首页 >>  正文

服务漏洞扫描

来源:baiyundou.net   日期:2024-09-26

来源:艾特保IT 虹科干货 | ntopng如何将漏洞扫描与流量监控相结合,以提高网络安全性

欢迎关注虹科,为您提供最新资讯!

ntopng为人所知的“身份”是被动流量监控。然而,如今的ntopng6.0也进化出主动监控功能来,漏洞扫描功能便是其中一个。那么漏洞扫描功能是什么?其独特之处是什么?用户该如何使用?

新的漏洞扫描和CVE支持,可以实施漏洞报告,也可以扫描主机、端口并查找CVE,ntopng的独特之处在于将流量分析与漏洞评估合二为一。这意味着可以根据实际流量定位CVE(即如果没有人访问服务,严重漏洞就不会有太大问题),或发现流量中从未使用过的开放主机端口。那么,用户该如何使用呢?

一、网络漏洞扫描仪是什么

ntopng最初是作为被动流量监控工具设计的。多年来,ntopng增加了网络发现、SNMP等主动监控功能,现在又增加了漏洞扫描功能。 网络漏洞扫描仪是一种工具,旨在通过执行主动服务扫描,识别网络服务(如网络或SSH服务器)中的漏洞(通常称为CVE)。

在ntopng中,我们决定用主动扫描来补充被动流量,有以下三个原因:

-找出漏洞,帮助网络和安全管理员实施健康的网络。

-将被动流量分析与主动流量分析相结合是ntopng的独特之处。这样,我们就能识别:不使用的主动网络服务,因此可以将其安全关闭;漏洞的严重程度:几乎没有流量交换的高危服务比漏洞不严重的常用服务问题要小;隐藏服务,即我们观察到流量但扫描仪无法看到(即端口已关闭)的服务。

-识别不发送/接收有意义流量(即除ARP或组播以外的流量)且(可能)代表闲置资产的活动主机(进行扫描)。在可能的情况下,需要关闭这些主机,因为它们未被使用,而且可能未被管理,会给整个网络带来安全问题。

二、如何使用漏洞扫描器

ntopng漏洞扫描设计为开放式、模块化的,这样我们就可以添加新的组件到扫描引擎中。目前它具有以下模块:

-TCP和UDP端口扫描

-CVE和漏洞

迄今为止,上述所有模块均基于nmap并针对Vulscan上的漏洞:ntopng围绕工具实现了GUI,将扫描输出与ntopng 流量分析进行匹配,并使用ntopng标准机制发送警报。

1、访问漏洞扫描模块

可以从“监控”下的左侧边栏访问漏洞扫描模块。第一步添加可扫描的主机(或一组主机):您可以定义扫描类型、要扫描的端口(如果端口字段为空则为所有端口,或一组指定端口)、主机或要扫描的网络,以及扫描周期(一次或定期ntopng每天或每周执行的扫描)。

2、并发扫描数量

默认情况下,ntopng最多执行4个并发扫描,可以根据用户需求在首选项中进行修改(最小1个,最大16个)。

3、获得扫结果摘要

单击报告页面,可以获得扫描结果的摘要,可以打印或通过电子邮件发送。如果在ntopng监控的流量中未观察到扫描的端口,则端口旁边会出现一个幽灵图标。

如果发现了 CVE 扫描,则会根据其严重程度(用圆括号报告)列出,数字最高为 10。

4、点击CVE徽章,页面将被重定向到详细描述CVE的漏洞数据库。

虹科通过创新帮助客户成功,是您优选的解决方案合作伙伴。虹科艾特保IT凭借深厚的行业经验和技术积累,近几年来与世界行业内顶级供应商Morphisec,DataLocker,Lepide,SecurityScorecard,veracode,Mend,Onekey,Allegro,Profitap,Apposite等建立了紧密的合作关系,提供包括网络全流量监控,数据安全,终端安全(动态防御),网络安全评级,网络仿真,软固件安全分析等行业领先解决方案。让网络安全更简单!

此外,我们积极参与工业互联网产业联盟、中国通信企业协会等行业协会的工作,为推广先进技术的普及做出了重要贡献。我们在不断创新和实践中总结可持续和可信赖的方案,坚持与客户一起思考,从工程师角度发现问题,解决问题,为客户提供完美的解决方案。

","gnid":"951fef4e76b166dc1","img_data":[{"flag":2,"img":[{"desc":"","height":"625","title":"","url":"https://p0.ssl.img.360kuai.com/t019e5d22677c2727b1.jpg","width":"1080"},{"desc":"","height":"768","title":"","url":"https://p0.ssl.img.360kuai.com/t016760c31f9e9f352f.jpg","width":"1080"},{"desc":"","height":"720","title":"","url":"https://p0.ssl.img.360kuai.com/t019ea3107773f66261.jpg","width":"1080"},{"desc":"","height":"133","title":"","url":"https://p0.ssl.img.360kuai.com/t01e0fd29ddf66f729a.jpg","width":"1080"}]}],"original":0,"pat":"art_src_3,sexf,sex4,sexc,fts0,sts0","powerby":"pika","pub_time":1701247800000,"pure":"","rawurl":"http://zm.news.so.com/fa0ac49f60b76130a5c6b813af73e347","redirect":0,"rptid":"3794e6b3f42199aa","rss_ext":[],"s":"t","src":"虹科技术","tag":[{"clk":"kdigital_1:网络安全","k":"网络安全","u":""}],"title":"ntopng如何将漏洞扫描与流量监控相结合,以提高网络安全性

翁宇思2848如何使用Nessus扫描漏洞 -
富龚厚13172596595 ______ 漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞.显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵.因此,漏洞扫描是保证...

翁宇思2848漏洞扫描的漏洞扫描功能 -
富龚厚13172596595 ______ 漏洞扫描是所有PaaS和基础设施即服务(IaaS)云服务都必须执行的.无论他们是在云中托管应用程序还是运行服务器和存储基础设施,用户都必须对暴露在互联网中的系统的安全状态进行评估.大多数云供应商都同意执行这样的扫描和测试,但是这要求他们事先与客户和/或测试人员进行充分沟通和协调,以确保其它的租户(用户)不会遭遇中断事件或受到性能方面的影响.

翁宇思2848黑客攻破SQL服务器系统有哪几种方法? -
富龚厚13172596595 ______ 1.通过互联网直接连接 这些连接可以用来攻击没有防火墙保护、全世界都可以看到和访问的SQL服务器.DShield公司的端口报告显示了有多少系统在那里等待遭受攻击.我不理解允许从互联网直接访问这种重要的服务器的理由是什么.但是,...

(编辑:自媒体)
关于我们 | 客户服务 | 服务条款 | 联系我们 | 免责声明 | 网站地图 @ 白云都 2024