信息收集(二)

简介: 信息收集(二)

接上篇:https://developer.aliyun.com/article/1620568

漏动扫描类型  

漏动扫描是网络安全中的一项重要工作,旨在识别和评估系统、网络和应用程序中的安全漏动。根据不同的扫描对象和目的,漏东扫描可以分为以下几种类型:

网络漏动扫描:

目标是整个网络基础设施,包括路由器、交换机、防火墙和其他网络设备。

扫描内容包括开放的端口、服务版本、操作系统指纹、已知漏动等。

主机漏动扫描:

目标是具体的主机系统,包括服务器、工作站和虚拟机。

扫描内容包括操作系统、应用程序、补丁程序、配置设置等。

Web 应用漏动扫描:

目标是 Web 应用程序及其所在的 Web 服务器。

扫描内容包括 SQL 注如、跨站脚本(XSS)、文件包含、认证绕过等常见的 Web 安全漏动。

数据库漏动扫描:

目标是数据库管理系统(DBMS)及其存储的数据。

扫描内容包括数据库配置、权限管理、弱口令、已知漏动等。

移动应用漏动扫描:

目标是移动设备上的应用程序。

扫描内容包括代码安全、数据存储、网络通信、权限管理等。

物联网(IoT)漏动扫描:

目标是物联网设备及其网络。

扫描内容包括设备固件、通信协议、身份验证机制等。

无线网络漏动扫描:

目标是无线网络及其接入点。

扫描内容包括无线信号强度、接入点配置、加密方式、客户端信息等。

供应链漏动扫描:

目标是企业的供应链系统,包括第三方供应商和合作伙伴。

扫描内容包括供应商的安全实践、软件组件的漏动、数据共享协议等。

容器和云环境漏动扫描:

目标是容器化应用和云基础设施。

扫描内容包括容器镜像、编排工具、云服务配置、访问控制等。

每种类型的漏动扫描都需要使用不同的工具和技术,以有效地发现和修复潜在的安全漏动。在进行漏动扫描时,还需要注意扫描的时间安排、扫描频率、扫描范围的确定以及扫描结果的分析和处理。

image.png

nessus

Nessus 是一款功能强大的漏动扫描工具,广泛应用于网络安全评估和测试。以下是 Nessus 的基本用法和一些进阶技巧,帮助你更好地利用这款工具。

基本用法

安装和启动:

下载 Nessus 安装包,并按照说明进行安装。

启动 Nessus,首次启动时可能需要进行一些基本配置。

创建扫描任务:

在 Nessus 的主界面,选择“新建扫描”。

配置扫描目标(如 IP 地址、域名等),选择适当的扫描模板和插件。

启动扫描:

配置完成后,启动扫描任务。

监控扫描进度,查看实时反馈和日志。

查看扫描结果:

扫描完成后,查看生成的报告。

分析发现的漏动和弱点,根据报告中的建议进行修复。

导出报告:

将扫描结果导出为 PDF、HTML、CSV 等格式,方便分享和存档。

进阶用法

自定义扫描模板:

Nessus 提供了多种预定义的扫描模板,但有时需要根据具体情况进行定制。

在“扫描模板”选项中,可以选择和编辑模板,添加或删除特定的插件。

使用脚本和插件:

Nessus 支持自定义脚本和插件,可以扩展其功能。

编写和导入自定义脚本,以检测特定的安全问题。

配置合规性检查:

Nessus 可以进行配置合规性检查,确保系统和设备符合安全标准和最佳实践。

在“合规性”选项中,可以选择和配置合规性框架,如 CIS、PCI DSS、ISO 27001 等。

设置警报和通知:

Nessus 支持实时监控和警报功能,可以在发现异常情况时发送通知。

在“警报”选项中,可以配置警报规则和通知方式,如电子邮件、短信等。

整合其他工具:

Nessus 可以与其他安全工具和平台进行整合,提高工作效率和效果。

例如,可以将 Nessus 与 SIEM 系统、IDS/IPS 系统等进行集成,实现更全面的安全监控。

使用 Nessus API:

Nessus 提供了 API 接口,允许开发者将 Nessus 的功能集成到自己的应用程序中。

使用 API 可以自动化扫描任务、获取扫描结果、进行数据分析等。

定期扫描和历史对比:

定期进行漏动扫描,确保系统的持续安全。

使用 Nessus 的历史数据对比功能,可以追踪漏动的变化情况,评估修复效果。

通过以上方法和技巧,你可以更加高效和专业地使用 Nessus,提升系统的安全性。在使用过程中,还需注意遵守相关法律法规和隐私政策,确保扫描行为的合法性和合规性。

相关文章
|
域名解析 网络协议 安全
信息收集的工具你听过几种(盘点信息收集)
信息收集的工具你听过几种(盘点信息收集)
信息收集的工具你听过几种(盘点信息收集)
|
2月前
|
安全 网络协议 API
信息收集(一)
信息收集(一)
|
5月前
|
安全 网络协议 关系型数据库
【信息收集】 端口信息收集
网络通信依赖端口来区分不同的服务。这些逻辑端口范围从0到65535,其中0-1023为知名端口,常用于特定服务如FTP(20和21)、HTTP(80)、SSH(22)等;1024-49151为注册端口,49152-65535为动态或私有端口。端口分为TCP和UDP,分别对应面向连接和无连接的协议。开放端口可能带来安全风险,如弱口令、漏洞利用等,需注意防护。NMAP工具可用于端口扫描,识别网络上开放的服务。
74 5
|
5月前
|
域名解析 负载均衡 网络协议
【信息收集】 IP信息收集
IP信息收集、CDN、C段、DNS记录
48 3
|
5月前
|
安全 Linux 应用服务中间件
【信息收集】 网站信息收集
该文档提供了一套方法来检测和识别网络上运行的操作系统、网站服务、容器类型以及WAF(Web应用防火墙)
48 0
|
7月前
|
网络协议 安全 中间件
信息收集与社工技巧
信息收集与社工技巧
84 12
|
7月前
|
网络协议
信息收集 -- r3con1z3r
信息收集 -- r3con1z3r
30 0
|
7月前
|
数据采集 开发工具 git
dirmap信息收集工具
dirmap信息收集工具
186 0
|
7月前
|
生物认证 开发工具 git
信息收集 -- FuzzScanner
信息收集 -- FuzzScanner
33 0
|
域名解析 网络协议 安全
信息收集1
信息收集1
74 0