<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    【虹科干貨】ntopng如何將漏洞掃描與流量監控相結合,以提高網絡安全性

    虹科網絡安全2023-11-27 16:11:43

    ntopng為人所知的“身份”是被動流量監控。然而,如今的ntopng6.0也進化出主動監控功能來,漏洞掃描功能便是其中一個。那么漏洞掃描功能是什么?其獨特之處是什么?用戶該如何使用?

    新的漏洞掃描和CVE支持,可以實施漏洞報告,也可以掃描主機、端口并查找CVE,ntopng的獨特之處在于將流量分析與漏洞評估合二為一。這意味著可以根據實際流量定位CVE(即如果沒有人訪問服務,嚴重漏洞就不會有太大問題),或發現流量中從未使用過的開放主機端口。那么,用戶該如何使用呢?

    一、網絡漏洞掃描儀是什么

    ntopng最初是作為被動流量監控工具設計的。多年來,ntopng增加了網絡發現、SNMP等主動監控功能,現在又增加了漏洞掃描功能網絡漏洞掃描儀是一種工具,旨在通過執行主動服務掃描,識別網絡服務(如網絡或SSH服務器)中的漏洞(通常稱為CVE)

    在ntopng中,我們決定用主動掃描來補充被動流量,有以下三個原因:

    l 找出漏洞,幫助網絡和安全管理員實施健康的網絡。

    l 將被動流量分析與主動流量分析相結合是ntopng的獨特之處。這樣,我們就能識別:

    不使用的主動網絡服務,因此可以將其安全關閉

    漏洞的嚴重程度:幾乎沒有流量交換的高危服務比漏洞不嚴重的常用服務問題要小。

    隱藏服務,即我們觀察到流量但掃描儀無法看到(即端口已關閉)的服務。

    l 識別不發送/接收有意義流量(即除ARP或組播以外的流量)且(可能)代表閑置資產的活動主機(進行掃描)。在可能的情況下,需要關閉這些主機,因為它們未被使用,而且可能未被管理,會給整個網絡帶來安全問題。

    二、如何使用漏洞掃描器

    ntopng漏洞掃描設計為開放式、模塊化的,這樣我們就可以添加新的組件到掃描引擎中。目前它具有以下模塊:

    l TCP和UDP端口掃描

    l CVE和漏洞

     

    迄今為止,上述所有模塊均基于nmap并針對Vulscan上的漏洞:ntopng圍繞工具實現了GUI,將掃描輸出與ntopng 流量分析進行匹配,并使用ntopng標準機制發送警報。

     

    1、訪問漏洞掃描模塊

    可以從“監控”下的左側邊欄訪問漏洞掃描模塊。第一步添加可掃描的主機(或一組主機):您可以定義掃描類型、要掃描的端口(如果端口字段為空則為所有端口,或一組指定端口)、主機或要掃描的網絡,以及掃描周期(一次或定期ntopng每天或每周執行的掃描)。

