0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內(nèi)不再提示

ntopng如何將漏洞掃描與流量監(jiān)控相結(jié)合,以提高網(wǎng)絡安全性

虹科網(wǎng)絡可視化技術(shù) ? 2023-11-25 08:04 ? 次閱讀

ntopng為人所知的“身份”是被動流量監(jiān)控。然而,如今的ntopng6.0也進化出主動監(jiān)控功能來,漏洞掃描功能便是其中一個。那么漏洞掃描功能是什么?其獨特之處是什么?用戶該如何使用?

新的漏洞掃描和CVE支持,可以實施漏洞報告,也可以掃描主機、端口并查找CVE,ntopng的獨特之處在于將流量分析與漏洞評估合二為一。這意味著可以根據(jù)實際流量定位CVE(即如果沒有人訪問服務,嚴重漏洞就不會有太大問題),或發(fā)現(xiàn)流量中從未使用過的開放主機端口。那么,用戶該如何使用呢?

一、網(wǎng)絡漏洞掃描儀是什么

ntopng最初是作為被動流量監(jiān)控工具設計的。多年來,ntopng增加了網(wǎng)絡發(fā)現(xiàn)、SNMP等主動監(jiān)控功能,現(xiàn)在又增加了漏洞掃描功能。 網(wǎng)絡漏洞掃描儀是一種工具,旨在通過執(zhí)行主動服務掃描,識別網(wǎng)絡服務(如網(wǎng)絡或SSH服務器)中的漏洞(通常稱為CVE)。

2e53951a-8b26-11ee-9788-92fbcf53809c.png

在ntopng中,我們決定用主動掃描來補充被動流量,有以下三個原因:

找出漏洞,幫助網(wǎng)絡和安全管理員實施健康的網(wǎng)絡。

將被動流量分析與主動流量分析相結(jié)合是ntopng的獨特之處。這樣,我們就能識別:

不使用的主動網(wǎng)絡服務,因此可以將其安全關閉。

漏洞的嚴重程度:幾乎沒有流量交換的高危服務比漏洞不嚴重的常用服務問題要小。

隱藏服務,即我們觀察到流量但掃描儀無法看到(即端口已關閉)的服務。

識別不發(fā)送/接收有意義流量(即除ARP或組播以外的流量)且(可能)代表閑置資產(chǎn)的活動主機(進行掃描)。在可能的情況下,需要關閉這些主機,因為它們未被使用,而且可能未被管理,會給整個網(wǎng)絡帶來安全問題。

二、如何使用漏洞掃描器

ntopng漏洞掃描設計為開放式、模塊化的,這樣我們就可以添加新的組件到掃描引擎中。目前它具有以下模塊:

TCP和UDP端口掃描

CVE和漏洞

迄今為止,上述所有模塊均基于nmap并針對Vulscan上的漏洞:ntopng圍繞工具實現(xiàn)了GUI,將掃描輸出與ntopng 流量分析進行匹配,并使用ntopng標準機制發(fā)送警報。

1、訪問漏洞掃描模塊

可以從“監(jiān)控”下的左側(cè)邊欄訪問漏洞掃描模塊。第一步添加可掃描的主機(或一組主機):您可以定義掃描類型、要掃描的端口(如果端口字段為空則為所有端口,或一組指定端口)、主機或要掃描的網(wǎng)絡,以及掃描周期(一次或定期ntopng每天或每周執(zhí)行的掃描)。

2e7abae6-8b26-11ee-9788-92fbcf53809c.png

2、并發(fā)掃描數(shù)量

默認情況下,ntopng最多執(zhí)行4個并發(fā)掃描,可以根據(jù)用戶需求在首選項中進行修改(最小1個,最大16個)。


3、獲得掃結(jié)果摘要

單擊報告頁面,可以獲得掃描結(jié)果的摘要,可以打印或通過電子郵件發(fā)送。如果在ntopng監(jiān)控的流量中未觀察到掃描的端口,則端口旁邊會出現(xiàn)一個幽靈圖標。

