ntopng為人所知的“身份”是被動流量監(jiān)控。然而,如今的ntopng6.0也進化出主動監(jiān)控功能來,漏洞掃描功能便是其中一個。那么漏洞掃描功能是什么?其獨特之處是什么?用戶該如何使用?
新的漏洞掃描和CVE支持,可以實施漏洞報告,也可以掃描主機、端口并查找CVE,ntopng的獨特之處在于將流量分析與漏洞評估合二為一。這意味著可以根據(jù)實際流量定位CVE(即如果沒有人訪問服務,嚴重漏洞就不會有太大問題),或發(fā)現(xiàn)流量中從未使用過的開放主機端口。那么,用戶該如何使用呢?
一、網(wǎng)絡漏洞掃描儀是什么
ntopng最初是作為被動流量監(jiān)控工具設計的。多年來,ntopng增加了網(wǎng)絡發(fā)現(xiàn)、SNMP等主動監(jiān)控功能,現(xiàn)在又增加了漏洞掃描功能。 網(wǎng)絡漏洞掃描儀是一種工具,旨在通過執(zhí)行主動服務掃描,識別網(wǎng)絡服務(如網(wǎng)絡或SSH服務器)中的漏洞(通常稱為CVE)。
在ntopng中,我們決定用主動掃描來補充被動流量,有以下三個原因:
找出漏洞,幫助網(wǎng)絡和安全管理員實施健康的網(wǎng)絡。
將被動流量分析與主動流量分析相結(jié)合是ntopng的獨特之處。這樣,我們就能識別:
不使用的主動網(wǎng)絡服務,因此可以將其安全關閉。
漏洞的嚴重程度:幾乎沒有流量交換的高危服務比漏洞不嚴重的常用服務問題要小。
隱藏服務,即我們觀察到流量但掃描儀無法看到(即端口已關閉)的服務。
識別不發(fā)送/接收有意義流量(即除ARP或組播以外的流量)且(可能)代表閑置資產(chǎn)的活動主機(進行掃描)。在可能的情況下,需要關閉這些主機,因為它們未被使用,而且可能未被管理,會給整個網(wǎng)絡帶來安全問題。
二、如何使用漏洞掃描器
ntopng漏洞掃描設計為開放式、模塊化的,這樣我們就可以添加新的組件到掃描引擎中。目前它具有以下模塊:
TCP和UDP端口掃描
CVE和漏洞
迄今為止,上述所有模塊均基于nmap并針對Vulscan上的漏洞:ntopng圍繞工具實現(xiàn)了GUI,將掃描輸出與ntopng 流量分析進行匹配,并使用ntopng標準機制發(fā)送警報。
1、訪問漏洞掃描模塊
可以從“監(jiān)控”下的左側(cè)邊欄訪問漏洞掃描模塊。第一步添加可掃描的主機(或一組主機):您可以定義掃描類型、要掃描的端口(如果端口字段為空則為所有端口,或一組指定端口)、主機或要掃描的網(wǎng)絡,以及掃描周期(一次或定期ntopng每天或每周執(zhí)行的掃描)。
2、并發(fā)掃描數(shù)量
默認情況下,ntopng最多執(zhí)行4個并發(fā)掃描,可以根據(jù)用戶需求在首選項中進行修改(最小1個,最大16個)。
3、獲得掃結(jié)果摘要
單擊報告頁面,可以獲得掃描結(jié)果的摘要,可以打印或通過電子郵件發(fā)送。如果在ntopng監(jiān)控的流量中未觀察到掃描的端口,則端口旁邊會出現(xiàn)一個幽靈圖標。
如果發(fā)現(xiàn)了 CVE 掃描,則會根據(jù)其嚴重程度(用圓括號報告)列出,數(shù)字最高為 10。
4、點擊CVE徽章,頁面將被重定向到詳細描述CVE的漏洞數(shù)據(jù)庫。
虹科通過創(chuàng)新幫助客戶成功,是您優(yōu)選的解決方案合作伙伴。虹科艾特保IT憑借深厚的行業(yè)經(jīng)驗和技術(shù)積累,近幾年來與世界行業(yè)內(nèi)頂級供應商Morphisec,DataLocker,Lepide,SecurityScorecard,veracode,Mend,Onekey,Allegro,Profitap,Apposite等建立了緊密的合作關系,提供包括網(wǎng)絡全流量監(jiān)控,數(shù)據(jù)安全,終端安全(動態(tài)防御),網(wǎng)絡安全評級,網(wǎng)絡仿真,軟固件安全分析等行業(yè)領先解決方案。讓網(wǎng)絡安全更簡單!
-
網(wǎng)絡安全
+關注
關注
10文章
3159瀏覽量
59765 -
流量
+關注
關注
0文章
245瀏覽量
23895 -
流量分析
+關注
關注
0文章
7瀏覽量
5695
發(fā)布評論請先 登錄
相關推薦
評論