国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

艾體寶干貨 網絡安全第一步!掃描主機漏洞!

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-07-16 13:36 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

想要保護網絡安全?了解漏洞掃描的重要性是關鍵一步。本期我們將介紹使用ntopng漏洞掃描的實施方法,幫助您建立更加安全的網絡環境。

ntopng簡介:

ntopng 是用于監控計算機網絡流量的計算機軟件,具有非常豐富的可視化圖表。它能從流量鏡像、NetFlow 導出器、SNMP 設備、防火墻日志和入侵檢測系統中收集流量信息,從而提供 360° 的網絡可視性。ntopng依靠 Redis 鍵值服務器而非傳統數據庫,利用 nDPI 進行協議檢測,支持主機地理定位,并能顯示連接主機的實時流量分析。

ntopng 既能被動監控網絡,也能執行漏洞掃描,其目標是檢測已知的 [CVE](常見漏洞和暴露),并發現所提供服務中的 TCP 或 UDP 開放端口。

當前的實現利用了 [nmap] 和 [vulscan]。只需定義[新模塊],代碼就能添加新的掃描器類型。

一、漏洞掃描頁面

image.png

在 “漏洞掃描 ”頁面,可以查看可掃描的注冊主機,以及上次執行掃描的各種詳細信息,例如

  • 掃描狀態(可以是 “正在掃描”、“已計劃”、“成功”、“未掃描”、“錯誤”);
  • 得分;(檢測到的漏洞的最大得分)
  • 掃描類型;
  • CVEs 計數(檢測到的漏洞);
  • TCP 端口(發現的開放 TCP 端口數量);
  • UDP 端口(發現的開放 UDP 端口數量);
  • 最后持續時間;
  • 上次掃描;
  • 周期

在 ntopng 執行 TCP 或 UDP 端口掃描后,ntopng 會將網絡監控檢測到的開放端口與漏洞掃描中發現的開放端口進行比較:

如果 Vulnerability Scan(漏洞掃描)發現了一個開放的 TCP(或 UDP)端口,而根據網絡監控的結果,該端口當前并沒有被使用,那么在特定主機的開放 TCP(或 UDP)端口數附近就會顯示一個 ghost 圖標。

如果 “漏洞掃描 ”未能識別實際正在使用的 TCP(或 UDP)端口,但 ntopng 已通過網絡監控檢測到該端口(該端口已被 “漏洞掃描 ”過濾),則會在特定主機的開放 TCP(或 UDP)端口數量附近顯示一個過濾器圖標 filter。

頁面底部有三個按鈕:

  • 全部刪除(從漏洞掃描列表中刪除所有主機);
  • Schedule All Scans(安排對漏洞掃描列表中的所有主機進行掃描);
  • 批量編輯(更新漏洞掃描列表中所有主機的周期掃描);

在執行 “全部掃描 ”結束時,如果通知端點和相關收件人的 “通知類型 ”設置為 “漏洞掃描報告”,則會在周期性漏洞掃描結束時發送通知。

二、將主機添加到漏洞掃描列表

單擊 “漏洞掃描 ”頁面上的 “+”圖標,用戶可以添加新主機或包含特定 CIDR 下的所有活動主機。

如果用戶指定了特定的活動主機,ntopng 將自動在端口字段中填入該主機的已知服務器端口。如果未知,則該字段將為空,所有端口都將被檢查。請注意,掃描所有端口可能需要很長時間,因此我們建議(如果可能的話)將掃描限制在一小部分端口集上。

選擇主機和端口后,必須選擇一種漏洞掃描類型。目前支持五種類型的漏洞掃描:

  • CVE
  • IPv4 網絡掃描
  • TCP 端口掃描
  • UDP 端口掃描(僅適用于 Linux系統)
  • Vulners
    image.png
    image.png