2e8a51e0-8b26-11ee-9788-92fbcf53809c.png

如果發(fā)現(xiàn)了 CVE 掃描,則會根據(jù)其嚴重程度(用圓括號報告)列出,數(shù)字最高為 10。

2e99b2b6-8b26-11ee-9788-92fbcf53809c.png

4、點擊CVE徽章,頁面將被重定向到詳細描述CVE的漏洞數(shù)據(jù)庫。

虹科通過創(chuàng)新幫助客戶成功,是您優(yōu)選的解決方案合作伙伴。虹科艾特保IT憑借深厚的行業(yè)經(jīng)驗和技術(shù)積累,近幾年來與世界行業(yè)內(nèi)頂級供應商Morphisec,DataLocker,Lepide,SecurityScorecard,veracode,Mend,Onekey,Allegro,Profitap,Apposite等建立了緊密的合作關系,提供包括網(wǎng)絡全流量監(jiān)控,數(shù)據(jù)安全,終端安全(動態(tài)防御),網(wǎng)絡安全評級,網(wǎng)絡仿真,軟固件安全分析等行業(yè)領先解決方案。讓網(wǎng)絡安全更簡單!

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 網(wǎng)絡安全

    關注

    10

    文章

    3159

    瀏覽量

    59765
  • 流量
    +關注

    關注

    0

    文章

    245

    瀏覽量

    23895
  • 流量分析
    +關注

    關注

    0

    文章

    7

    瀏覽量

    5695
收藏 人收藏

    評論

    相關推薦

    在電氣安裝中通過負載箱實現(xiàn)最大效率和安全性

    在電氣安裝中,負載箱是一種常用的設備,主要用于模擬實際的電力負載,以便進行各種電氣設備的測試和調(diào)試。通過負載箱,可以實現(xiàn)最大效率和安全性,從而提高電氣設備的運行性能和使用壽命。 負載箱可以實現(xiàn)最大
    發(fā)表于 11-20 15:24

    如何配置 VLAN 提高網(wǎng)絡安全

    配置虛擬局域網(wǎng)(VLAN)是一種在交換網(wǎng)絡提高網(wǎng)絡安全的有效方法。VLAN通過網(wǎng)絡劃分為多個邏輯分割,可以限制不同用戶組之間的通信,從而
    的頭像 發(fā)表于 11-19 09:17 ?486次閱讀

    常見的網(wǎng)絡硬件設備有哪些?國產(chǎn)網(wǎng)絡安全主板提供穩(wěn)定的硬件支持

    隨著網(wǎng)絡技術(shù)的不斷進步,網(wǎng)絡安全問題日益嚴重,企業(yè)和個人對網(wǎng)絡安全的重視程度不斷加深,對于網(wǎng)絡安全硬件設備的要求也越來越高,網(wǎng)絡硬件設備不僅
    的頭像 發(fā)表于 10-21 10:23 ?302次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數(shù)字化世界中,網(wǎng)絡安全變得至關重要。本文探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以
    的頭像 發(fā)表于 09-29 10:19 ?267次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實踐,用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。以下是一些常見的漏洞
    的頭像 發(fā)表于 09-25 10:27 ?368次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。這些漏洞可能被惡意用
    的頭像 發(fā)表于 09-25 10:25 ?410次閱讀

    網(wǎng)絡安全技術(shù)商CrowdStrike與英偉達合作

    網(wǎng)絡安全技術(shù)商CrowdStrike與英偉達合作共同研發(fā)更先進的網(wǎng)絡防御解決方案;提升CrowdStrike Falcon平臺的威脅檢測速度和準確通過人工智能原生平臺CrowdS
    的頭像 發(fā)表于 08-28 16:30 ?1379次閱讀

    艾體寶干貨 網(wǎng)絡安全第一步!掃描主機漏洞!

