信息收集(二)

简介: 信息收集(二)

接上篇:https://developer.aliyun.com/article/1620568

漏动扫描类型  

漏动扫描是网络安全中的一项重要工作,旨在识别和评估系统、网络和应用程序中的安全漏动。根据不同的扫描对象和目的,漏东扫描可以分为以下几种类型:

网络漏动扫描:

目标是整个网络基础设施,包括路由器、交换机、防火墙和其他网络设备。

扫描内容包括开放的端口、服务版本、操作系统指纹、已知漏动等。

主机漏动扫描:

目标是具体的主机系统,包括服务器、工作站和虚拟机。

扫描内容包括操作系统、应用程序、补丁程序、配置设置等。

Web 应用漏动扫描:

目标是 Web 应用程序及其所在的 Web 服务器。

扫描内容包括 SQL 注如、跨站脚本(XSS)、文件包含、认证绕过等常见的 Web 安全漏动。

数据库漏动扫描:

目标是数据库管理系统(DBMS)及其存储的数据。

扫描内容包括数据库配置、权限管理、弱口令、已知漏动等。

移动应用漏动扫描:

目标是移动设备上的应用程序。

扫描内容包括代码安全、数据存储、网络通信、权限管理等。

物联网(IoT)漏动扫描:

目标是物联网设备及其网络。

扫描内容包括设备固件、通信协议、身份验证机制等。

无线网络漏动扫描:

目标是无线网络及其接入点。

扫描内容包括无线信号强度、接入点配置、加密方式、客户端信息等。

供应链漏动扫描:

目标是企业的供应链系统,包括第三方供应商和合作伙伴。

扫描内容包括供应商的安全实践、软件组件的漏动、数据共享协议等。

容器和云环境漏动扫描:

目标是容器化应用和云基础设施。

扫描内容包括容器镜像、编排工具、云服务配置、访问控制等。

每种类型的漏动扫描都需要使用不同的工具和技术,以有效地发现和修复潜在的安全漏动。在进行漏动扫描时,还需要注意扫描的时间安排、扫描频率、扫描范围的确定以及扫描结果的分析和处理。

image.png

nessus

Nessus 是一款功能强大的漏动扫描工具,广泛应用于网络安全评估和测试。以下是 Nessus 的基本用法和一些进阶技巧,帮助你更好地利用这款工具。

基本用法

安装和启动:

下载 Nessus 安装包,并按照说明进行安装。

启动 Nessus,首次启动时可能需要进行一些基本配置。

创建扫描任务:

在 Nessus 的主界面,选择“新建扫描”。

配置扫描目标(如 IP 地址、域名等),选择适当的扫描模板和插件。

启动扫描:

配置完成后,启动扫描任务。

监控扫描进度,查看实时反馈和日志。

查看扫描结果:

扫描完成后,查看生成的报告。

分析发现的漏动和弱点,根据报告中的建议进行修复。

导出报告:

将扫描结果导出为 PDF、HTML、CSV 等格式,方便分享和存档。

进阶用法

自定义扫描模板:

Nessus 提供了多种预定义的扫描模板,但有时需要根据具体情况进行定制。

在“扫描模板”选项中,可以选择和编辑模板,添加或删除特定的插件。

使用脚本和插件:

Nessus 支持自定义脚本和插件,可以扩展其功能。

编写和导入自定义脚本,以检测特定的安全问题。

配置合规性检查:

Nessus 可以进行配置合规性检查,确保系统和设备符合安全标准和最佳实践。

在“合规性”选项中,可以选择和配置合规性框架,如 CIS、PCI DSS、ISO 27001 等。

设置警报和通知:

Nessus 支持实时监控和警报功能,可以在发现异常情况时发送通知。

在“警报”选项中,可以配置警报规则和通知方式,如电子邮件、短信等。

整合其他工具:

Nessus 可以与其他安全工具和平台进行整合,提高工作效率和效果。

例如,可以将 Nessus 与 SIEM 系统、IDS/IPS 系统等进行集成,实现更全面的安全监控。

使用 Nessus API:

Nessus 提供了 API 接口,允许开发者将 Nessus 的功能集成到自己的应用程序中。

使用 API 可以自动化扫描任务、获取扫描结果、进行数据分析等。

定期扫描和历史对比:

定期进行漏动扫描,确保系统的持续安全。

使用 Nessus 的历史数据对比功能,可以追踪漏动的变化情况,评估修复效果。

通过以上方法和技巧,你可以更加高效和专业地使用 Nessus,提升系统的安全性。在使用过程中,还需注意遵守相关法律法规和隐私政策,确保扫描行为的合法性和合规性。

相关文章
|
9月前
|
存储 人工智能 并行计算
KTransformers:告别天价显卡!国产框架让单卡24G显存跑DeepSeek-R1 671B大模型:推理速度飙升28倍
KTransformers 是由清华大学和趋境科技联合推出的开源项目,能够优化大语言模型的推理性能,降低硬件门槛。支持在仅24GB显存的单张显卡上运行671B参数的满血版大模型。
2621 8
KTransformers:告别天价显卡!国产框架让单卡24G显存跑DeepSeek-R1 671B大模型:推理速度飙升28倍
|
安全 网络安全 数据库
扫描神器:Nessus 保姆级教程(附步骤)
扫描神器:Nessus 保姆级教程(附破解步骤)
|
8月前
|
Ubuntu 安全 Linux
宝塔Linux面板安装教程
这是一篇关于宝塔Linux面板安装教程的文章,支持CentOS/Ubuntu/Deepin/Debian/Fedora系统。文章详细列出了各系统的安装脚本命令,并提供更新升级脚本、安装后操作指南及注意事项。重点包括开放必要端口、解决权限问题、查看安装日志以及推荐的安全设置,如启用登录限制和定期更新面板。若遇问题可参考宝塔官方论坛或寻求技术支持。
667 0
|
11月前
|
存储 网络协议 安全
用于 syslog 收集的协议:TCP、UDP、RELP
系统日志是从Linux/Unix设备及网络设备生成的日志,可通过syslog服务器集中管理。日志传输支持UDP、TCP和RELP协议。UDP无连接且不可靠,不推荐使用;TCP可靠,常用于rsyslog和syslog-ng;RELP提供可靠传输和反向确认。集中管理日志有助于故障排除和安全审计,EventLog Analyzer等工具可自动收集、解析和分析日志。
715 2
GitHub星标4000!清华大牛的CTF竞赛入门指南,真的太香了!
想进入网络安全行业、实现从学校到职场的跨越,参加CTF竞赛是很好的成长途径。 通俗而言,CTF是模拟“黑客”所使用的技术、工具、方法等手段发展出来的网络安全竞赛,有了手段之后需要的就是经验与黑客感(HackorFeel)。 CTF赛题涉及的领域很广,市面上也早有在知识广度上均有所覆盖的CTF书籍,但没有深入单一领域的内容,尤其是Pwn方向的。 Pwn是网络安全攻防最有魅力的部分,对于原教旨攻防人士来说,Pwm才是原汁原味的技术体现。二进制Pwn一直是CTF比赛的热点和难点。
|
SQL 安全 测试技术
Burpsuite Scanner主动扫描生成安全评估报告
Burpsuite Scanner主动扫描生成安全评估报告
|
缓存 负载均衡 安全
深入探索Nginx高性能Web服务器配置与优化
【5月更文挑战第7天】本文深入探讨了Nginx的配置与优化,重点介绍了基础配置参数如`worker_processes`、`worker_connections`和`keepalive_timeout`,以及优化策略,包括使用epoll事件驱动模型、开启gzip压缩、启用缓存、负载均衡和安全配置。此外,还提到了性能调优工具,如ab、nginx-stats和nmon,以助于提升Nginx的性能和稳定性。
|
安全 算法 网络安全
干货!ER系列路由器 IPSEC VPN配置方法!
干货!ER系列路由器 IPSEC VPN配置方法!
794 7
|
SQL Oracle 关系型数据库
关系型数据库直接查看日志文件
【6月更文挑战第10天】
376 3
|
机器学习/深度学习 安全 算法

热门文章

最新文章