三、定期掃描

注意:定期掃描需要 ntopng Enterprise L 或更高版本。

掃描可以按需執行(一次)或定期執行。您可以選擇指定每日掃描(每天午夜執行)或每周掃描(每周日午夜執行)。為了避免惡意掃描占用網絡,每次只執行一次掃描。

如果啟用了 “通知類型 ”設置為 “漏洞掃描報告 ”的通知端點和相關收件人,則會在定期漏洞掃描結束時發送通知。

單擊特定行的 “操作 ”下拉菜單可提供以下選項:

  • 編輯主機(修改所選行的規格);
  • 安排掃描(安排特定主機的漏洞掃描);
  • 下載上次掃描報告(下載包含最新漏洞掃描結果的文件);
  • 顯示上次掃描報告(在 ntopng 的新頁面中顯示上次掃描結果);
  • 刪除(從漏洞掃描列表中刪除特定主機);
    image.png

四、設置

image.png

另外在設置首選項頁面的 “漏洞掃描 ”選項卡下,可以

  • 修改同時執行掃描的最大次數。默認值為 4,最小為 1,最大為 16。
  • 啟用慢速掃描模式,以降低漏洞掃描的強度。

五、漏洞掃描最后報告頁

image.png

單擊特定行的 “操作 ”下拉菜單中的 “顯示上次掃描報告 ”按鈕,可讓 ntopng 顯示所選主機的上次掃描報告。

六、警報

如果定期執行掃描,ntopng 會對每次掃描迭代進行比較,并在出現新端口開放或 CVE 數量發生變化等情況時生成警報。警報需要在行為檢查頁面啟用,如下所示
image.png

生成的警報可從 “活動監控 ”菜單下的 “警報資源管理器 ”頁面訪問。

七、生成的圖表

image.png

在漏洞掃描圖表頁面上,ntopng 顯示了充滿漏洞掃描數據的時間序列圖表。

Ntopng目前記錄以下漏洞數據:

  • CVE(檢測到的 CVE 數量);
  • 主機(準備掃描的主機數量);
  • 開放端口(發現的開放端口數量);
  • Scanned Hosts(掃描的主機數量);

八、開放端口

注意:此功能需要 ntopng Enterprise L 或更高版本。
image.png

在“開放端口”頁面上,可以顯示漏洞掃描檢測到的 TCP 和 UDP 開放端口列表,以及以下信息:

  • 服務名稱;
  • CVE 計數(在具有特定開放端口的主機上檢測到的 CVE 總數);
  • 主機計數;
  • 主機(如果可用主機超過 5 個,則列表僅限于 5 個);

通過單擊特定行的操作下拉菜單中的顯示主機按鈕,ntopng 允許用戶導航回漏洞掃描頁面并查看具有所選開放端口的主機。

九、掃描報告

注意:此功能需要 ntopng Enterprise L 或更高版本。

如果禁用 ClickHouse,ntopng 將顯示“報告”頁面,顯示上次掃描執行的信息,而不是“掃描報告”頁面。啟用ClickHouse后,在Reports頁面上,會列出ntopng自動生成的所有報告。
image.png

通過單擊單個報告的操作菜單,可以編輯報告名稱或刪除報告。

單擊某一行的日期可以讓用戶跳轉以顯示所選報告的詳細信息。
image.png

生成報告:

  • 定期掃描結束時;
  • 單擊“安排所有掃描”按鈕啟動所有掃描執行后;
  • 單個掃描結束時;

漏洞掃描報告由四個不同的報告組成:漏洞掃描報告、CVE 計數、TCP 端口和 UDP 端口。

十、漏洞掃描報告

image.png

漏洞掃描報告顯示以下信息:

  • IP地址;
  • 名稱(主機名);
  • 分數(檢測到的最大漏洞分數);
  • 掃描類型;
  • TCP/UDP 端口(開放的 TCP/UDP 端口列表);
  • CVE(檢測到的 CVE 數量);
  • CVE 列表(帶有 CVE 分數的 CVE 列表);
  • 上次掃描(最近一次掃描執行的日期);