    想要保護網(wǎng)絡安全?了解漏洞掃描的重要是關鍵一步。本期我們介紹使用ntopng
    的頭像 發(fā)表于 07-16 13:36 ?271次閱讀
    艾體寶干貨  <b class='flag-5'>網(wǎng)絡安全</b>第一步!<b class='flag-5'>掃描</b>主機<b class='flag-5'>漏洞</b>!

    艾體寶干貨 | 教程:使用ntopng和nProbe監(jiān)控網(wǎng)絡流量

    本文是關于使用 ntopng 和 nProbe 監(jiān)控網(wǎng)絡流量的教程。文章詳細介紹了如何配置和使用這兩個工具來監(jiān)控和分析網(wǎng)絡流量。內(nèi)容涉及硬件
    的頭像 發(fā)表于 05-29 15:35 ?883次閱讀
    艾體寶干貨 | 教程:使用<b class='flag-5'>ntopng</b>和nProbe<b class='flag-5'>監(jiān)控</b><b class='flag-5'>網(wǎng)絡流量</b>

    【虹科干貨】長文預警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(下)

    本文深入研究了網(wǎng)絡DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監(jiān)控網(wǎng)絡流量并及時識別潛在的DoS攻擊
    的頭像 發(fā)表于 04-15 16:18 ?312次閱讀
    【虹科干貨】長文預警!使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX檢測Dos攻擊(下)

    虹科干貨 | 長文預警!使用ntopng和NetFlow/IPFIX檢測Dos攻擊(上)

    本文深入研究了網(wǎng)絡DoS攻擊的現(xiàn)象,并介紹了如何利用NetFlow協(xié)議進行威脅檢測和分析。通過使用工具如Ntopng和Wireshark,我們可以監(jiān)控網(wǎng)絡流量并及時識別潛在的DoS攻擊
    的頭像 發(fā)表于 04-15 16:04 ?400次閱讀
    虹科干貨 | 長文預警!使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX檢測Dos攻擊(上)

    “新一代”漏洞掃描管理系統(tǒng):網(wǎng)絡安全風險管理利器

    網(wǎng)絡安全風險管理是政府、企事業(yè)單位面臨的巨大挑戰(zhàn),尤其是數(shù)字化轉(zhuǎn)型帶來了更多在線業(yè)務和移動化新應用場景。加之隨著組織機構(gòu)業(yè)務量迅速增長,更為復雜的網(wǎng)絡“脆弱”管理也變得更加棘手。 正是如此,國內(nèi)
    的頭像 發(fā)表于 04-07 17:30 ?476次閱讀

    使用ntopng和NetFlow/IPFIX檢測Dos攻擊(上)

    為了和大家探討網(wǎng)絡安全領域中的關鍵問題,我分兩期來展示如何使用ntopng和NetFlow/IPFIX檢測Dos攻擊。在本篇中,我先簡單介紹網(wǎng)絡安全面臨的挑戰(zhàn)、為何
    的頭像 發(fā)表于 03-28 08:04 ?433次閱讀
    使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX檢測Dos攻擊(上)

    SDWAN技術(shù)是否會增加網(wǎng)絡安全風險?SD-WAN如何確保網(wǎng)絡通信的安全性?

    SDWAN技術(shù)是否會增加網(wǎng)絡安全風險?SD-WAN如何確保網(wǎng)絡通信的安全性? SDWAN技術(shù)的廣泛應用為企業(yè)網(wǎng)絡帶來了更大的靈活性和可擴展性,但同時也帶來了一些
    的頭像 發(fā)表于 03-27 16:57 ?903次閱讀

    網(wǎng)絡監(jiān)控工具有哪些 網(wǎng)絡監(jiān)控用幾芯網(wǎng)線

    網(wǎng)絡監(jiān)控工具有很多種,根據(jù)不同的監(jiān)控目標和需求,可以選擇適合的監(jiān)控工具。下面介紹一些常見的網(wǎng)絡
    的頭像 發(fā)表于 01-24 10:00 ?1087次閱讀