当前位置: 首页 > article >正文

Cyber Security 101-Security Solutions-Vulnerability Scanner Overview(漏洞扫描程序概述)

了解漏洞扫描程序及其在实际场景中的工作原理。

任务1:什么是漏洞?

想象一下你住在一个小而可爱的房子里。有一天,你注意到 你的屋顶有很多小洞。如果不处理,这些小孔 可能会导致重大问题。下雨时,水会流过来 这些泄漏并损坏您的家具。灰尘颗粒和昆虫可以 通过这些小孔进入房子。这些小孔是 您家中的弱点可能导致 未来,如果不及时解决。这些弱点称为漏洞。你开始修理屋顶来修理这个问题并保证你的家安全。修复漏洞称为修(Patching)

数字设备在其软件内部也存在漏洞,或者 硬件。这些是攻击者可以利用的软件程序或硬件来破坏数字设备的弱点。这些漏洞对您来说可能听起来很正常,例如小 房屋屋顶上的洞,可以随时修复。但是, 数字设备中的漏洞可能会导致巨大的损害,否则 按时注意到。黑客一直在寻找这些弱点,因为 它们通过利用它们进入您的系统或网络。这 数字设备漏洞的有趣之处在于,您 在你奉献之前,不能像屋顶上的洞那样容易注意到它们 你自己去追捕他们。在搜寻这些漏洞后,修补过程开始,其中应用修复程序来保护漏洞。

这个房间是关于学习如何在 数字设备。我们将研究一些可用的自动化工具 这种狩猎并利用其中一个工具来演示它是如何完成的 几乎。

学习目标

  • 漏洞扫描及其类型。
  • 用于漏洞扫描的工具。
  • OpenVAS 漏洞扫描器演示。
  • 实践练习。

任务2:漏洞扫描

漏洞扫描是对数字系统的检查,以发现弱点。组织在其数字中携带关键信息基础设施。

他们必须定期扫描他们的系统和网络 漏洞,因为攻击者可以利用这些漏洞来破坏他们的数字基础设施,导致相当大的 损失。

漏洞扫描也是一项重要的合规性要求 许多监管机构。一些安全标准建议执行 漏洞扫描每季度一次,而有些人建议每 年。

我们看到了在您的经常出现数字景观;但是,手动查找这些 弱点可能非常忙碌,并错过一些主要弱点。越大 网络是,手动漏洞扫描的过程越慢 将。这不再是一个问题,因为一些有效的漏洞 执行自动漏洞扫描的扫描程序可用于 市场。这种自动漏洞扫描让生活变得很多容易。您只需要安装该工具并为其提供 IP 地址 网络的主机或网络范围;它将开始检查漏洞,并为您提供一份易于阅读的报告,其中包含发现的漏洞。

在识别漏洞后,组织通过使 对软件程序或系统的更改。这些更改称为作为 Patches

漏洞扫描可分为多种类型;但是, 这些扫描的主要分类解释如下:

认证 与未经身份验证的扫描

经过身份验证的扫描需要主题主机的凭证,并且比未经身份验证的扫描更详细。这些类型的扫描有助于发现主机中的威胁面。但是,在不提供主题主机的任何凭证的情况下执行未经身份验证的扫描。这些扫描有助于识别来自主机外部的威胁面。

已验证的扫描未经身份验证的扫描
必须将主题主机的凭证提供给漏洞扫描程序。漏洞扫描程序不需要主机的凭证; 它只需要 IP 地址。
识别可被 攻击者可以访问主机。识别可被外部 攻击者无权访问主题主机。
它通过扫描提供对目标系统的更深入可见性 其配置和已安装的应用程序。它占用的资源较少,设置简单。
例如,通过提供其 凭据分配给漏洞扫描程序。例如,扫描面向公众的网站以查找漏洞 任何用户都可以利用。

内部扫描与外部扫描

内部扫描从网络内部进行,而外部扫描从网络外部进行。让我们在下面看看它们的一些差异。

内部扫描外部扫描
从网络内部进行。从网络外部进行。
它重点介绍了 网络。它侧重于可从外部利用的漏洞 网络。
识别可能暴露给攻击者的漏洞 一旦他们进入网络。识别从外部暴露给攻击者的漏洞 网络。

任务3:漏洞扫描工具

有许多工具可用于执行自动漏洞 扫描,每个都提供独特的功能。我们来讨论一下 广泛使用的漏洞扫描程序。

Nessus

Nessus 于 1998 年作为开源项目开发。那是后来的事 于 2005 年被 Tenable 收购,并成为专有软件。它有 广泛的漏洞扫描选项,并被大型 企业。它提供免费和付费版本。免费的 版中提供的扫描功能数量有限。相比之下,其 商业版提供高级扫描功能、无限扫描、 和专业支持。需要部署和管理 Nessus 本地部署。