通過單擊 IP 地址,可以跳轉到特定于該主機的“漏洞掃描最后報告頁面”。

十一、CVE 計數報告

image.png

CVEs 計數報告顯示以下信息:

  • CVEs;
  • 端口(格式為 <端口 ID/L4協議(服務名稱)>);
  • 主機計數;
  • 主機;

十二、TCP 端口報告

image.png

TCP 端口報告顯示以下信息:

  • 端口(格式為 <端口 ID/TCP(服務名稱)>);
  • 主機數量;
  • 主機;

十三、UDP端口報告

image.png

UDP 端口報告顯示以下信息:

  • 端口(格式為 <端口 ID/udp(服務名稱)>)
  • 主機數量;
  • 主機;

通過使用ntopng掃描主機漏洞并生成報告,網絡管理員和安全專家能夠更好地了解其網絡環境中的潛在安全風險。ntopng不僅提供了詳細的漏洞掃描結果,還生成了易于理解的報告,幫助用戶迅速識別和修復安全漏洞。這一功能不僅提升了網絡的整體安全性,還大大簡化了安全管理的工作流程。
在當前網絡安全威脅日益增多的背景下,掌握ntopng的這一強大功能對于保護組織的網絡資產至關重要。希望本篇文章能夠幫助你充分利用ntopng的漏洞掃描功能,提升你的網絡安全防護水平。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 漏洞掃描
    +關注

    關注

    0

    文章

    14

    瀏覽量

    7480
  • 主機
    +關注

    關注

    0

    文章

    1053

    瀏覽量

    36741
  • 網絡安全
    +關注

    關注

    11

    文章

    3489

    瀏覽量

    63408
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    洞察 | 免費領白皮書!洞悉制造業智能化轉型下的人因風險與破局之道

    重點速覽智能制造在提升生產效率的同時,也暴露了嚴峻的安全短板,其中人為漏洞正成為最薄弱的環節。本文結合KnowBe4最新研究,揭示制造
    的頭像 發表于 12-18 15:04 ?390次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>洞察 | 免費領白皮書!洞悉制造業智能化轉型下的人因風險與破局之道

    兆芯亮相第十五屆網絡安全漏洞分析與風險評估大會

    12月10日,由中央網絡安全和信息化委員會辦公室、國家市場監督管理總局共同指導,中國信息安全測評中心主辦的“第十五屆網絡安全漏洞分析與風險評估大會(VARA)”在天津梅江會展中心隆重召開。
    的頭像 發表于 12-17 17:47 ?1242次閱讀

    干貨 | IEC 62443-4:開發的最佳安全實踐,不只是工業控制系統

    隨著數字化轉型的加速,網絡安全已經成為各行各業的重要議題。在此過程中,IEC 62443系列標準,特別是IEC 62443-4,作為全球工業控制系統(ICS)和自動化控制系統(IACS)網絡安全
    的頭像 發表于 12-01 13:22 ?501次閱讀

    DEKRA德凱全新網絡安全評估實驗室正式啟用

    DEKRA德凱正式啟用位于西班牙馬拉加全新的網絡安全評估實驗室,專注于數字產品與半導體的網絡安全測試與認證服務。作為專業的第三方檢驗檢測認證機構,這重要里程碑進一步鞏固了DEKRA德
    的頭像 發表于 11-19 17:41 ?1291次閱讀

    攻擊逃逸測試:深度驗證網絡安全設備的真實防護能力

    。 基于測試結果的持續優化,使雙方共同構建起能夠應對新型威脅的主動防御體系,實現安全防護能力的螺旋式上升。 攻擊逃逸:深度隱匿的網絡安全威脅 攻擊逃逸(Evasion Attack)是網絡安全領域中
    發表于 11-17 16:17

