当前位置: 首页 > article >正文

【虹科干货】ntopng如何将漏洞扫描与流量监控相结合,以提高网络安全性

ntopng为人所知的“身份”是被动流量监控。然而,如今的ntopng6.0也进化出主动监控功能来,漏洞扫描功能便是其中一个。那么漏洞扫描功能是什么?其独特之处是什么?用户该如何使用?

新的漏洞扫描和CVE支持,可以实施漏洞报告,也可以扫描主机、端口并查找CVE,ntopng的独特之处在于将流量分析与漏洞评估合二为一。这意味着可以根据实际流量定位CVE(即如果没有人访问服务,严重漏洞就不会有太大问题),或发现流量中从未使用过的开放主机端口。那么,用户该如何使用呢?

一、网络漏洞扫描仪是什么

ntopng最初是作为被动流量监控工具设计的。多年来,ntopng增加了网络发现、SNMP等主动监控功能,现在又增加了漏洞扫描功能网络漏洞扫描仪是一种工具,旨在通过执行主动服务扫描,识别网络服务(如网络或SSH服务器)中的漏洞(通常称为CVE)

在ntopng中,我们决定用主动扫描来补充被动流量,有以下三个原因:

1.找出漏洞,帮助网络和安全管理员实施健康的网络。

2.将被动流量分析与主动流量分析相结合是ntopng的独特之处。这样,我们就能识别:

  • 不使用的主动网络服务,因此可以将其安全关闭
  • 漏洞的严重程度:几乎没有流量交换的高危服务比漏洞不严重的常用服务问题要小。
  • 隐藏服务,即我们观察到流量但扫描仪无法看到(即端口已关闭)的服务。

3.识别不发送/接收有意义流量(即除ARP或组播以外的流量)且(可能)代表闲置资产的活动主机(进行扫描)。在可能的情况下,需要关闭这些主机,因为它们未被使用,而且可能未被管理,会给整个网络带来安全问题。

二、如何使用漏洞扫描器

ntopng漏洞扫描设计为开放式、模块化的,这样我们就可以添加新的组件到扫描引擎中。目前它具有以下模块:

  1. TCP和UDP端口扫描
  2. CVE和漏洞

迄今为止,上述所有模块均基于nmap并针对Vulscan上的漏洞:ntopng围绕工具实现了GUI,将扫描输出与ntopng 流量分析进行匹配,并使用ntopng标准机制发送警报。

1、访问漏洞扫描模块

可以从“监控”下的左侧边栏访问漏洞扫描模块。第一步添加可扫描的主机(或一组主机):您可以定义扫描类型、要扫描的端口(如果端口字段为空则为所有端口,或一组指定端口)、主机或要扫描的网络,以及扫描周期(一次或定期ntopng每天或每周执行的扫描)。

2、并发扫描数量

默认情况下,ntopng最多执行4个并发扫描,可以根据用户需求在首选项中进行修改(最小1个,最大16个)。

3、获得扫结果摘要

单击报告页面,可以获得扫描结果的摘要,可以打印或通过电子邮件发送。如果在ntopng监控的流量中未观察到扫描的端口,则端口旁边会出现一个幽灵图标。

如果发现了 CVE 扫描,则会根据其严重程度(用圆括号报告)列出,数字最高为 10。

4、点击CVE徽章,页面将被重定向到详细描述CVE的漏洞数据库


http://www.kler.cn/a/146413.html

相关文章:

  • Golang Gin系列-3:Gin Framework的项目结构
  • 【机器学习实战入门】使用OpenCV和Keras的驾驶员疲劳检测系统
  • 计算机网络 (42)远程终端协议TELNET
  • ASP.NET Core - 缓存之分布式缓存
  • 【NLP】语言模型的发展历程 (1)
  • Js:正则表达式及正则表达式方法
  • OpenCV简介及安装
  • 利用 LD_PRELOAD 环境变量
  • c++版本opencv计算灰度图像的轮廓点
  • 计网Lesson1笔记
  • 测试用例评审检查点
  • 2.19 keil里面工具EventCorder使用方法
  • DTC品牌出海必知的8大营销策略,塑造高忠诚度品牌形象!
  • SpringCloudAlibaba微服务 【实用篇】| Nacos注册中心
  • Go 内置运算符
  • HarmonyOS应用开发者高级认证(题库)
  • 日本运营商启动先进边缘云技术研发
  • vite搭建vue2项目
  • 使用脚手架创建Vue3项目
  • rocky8.9配置K8S集群kubernetes,centos同理
  • 力扣:182. 查找重复的电子邮箱(Python3)
  • 2023最全的自动化测试入门基础知识(超详细~)
  • Cesium 问题:加载瓦片数据出现南北极未加载完全,蓝色情况
  • 【MySQL | TCP】宝塔面板结合内网穿透实现公网远程访问
  • logstash 配置文件语法介绍
  • 机器视觉 AI 数据集制作