標,用戶可以添加新主機或包含特定 CIDR 下的所有活動主機。

如果用戶指定了特定的活動主機,ntopng 將自動在端口字段中填入該主機的已知服務器端口。如果未知,則該字段將為空,所有端口都將被檢查。請注意,掃描所有端口可能需要很長時間,因此我們建議(如果可能的話)將掃描限制在一小部分端口集上。

選擇主機和端口后,必須選擇一種漏洞掃描類型。目前支持五種類型的漏洞掃描:

  • CVE
  • IPv4 網(wǎng)絡(luò)掃描
  • TCP 端口掃描
  • UDP 端口掃描(僅適用于 Linux系統(tǒng))
  • Vulners
    image.png
    image.png

三、定期掃描

注意:定期掃描需要 ntopng Enterprise L 或更高版本。

掃描可以按需執(zhí)行(一次)或定期執(zhí)行。您可以選擇指定每日掃描(每天午夜執(zhí)行)或每周掃描(每周日午夜執(zhí)行)。為了避免惡意掃描占用網(wǎng)絡(luò),每次只執(zhí)行一次掃描。

如果啟用了 “通知類型 ”設(shè)置為 “漏洞掃描報告 ”的通知端點和相關(guān)收件人,則會在定期漏洞掃描結(jié)束時發(fā)送通知。

單擊特定行的 “操作 ”下拉菜單可提供以下選項:

  • 編輯主機(修改所選行的規(guī)格);
  • 安排掃描(安排特定主機的漏洞掃描);
  • 下載上次掃描報告(下載包含最新漏洞掃描結(jié)果的文件);
  • 顯示上次掃描報告(在 ntopng 的新頁面中顯示上次掃描結(jié)果);
  • 刪除(從漏洞掃描列表中刪除特定主機);
    image.png

四、設(shè)置

image.png

另外在設(shè)置首選項頁面的 “漏洞掃描 ”選項卡下,可以

  • 修改同時執(zhí)行掃描的最大次數(shù)。默認值為 4,最小為 1,最大為 16。
  • 啟用慢速掃描模式,以降低漏洞掃描的強度。

五、漏洞掃描最后報告頁

image.png

單擊特定行的 “操作 ”下拉菜單中的 “顯示上次掃描報告 ”按鈕,可讓 ntopng 顯示所選主機的上次掃描報告。

六、警報

如果定期執(zhí)行掃描,ntopng 會對每次掃描迭代進行比較,并在出現(xiàn)新端口開放或 CVE 數(shù)量發(fā)生變化等情況時生成警報。警報需要在行為檢查頁面啟用,如下所示
image.png

生成的警報可從 “活動監(jiān)控 ”菜單下的 “警報資源管理器 ”頁面訪問。

七、生成的圖表

image.png

在漏洞掃描圖表頁面上,ntopng 顯示了充滿漏洞掃描數(shù)據(jù)的時間序列圖表。

Ntopng目前記錄以下漏洞數(shù)據(jù):

  • CVE(檢測到的 CVE 數(shù)量);
  • 主機(準備掃描的主機數(shù)量);
  • 開放端口(發(fā)現(xiàn)的開放端口數(shù)量);
  • Scanned Hosts(掃描的主機數(shù)量);

八、開放端口

注意:此功能需要 ntopng Enterprise L 或更高版本。
image.png

在“開放端口”頁面上,可以顯示漏洞掃描檢測到的 TCP 和 UDP 開放端口列表,以及以下信息:

  • 服務名稱;
  • CVE 計數(shù)(在具有特定開放端口的主機上檢測到的 CVE 總數(shù));
  • 主機計數(shù);
  • 主機(如果可用主機超過 5 個,則列表僅限于 5 個);

通過單擊特定行的操作下拉菜單中的顯示主機按鈕,ntopng 允許用戶導航回漏洞掃描頁面并查看具有所選開放端口的主機。

九、掃描報告

注意:此功能需要 ntopng Enterprise L 或更高版本。

如果禁用 ClickHouse,ntopng 將顯示“報告”頁面,顯示上次掃描執(zhí)行的信息,而不是“掃描報告”頁面。啟用ClickHouse后,在Reports頁面上,會列出ntopng自動生成的所有報告。
image.png

通過單擊單個報告的操作菜單,可以編輯報告名稱或刪除報告。

單擊某一行的日期可以讓用戶跳轉(zhuǎn)以顯示所選報告的詳細信息。
image.png

生成報告:

  • 定期掃描結(jié)束時;
  • 單擊“安排所有掃描”按鈕啟動所有掃描執(zhí)行后;
  • 單個掃描結(jié)束時;

漏洞掃描報告由四個不同的報告組成:漏洞掃描報告、CVE 計數(shù)、TCP 端口和 UDP 端口。

十、漏洞掃描報告

image.png

漏洞掃描報告顯示以下信息:

  • IP地址;
  • 名稱(主機名);
  • 分數(shù)(檢測到的最大漏洞分數(shù));
  • 掃描類型;
  • TCP/UDP 端口(開放的 TCP/UDP 端口列表);
  • CVE(檢測到的 CVE 數(shù)量);
  • CVE 列表(帶有 CVE 分數(shù)的 CVE 列表);
  • 上次掃描(最近一次掃描執(zhí)行的日期);