    華為亮相2025國家網絡安全宣傳周

    2025國家網絡安全宣傳周(以下簡稱“網安周”)在昆明正式開幕。今年大會主題為“網絡安全為人民,網絡安全靠人民”,網安周以會議、論壇、競賽、展覽等多種形式著力展示創新成果。大會期間,華為眾多重磅
    的頭像 發表于 09-16 15:12 ?1109次閱讀
    華為亮相2025國家<b class='flag-5'>網絡安全</b>宣傳周

    電科網安商用密碼一體化服務平臺入選網絡安全技術應用典型案例

    電科網安申報的“商用密碼一體化服務平臺”成功入選由工業和信息化部等十四國家部委聯合評定的 “網絡安全技術應用試點示范”項目,獲授“網絡安全技術應用典型案例”示范項目牌匾!
    的頭像 發表于 08-30 09:34 ?1520次閱讀

    國芯科技榮獲TüV 北德 ISO/SAE 21434 汽車網絡安全流程認證證書

    賽道上邁出了堅實且關鍵的一步。 ISO/SAE 21434?是全球汽車行業極具權威性與影響力的網絡安全標準。在智能網聯汽車飛速發展的當下,車輛與外界的信息交互愈發頻繁,面臨的網絡攻擊風險也與日俱增,從黑客入侵遠程控制車輛,到惡意
    的頭像 發表于 06-23 15:22 ?7410次閱讀
    國芯科技榮獲TüV 北德 ISO/SAE 21434 汽車<b class='flag-5'>網絡安全</b>流程認證證書

    網絡安全從業者入門指南

    是:簡單地評估網絡風險和確定其優先級,是首席信息安全官(CISO)及其團隊長期以來管理 IT 環境中網絡風險的方法。如果要進一步降低 CPS 環境的
    發表于 06-20 15:56 ?1次下載

    智駕安全,發展到哪一步了?

    智駕安全,發展到哪一步了?
    的頭像 發表于 06-10 11:28 ?726次閱讀

    干貨 IOTA實戰:如何精準識別網絡風險

    在當前網絡威脅日益頻繁的背景下,企業迫切需要種高效、智能的安全監測工具。本文深入介紹了 IOTA 在網絡威脅識別中的實際應用價值。通過實時監控 TCP 連接、檢測異常端口以及分析 S
    的頭像 發表于 05-07 17:29 ?613次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> IOTA實戰:如何精準識別<b class='flag-5'>網絡</b>風險

    華為發布云網端一體網絡安全解決方案

    3月20日至21日,以“因聚而生 眾智有為”為主題的華為中國合作伙伴大會2025在深圳舉行。期間,華為數據通信產品線安全分銷領域總監張云峰在“華為坤靈直播間”面向中小企業發布云網端一體化解決方案,旨在為中小企業提供更高效、更智能的網絡安
    的頭像 發表于 03-21 17:28 ?1988次閱讀

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數據安全中心的漏洞報告中,許多漏洞
    的頭像 發表于 03-18 18:02 ?1050次閱讀

    醫療設備EMC檢測測試整改:保障患者安全第一步

    深圳南柯電子|醫療設備EMC檢測測試整改:保障患者安全第一步
    的頭像 發表于 03-17 11:18 ?980次閱讀
    醫療設備EMC檢測測試整改:保障患者<b class='flag-5'>安全</b>的<b class='flag-5'>第一步</b>

    華為網絡安全產品榮獲BSI首批漏洞管理體系認證

    MWC25巴塞羅那期間,華為面向全球網絡安全技術精英、行業客戶、專家學者等舉辦了網絡安全專題研討會(全球),共同研討網絡安全數據治理、安全技術、SASE(
    的頭像 發表于 03-11 09:34 ?978次閱讀
    華為<b class='flag-5'>網絡安全</b>產品榮獲BSI首批<b class='flag-5'>漏洞</b>管理體系認證