Qualys

Qualys 于 1999 年开发,是一个基于订阅的漏洞 管理解决方案。除了持续的漏洞扫描外,它还 提供合规性检查和资产管理。它会自动发出警报 在持续监控期间发现的漏洞。最好的 Qualys 的事情在于它是一个基于云的平台,这意味着 无需额外的成本或精力即可在我们的 物理硬件并对其进行管理。

Nexpose

Nexpose 由 Rapid7 于 2005 年开发,是基于订阅的 漏洞管理解决方案。它不断发现新资产 并对其执行漏洞扫描。它给出 漏洞风险评分取决于资产价值和 脆弱性的影响。它还提供针对 各种标准。Nexpose 提供本地和混合(云和 on-premises) 部署模式。

OpenVAS(开放漏洞评估系统)

OpenVAS 是开发的开源漏洞评估解决方案 由 Greenbone Security 提供。它提供已知的基本功能 通过其数据库扫描的漏洞。它的范围小于 商业工具;但是,它为您提供了完整的 漏洞扫描程序。它对小型组织和 单个系统。下一节将更深入地探讨此工具 详细信息。

几乎所有漏洞扫描程序都提供报告功能。他们 在每次漏洞扫描后生成详细报告。这些报告 包含发现的漏洞列表、其风险评分,以及 详细说明。一些漏洞扫描程序提供高级 报告功能,为所有 发现的漏洞并允许您导出这些漏洞 不同格式的评估报告。

上面提到的每种工具都有其优点。选择 适合您的数字资产的漏洞扫描程序,您必须 考虑范围、资源、分析深度和其他因素。

任务4:CVE和 CVSS

将您自己想象成 IT 服务台上的人 投诉办公室管理许多客户。您处理数百个 每天投诉 IT 中断或其他几个问题 需要贵公司的支持。让我们看看 CVE 和 CVSS 如何帮助您 跟踪所有这些查询和投诉。

CVE 漏洞

CVE 代表 Common Vulnerabilities and Exposures。将 CVE 视为 您的每个查询和投诉的唯一编号。如果有 更新到任何问题,您可以使用唯一的 CVE 编号轻松跟进。从帮助台示例场景来看,此 CVE 编号是分配给漏洞的唯一编号。这是开发的 由 MITRE Corporation 提供。每当在 任何软件应用程序,都会获得唯一的 CVE 编号作为参考 并在 CVE 数据库中在线发布。本出版物旨在使 人们了解这些漏洞,以便他们可以应用保护 措施进行补救。您可以找到任何以前的详细信息 在 CVE 数据库中发现漏洞。CVE 编号示例 Given to a 漏洞可以在下图中看到:

  • CVE 前缀:每个 CVE 编号都有前缀 “CVE” 一开始。
  • 年:每个 CVE 编号的第二部分包含 发现年份(例如,2024 年)。
  • 任意数字:CVE 编号的最后一部分 包含四个或更多任意数字(例如 9374)

CVSS 公司

CVSS 代表通用漏洞评分系统。如果我们返回 同样,帮助台示例,您始终需要优先考虑 投诉。确定投诉优先级的最有效方法是 其严重性级别。如果您的所有投诉都已登记在 分数范围为 0 到 10,其中分数越高表示越严重 抱怨?这将解决优先考虑 critical 的问题 投诉。这称为 CVSS 分数。在计算世界中,正如 每个漏洞都有一个唯一标识它的 CVE 编号,每个 的 CVSS 分数告诉您其严重性。CVSS 分数为 通过考虑多种因素计算,包括其影响、易用性 可利用性等。可以看到 CVSS 分数的严重性 在下表中:

CVSS 公司分数范围严重性级别
0.0-3.9
4.0-6.9中等
7.0-8.9
9.0-10危急

任务5:OpenVAS

如任务 #3 中所述,OpenVAS 是一个完整的开源 漏洞扫描程序。在这个任务中,我们将看到如何执行 使用 OpenVAS 扫描程序进行漏洞扫描。

安装

我们将在 Ubuntu 机器上安装 OpenVAS。安装 OpenVAS 可能非常忙碌,因为它有许多依赖项。我们将使用 docker 安装 OpenVAS。Docker 是一个帮助您创建的平台 以及分发不同应用程序的软件包。这些软件包是 称为容器。应用程序的容器具有所有 依赖项已经安装在其中,因此我们不需要花费 有更多时间安装应用程序的依赖项。为了您的方便,我们已经在机器上安装了 OpenVAS 工具,用于下一个任务的实践练习。但是,仅供参考,安装步骤如下:

sudo apt install docker.io

由于 docker 现在已经安装在我们的机器上,我们将运行 以下命令安装带有所有 已安装的依赖项: 

sudo docker run -d -p 443:443 --name openvas mikesplain/openvas

访问 OpenVAS

完成上述安装过程后,您将 可以通过打开任何浏览器来访问 OpenVAS Web 界面,并且 在 URL 中键入以下内容:

https://127.0.0.1

这将带您进入 OpenVAS 的登录页面。输入正确的登录凭证后,以下控制面板 将打开。此仪表板提供了所有 漏洞扫描:

 

 

执行漏洞 扫描

现在,我们将在机器上执行漏洞扫描。这 第一步是在 OpenVAS 仪表板内创建一个任务。我们会的 填写此任务的详细信息并执行它以运行 漏洞扫描。

单击“扫描”选项中提供的“任务”选项 显示在仪表板上:

您将到达显示所有正在运行的任务的页面。我们 不会在此页面上看到任何任务,因为我们尚未执行 任何扫描。要创建任务,请单击星形图标,然后单击“新建任务” 屏幕截图中突出显示的选项:

输入任务的名称,然后单击“扫描目标”选项作为 屏幕截图中突出显示:

 

输入目标计算机的名称和 IP 地址,然后单击 “创建”:

 

您将有多个扫描选项可用。每个扫描选项都有 扫描范围;您可以研究每种扫描类型的详细信息,以及 相应地选择,然后单击 “Create” 按钮:

 

任务已创建,并将在 Tasks (任务) 上显示给您 挡泥板。要启动扫描,请单击“操作”中的播放按钮 任务的选项:

 

完成扫描需要几分钟时间。扫描后 completed,您将看到其状态标记为 “Done”。可视化 将显示一些数字,指示 发现的漏洞的严重性。要检查扫描的详细信息,请 必须单击任务名称: 

要查看在 scan,您可以单击表示 在主题主机中发现的漏洞:

 

现在,我们列出了这台机器中发现的所有漏洞 及其严重性。我们也可以单击其中任何一个以查看更多 详:

 

与其他漏洞扫描器一样,OpenVAS 允许我们导出这些 结果作为报告。您可以从 Tasks (任务) 仪表板。

 

任务6:实践练习

场景:一家知名公司进行了 MACHINE_IP在其网络上存储关键 信息。这项活动旨在增强组织的 安全态势。安全团队使用 OpenVAS 漏洞扫描程序进行了活动,漏洞扫描报告被放置在桌面上。您是该公司的信息安全工程师。您的任务是查看此报告。您只需打开桌面上的报告或再次执行漏洞扫描即可回答以下问题。OpenVAS 预安装在您有权访问的主机上。

注意: 执行漏洞扫描可能需要一些时间。这就是为什么我们已经将扫描报告放在桌面上,以便您可以分析和回答问题。

您可以通过按下面的 Start Machine 按钮来启动虚拟机。本机将在分屏视图中启动。如果 VM 不可见,请使用页面顶部的蓝色 Show Split View 按钮。

机器启动后,如果您希望自己执行漏洞扫描而不是分析扫描报告,则必须启动 OpenVAS 的 docker 容器才能访问它。您可以通过使用 root 权限执行以下命令来执行此操作:

root@tryhackme$ docker start openvas

随着 docker 的启动,您现在可以通过在浏览器中键入以下 URL 来访问 OpenVAS:

https://127.0.0.1/login/login.html

该工具的默认登录凭据如下所述:

Username: admin

Password: admin

注意:请注意,扫描过程可能会很慢。

确实慢 ,直接看·桌面上的。

 


http://www.kler.cn/a/513759.html

相关文章:

  • 一、vue智能Ai对话(高仿通义千问)普通版。
  • Yaml的使用
  • EDI安全:2025年数据保护与隐私威胁应对策略
  • 记一次数据库连接 bug
  • 美区TikTok解封后如何回归使用?
  • 【环境搭建】Metersphere v2.x 容器部署教程踩坑总结
  • Excel 技巧17 - 如何计算倒计时,并添加该倒计时的数据条(★)
  • RavenMarket:用AI和区块链重塑预测市场
  • Cursor的详细使用指南
  • 打家劫舍 打家劫舍II 打家劫舍III
  • 三分钟简单了解一些HTML的标签和语法_01
  • error Parsing error: invalid-first-character-of-tag-name vue/no-parsing-error
  • Android系统开发(二十):字体活起来,安卓自定义字体改造指南
  • Ext2 文件系统:数字世界的基石,深度解码超时空存储魔法
  • python麻辣香锅菜品推荐
  • 部分“古董机”编程读取文件时出现文件损坏的简易处理办法(简单粗暴) - 随笔
  • 鸿蒙操作系统的安全架构
  • 面试:Hadoop,块,HDFS的优缺点,HDFS的读写流程
  • 安卓本地Maven仓的实现
  • 51c~SLAM~合集1
  • 数据结构学习记录-队列
  • STM32补充——IAP
  • 滑动窗口例题讲解
  • 缓存为什么比主存快?
  • 【MySQL】存储引擎有哪些?区别是什么?
  • CTTSHOW-WEB入门-爆破21-24