通過單擊 IP 地址,可以跳轉(zhuǎn)到特定于該主機的“漏洞掃描最后報告頁面”。

十一、CVE 計數(shù)報告

image.png

CVEs 計數(shù)報告顯示以下信息:

  • CVEs;
  • 端口(格式為 <端口 ID/L4協(xié)議(服務名稱)>);
  • 主機計數(shù);
  • 主機;

十二、TCP 端口報告

image.png

TCP 端口報告顯示以下信息:

  • 端口(格式為 <端口 ID/TCP(服務名稱)>);
  • 主機數(shù)量;
  • 主機;

十三、UDP端口報告

image.png

UDP 端口報告顯示以下信息:

  • 端口(格式為 <端口 ID/udp(服務名稱)>)
  • 主機數(shù)量;
  • 主機;

通過使用ntopng掃描主機漏洞并生成報告,網(wǎng)絡(luò)管理員和安全專家能夠更好地了解其網(wǎng)絡(luò)環(huán)境中的潛在安全風險。ntopng不僅提供了詳細的漏洞掃描結(jié)果,還生成了易于理解的報告,幫助用戶迅速識別和修復安全漏洞。這一功能不僅提升了網(wǎng)絡(luò)的整體安全性,還大大簡化了安全管理的工作流程。
在當前網(wǎng)絡(luò)安全威脅日益增多的背景下,掌握ntopng的這一強大功能對于保護組織的網(wǎng)絡(luò)資產(chǎn)至關(guān)重要。希望本篇文章能夠幫助你充分利用ntopng的漏洞掃描功能,提升你的網(wǎng)絡(luò)安全防護水平。

審核編輯 黃宇

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 漏洞掃描
    +關(guān)注

    關(guān)注

    0

    文章

    14

    瀏覽量

    7495
  • 主機
    +關(guān)注

    關(guān)注

    0

    文章

    1062

    瀏覽量

    36819
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    11

    文章

    3513

    瀏覽量

    63558
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關(guān)推薦
    熱點推薦

    汽車網(wǎng)絡(luò)安全 ISO/SAE 21434是什么?(

    并解決漏洞,大幅降低后期修復成本; c.供應鏈協(xié)同:建立統(tǒng)的汽車網(wǎng)絡(luò)安全“語言” 與要求,提升 OEM 與 Tier1/2 供應商的協(xié)作效率,降低供應鏈安全風險; d.信任建立:向監(jiān)
    發(fā)表于 04-07 10:37

    國產(chǎn)網(wǎng)絡(luò)安全整機在工控網(wǎng)絡(luò)安全上的保護策略

    網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,確保系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務不中斷。
    的頭像 發(fā)表于 01-27 10:27 ?243次閱讀
    國產(chǎn)<b class='flag-5'>網(wǎng)絡(luò)安全</b>整機在工控<b class='flag-5'>網(wǎng)絡(luò)安全</b>上的保護策略

    洞察 | 免費領(lǐng)白皮書!洞悉制造業(yè)智能化轉(zhuǎn)型下的人因風險與破局之道

    重點速覽智能制造在提升生產(chǎn)效率的同時,也暴露了嚴峻的安全短板,其中人為漏洞正成為最薄弱的環(huán)節(jié)。本文結(jié)合KnowBe4最新研究,揭示制造
    的頭像 發(fā)表于 12-18 15:04 ?512次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>洞察 | 免費領(lǐng)白皮書!洞悉制造業(yè)智能化轉(zhuǎn)型下的人因風險與破局之道

    兆芯亮相第十五屆網(wǎng)絡(luò)安全漏洞分析與風險評估大會

    12月10日,由中央網(wǎng)絡(luò)安全和信息化委員會辦公室、國家市場監(jiān)督管理總局共同指導,中國信息安全測評中心主辦的“第十五屆網(wǎng)絡(luò)安全漏洞分析與風險評估大會(VARA)”在天津梅江會展中心隆重召開。
    的頭像 發(fā)表于 12-17 17:47 ?1347次閱讀

    干貨 | IEC 62443-4:開發(fā)的最佳安全實踐,不只是工業(yè)控制系統(tǒng)

    隨著數(shù)字化轉(zhuǎn)型的加速,網(wǎng)絡(luò)安全已經(jīng)成為各行各業(yè)的重要議題。在此過程中,IEC 62443系列標準,特別是IEC 62443-4,作為全球工業(yè)控制系統(tǒng)(ICS)和自動化控制系統(tǒng)(IACS)網(wǎng)絡(luò)安全
    的頭像 發(fā)表于 12-01 13:22 ?627次閱讀

    DEKRA德凱全新網(wǎng)絡(luò)安全評估實驗室正式啟用

    DEKRA德凱正式啟用位于西班牙馬拉加全新的網(wǎng)絡(luò)安全評估實驗室,專注于數(shù)字產(chǎn)品與半導體的網(wǎng)絡(luò)安全測試與認證服務。作為專業(yè)的第三方檢驗檢測認證機構(gòu),這重要里程碑進一步鞏固了DEKRA德
    的頭像 發(fā)表于 11-19 17:41 ?1398次閱讀