    2、并發掃描數量

    默認情況下,ntopng最多執行4個并發掃描,可以根據用戶需求在首選項中進行修改(最小1個,最大16個)。

    3、獲得掃結果摘要

    單擊報告頁面,可以獲得掃描結果的摘要,可以打印或通過電子郵件發送。如果在ntopng監控的流量中未觀察到掃描的端口,則端口旁邊會出現一個幽靈圖標。

    如果發現了 CVE 掃描,則會根據其嚴重程度(用圓括號報告)列出,數字最高為 10。

    4、點擊CVE徽章,頁面將被重定向到詳細描述CVE的漏洞數據庫

    ntopng漏洞掃描
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    ntopng為人所知的“身份”是被動流量監控。然而,如今的ntopng6.0也進化出主動監控功能來,漏洞掃描功能便是其中一個。那么漏洞掃描功能是什么?其獨特之處是什么?用戶該如何使用?新的漏洞掃描和CVE支持,可以實施漏洞報告,也可以掃描主機、端口并查找CVE,ntopng的獨特之處在于將流量分析與漏洞評估合二為一。這意味著可以根據實際流量定位CVE(即如果沒有人訪問服務,嚴重漏洞就不會有太大問題
    2021年3月24日,阿里云應急響應中心監測到國內某安全團隊公開披露 ntopng 權限繞過與任意代碼執行漏洞,其CVE號為 CVE-2021-28073、CVE-2021-28074。01 漏洞描述 ntopng是一款基于Web的流量分析與集流工具。攻擊者可構造惡意請求,繞過相關認證,配合相關功能造成任意代碼執行,控制服務器。ntopng官方團隊已于2021年3月5日發布相關commit代碼進行修復,**阿里云應急響應中心提醒 ntopng 用戶盡快采取安全措施阻止漏洞攻擊。** 02 漏洞復現 阿里云安全工程師已第一時間復現該認證繞過漏洞
    加密貨幣價格的爆炸性增長給它們帶來了更多的關注,更多的人希望通過 “挖礦 “來獲得加密貨幣,而不是購買它們。2022年1月,發改委等11部門發文整治虛擬貨幣挖礦:列為淘汰類產業。企業環境中加密挖礦的風險在你的企業環境中運行的加密挖礦軟件有三個主要風險:成本的增加:電力消耗對加密挖礦至關重要。如果有人使用你的系統進行挖礦,他們有可能增加你系統的資源使用量,以提高計算速度,從而消耗更多的電力。性能和可
    讓我們假設您有一個網絡,其中本地主機生成恒定數量的流量。你如何發現他們是否行為錯誤?碰巧,一些本地主機行為開始異常,與它們之前相比,有一個異常的流量(發送或接收):您如何發現這些情況并通過警報報告它們。這就是我們創建本地流量規則頁面的原因:用戶現在可以為一些(或所有)本地主機定義自定義卷/吞吐量閾值。您還可以設置分數和應用協議的閾值。)。例如,如果網絡中有一臺DNS服務器,可以對該主機進行關于DN
    鑒于世上有著許多的 Linux 專家和開發者,顯然還存在其他的網絡監控工具,但在這篇教程中,我不打算將它們所有包括在內。它按每個進程來分組帶寬,而不是像大多數的工具那樣按照每個協議或每個子網來劃分流量。對我而言, nethogs 是非常容易使用的,或許是因為我非常喜歡它,以至于我總是在我的 Ubuntu 12.04 LTS 機器中使用它來監控我的網絡帶寬。例如要想使用混雜模式來嗅探,可以像下面展示的命令那樣使用選項 -p:nethogs -p wlan0
    本文是一份全面的指南,解釋了如何使用nProbe Cento構建一個高效的100 Gbit NetFlow傳感器。旨在幫助大家充分利用NetFlow技術,以監控和分析高速網絡流量。當需要監控分布式網絡,了解流經上行鏈路或關鍵網段的網絡流量時,NetFlow等技術通常是最佳選擇。 nProbe Pro/Enterprise和nProbe Cento是軟件探針,可用于構建多功能傳感器,以多種
    文章速覽:為什么客戶抱怨“網速太慢”?網絡流量監控聯合解決方案Profishark&Ntop聯合解決方案的優勢  這次和大家分享如何捕捉、分析和解讀網絡數據,從而更有效地監控網絡流量,實現網絡性能的最大化。先來看一個實際的問題——“網速太慢”。一、為什么客戶抱怨“網速太慢”?1、互聯網服務提供商面臨著客戶增長帶來的高帶寬使用率問題,面臨的挑戰是如何確保帶寬得到有效利用。
    Awake Security PlatformAwake Security Platform是一種網絡流量分析解決方案,專注于發現,評估和處理安全威脅。該系統基于Mixmode的無監督AI構建,可創建動態網絡行為基線并自動執行威脅發現,調查和響應。Mixmode提供數據包捕獲和第2層到第7層可見性,以提供對網絡流量的洞察,以及在可疑流量模式發生的何時何地向公司發出警報。
    虹科網絡安全
    定期更新技術干貨/應用案例,讓網絡安全更簡單。
      亚洲 欧美 自拍 唯美 另类