【虹科干货】ntopng如何将漏洞扫描与流量监控相结合,以提高网络安全性

虹科网络安全2023-11-27 16:11:43

ntopng为人所知的“身份”是被动流量监控。然而,如今的ntopng6.0也进化出主动监控功能来,漏洞扫描功能便是其中一个。那么漏洞扫描功能是什么?其独特之处是什么?用户该如何使用?

新的漏洞扫描和CVE支持,可以实施漏洞报告,也可以扫描主机、端口并查找CVE,ntopng的独特之处在于将流量分析与漏洞评估合二为一。这意味着可以根据实际流量定位CVE(即如果没有人访问服务,严重漏洞就不会有太大问题),或发现流量中从未使用过的开放主机端口。那么,用户该如何使用呢?

一、网络漏洞扫描仪是什么

ntopng最初是作为被动流量监控工具设计的。多年来,ntopng增加了网络发现、SNMP等主动监控功能,现在又增加了漏洞扫描功能网络漏洞扫描仪是一种工具,旨在通过执行主动服务扫描,识别网络服务(如网络或SSH服务器)中的漏洞(通常称为CVE)

在ntopng中,我们决定用主动扫描来补充被动流量,有以下三个原因:

l 找出漏洞,帮助网络和安全管理员实施健康的网络。

l 将被动流量分析与主动流量分析相结合是ntopng的独特之处。这样,我们就能识别:

不使用的主动网络服务,因此可以将其安全关闭

漏洞的严重程度:几乎没有流量交换的高危服务比漏洞不严重的常用服务问题要小。

隐藏服务,即我们观察到流量但扫描仪无法看到(即端口已关闭)的服务。

l 识别不发送/接收有意义流量(即除ARP或组播以外的流量)且(可能)代表闲置资产的活动主机(进行扫描)。在可能的情况下,需要关闭这些主机,因为它们未被使用,而且可能未被管理,会给整个网络带来安全问题。

二、如何使用漏洞扫描器

ntopng漏洞扫描设计为开放式、模块化的,这样我们就可以添加新的组件到扫描引擎中。目前它具有以下模块:

l TCP和UDP端口扫描

l CVE和漏洞

 

迄今为止,上述所有模块均基于nmap并针对Vulscan上的漏洞:ntopng围绕工具实现了GUI,将扫描输出与ntopng 流量分析进行匹配,并使用ntopng标准机制发送警报。

 

1、访问漏洞扫描模块

可以从“监控”下的左侧边栏访问漏洞扫描模块。第一步添加可扫描的主机(或一组主机):您可以定义扫描类型、要扫描的端口(如果端口字段为空则为所有端口,或一组指定端口)、主机或要扫描的网络,以及扫描周期(一次或定期ntopng每天或每周执行的扫描)。

2、并发扫描数量

默认情况下,ntopng最多执行4个并发扫描,可以根据用户需求在首选项中进行修改(最小1个,最大16个)。

3、获得扫结果摘要

单击报告页面,可以获得扫描结果的摘要,可以打印或通过电子邮件发送。如果在ntopng监控的流量中未观察到扫描的端口,则端口旁边会出现一个幽灵图标。

如果发现了 CVE 扫描,则会根据其严重程度(用圆括号报告)列出,数字最高为 10。

4、点击CVE徽章,页面将被重定向到详细描述CVE的漏洞数据库

ntopng漏洞扫描
本作品采用《CC 协议》,转载必须注明作者和本文链接
ntopng为人所知的“身份”是被动流量监控。然而,如今的ntopng6.0也进化出主动监控功能来,漏洞扫描功能便是其中一个。那么漏洞扫描功能是什么?其独特之处是什么?用户该如何使用?新的漏洞扫描和CVE支持,可以实施漏洞报告,也可以扫描主机、端口并查找CVE,ntopng的独特之处在于将流量分析与漏洞评估合二为一。这意味着可以根据实际流量定位CVE(即如果没有人访问服务,严重漏洞就不会有太大问题
2021年3月24日,阿里云应急响应中心监测到国内某安全团队公开披露 ntopng 权限绕过与任意代码执行漏洞,其CVE号为 CVE-2021-28073、CVE-2021-28074。01 漏洞描述 ntopng是一款基于Web的流量分析与集流工具。攻击者可构造恶意请求,绕过相关认证,配合相关功能造成任意代码执行,控制服务器。ntopng官方团队已于2021年3月5日发布相关commit代码进行修复,**阿里云应急响应中心提醒 ntopng 用户尽快采取安全措施阻止漏洞攻击。** 02 漏洞复现 阿里云安全工程师已第一时间复现该认证绕过漏洞
加密货币价格的爆炸性增长给它们带来了更多的关注,更多的人希望通过 “挖矿 “来获得加密货币,而不是购买它们。2022年1月,发改委等11部门发文整治虚拟货币挖矿:列为淘汰类产业。企业环境中加密挖矿的风险在你的企业环境中运行的加密挖矿软件有三个主要风险:成本的增加:电力消耗对加密挖矿至关重要。如果有人使用你的系统进行挖矿,他们有可能增加你系统的资源使用量,以提高计算速度,从而消耗更多的电力。性能和可
让我们假设您有一个网络,其中本地主机生成恒定数量的流量。你如何发现他们是否行为错误?碰巧,一些本地主机行为开始异常,与它们之前相比,有一个异常的流量(发送或接收):您如何发现这些情况并通过警报报告它们。这就是我们创建本地流量规则页面的原因:用户现在可以为一些(或所有)本地主机定义自定义卷/吞吐量阈值。您还可以设置分数和应用协议的阈值。)。例如,如果网络中有一台DNS服务器,可以对该主机进行关于DN
鉴于世上有着许多的 Linux 专家和开发者,显然还存在其他的网络监控工具,但在这篇教程中,我不打算将它们所有包括在内。它按每个进程来分组带宽,而不是像大多数的工具那样按照每个协议或每个子网来划分流量。对我而言, nethogs 是非常容易使用的,或许是因为我非常喜欢它,以至于我总是在我的 Ubuntu 12.04 LTS 机器中使用它来监控我的网络带宽。例如要想使用混杂模式来嗅探,可以像下面展示的命令那样使用选项 -p:nethogs -p wlan0
本文是一份全面的指南,解释了如何使用nProbe Cento构建一个高效的100 Gbit NetFlow传感器。旨在帮助大家充分利用NetFlow技术,以监控和分析高速网络流量。当需要监控分布式网络,了解流经上行链路或关键网段的网络流量时,NetFlow等技术通常是最佳选择。 nProbe Pro/Enterprise和nProbe Cento是软件探针,可用于构建多功能传感器,以多种
文章速览:为什么客户抱怨“网速太慢”?网络流量监控联合解决方案Profishark&Ntop联合解决方案的优势  这次和大家分享如何捕捉、分析和解读网络数据,从而更有效地监控网络流量,实现网络性能的最大化。先来看一个实际的问题——“网速太慢”。一、为什么客户抱怨“网速太慢”?1、互联网服务提供商面临着客户增长带来的高带宽使用率问题,面临的挑战是如何确保带宽得到有效利用。
Awake Security PlatformAwake Security Platform是一种网络流量分析解决方案,专注于发现,评估和处理安全威胁。该系统基于Mixmode的无监督AI构建,可创建动态网络行为基线并自动执行威胁发现,调查和响应。Mixmode提供数据包捕获和第2层到第7层可见性,以提供对网络流量的洞察,以及在可疑流量模式发生的何时何地向公司发出警报。
虹科网络安全
定期更新技术干货/应用案例,让网络安全更简单。