    攻擊逃逸測試:深度驗證網(wǎng)絡(luò)安全設(shè)備的真實防護能力

    。 基于測試結(jié)果的持續(xù)優(yōu)化,使雙方共同構(gòu)建起能夠應對新型威脅的主動防御體系,實現(xiàn)安全防護能力的螺旋式上升。 攻擊逃逸:深度隱匿的網(wǎng)絡(luò)安全威脅 攻擊逃逸(Evasion Attack)是網(wǎng)絡(luò)安全領(lǐng)域中
    發(fā)表于 11-17 16:17

    華為亮相2025國家網(wǎng)絡(luò)安全宣傳周

    2025國家網(wǎng)絡(luò)安全宣傳周(以下簡稱“網(wǎng)安周”)在昆明正式開幕。今年大會主題為“網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民”,網(wǎng)安周以會議、論壇、競賽、展覽等多種形式著力展示創(chuàng)新成果。大會期間,華為眾多重磅
    的頭像 發(fā)表于 09-16 15:12 ?1253次閱讀
    華為亮相2025國家<b class='flag-5'>網(wǎng)絡(luò)安全</b>宣傳周

    電科網(wǎng)安商用密碼一體化服務平臺入選網(wǎng)絡(luò)安全技術(shù)應用典型案例

    電科網(wǎng)安申報的“商用密碼一體化服務平臺”成功入選由工業(yè)和信息化部等十四國家部委聯(lián)合評定的 “網(wǎng)絡(luò)安全技術(shù)應用試點示范”項目,獲授“網(wǎng)絡(luò)安全技術(shù)應用典型案例”示范項目牌匾!
    的頭像 發(fā)表于 08-30 09:34 ?1691次閱讀

    華為網(wǎng)絡(luò)安全AntiDDoS穩(wěn)居中國區(qū)市場份額第一

    ,華為憑借AntiDDoS網(wǎng)絡(luò)安全產(chǎn)品卓越的技術(shù)競爭力和市場表現(xiàn),贏得2024年中國區(qū)抗DDoS硬件產(chǎn)品市場份額榜首,連續(xù)兩年市場第一。
    的頭像 發(fā)表于 07-25 10:43 ?1859次閱讀

    國芯科技榮獲TüV 北德 ISO/SAE 21434 汽車網(wǎng)絡(luò)安全流程認證證書

    賽道上邁出了堅實且關(guān)鍵的一步。 ISO/SAE 21434?是全球汽車行業(yè)極具權(quán)威性與影響力的網(wǎng)絡(luò)安全標準。在智能網(wǎng)聯(lián)汽車飛速發(fā)展的當下,車輛與外界的信息交互愈發(fā)頻繁,面臨的網(wǎng)絡(luò)攻擊風險也與日俱增,從黑客入侵遠程控制車輛,到惡意
    的頭像 發(fā)表于 06-23 15:22 ?7541次閱讀
    國芯科技榮獲TüV 北德 ISO/SAE 21434 汽車<b class='flag-5'>網(wǎng)絡(luò)安全</b>流程認證證書

    網(wǎng)絡(luò)安全從業(yè)者入門指南

    是:簡單地評估網(wǎng)絡(luò)風險和確定其優(yōu)先級,是首席信息安全官(CISO)及其團隊長期以來管理 IT 環(huán)境中網(wǎng)絡(luò)風險的方法。如果要進一步降低 CPS 環(huán)境的
    發(fā)表于 06-20 15:56 ?1次下載

    智駕安全,發(fā)展到哪一步了?

    智駕安全,發(fā)展到哪一步了?
    的頭像 發(fā)表于 06-10 11:28 ?822次閱讀

    干貨 IOTA實戰(zhàn):如何精準識別網(wǎng)絡(luò)風險

    在當前網(wǎng)絡(luò)威脅日益頻繁的背景下,企業(yè)迫切需要種高效、智能的安全監(jiān)測工具。本文深入介紹了 IOTA 在網(wǎng)絡(luò)威脅識別中的實際應用價值。通過實時監(jiān)控 TCP 連接、檢測異常端口以及分析 S
    的頭像 發(fā)表于 05-07 17:29 ?707次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> IOTA實戰(zhàn):如何精準識別<b class='flag-5'>網(wǎng)絡(luò)</b>風險

    聚銘網(wǎng)絡(luò)實力入選2025年度無錫市網(wǎng)絡(luò)安全技術(shù)支撐單位

    “2025年度無錫市網(wǎng)絡(luò)安全技術(shù)支撐單位” 之。 為進一步加強無錫市網(wǎng)絡(luò)和數(shù)據(jù)安全保障體系和能力建設(shè),提高
    的頭像 發(fā)表于 04-24 15:06 ?788次閱讀
    聚銘<b class='flag-5'>網(wǎng)絡(luò)</b>實力入選2025年度無錫市<b class='flag-5'>網(wǎng)絡(luò)安全</b>技術(shù)支撐單位