0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

ntopng如何将漏洞扫描与流量监控相结合,以提高网络安全性

虹科网络可视化技术 2023-11-25 08:04 次阅读

ntopng为人所知的“身份”是被动流量监控。然而,如今的ntopng6.0也进化出主动监控功能来,漏洞扫描功能便是其中一个。那么漏洞扫描功能是什么?其独特之处是什么?用户该如何使用?

新的漏洞扫描和CVE支持,可以实施漏洞报告,也可以扫描主机、端口并查找CVE,ntopng的独特之处在于将流量分析与漏洞评估合二为一。这意味着可以根据实际流量定位CVE(即如果没有人访问服务,严重漏洞就不会有太大问题),或发现流量中从未使用过的开放主机端口。那么,用户该如何使用呢?

一、网络漏洞扫描仪是什么

ntopng最初是作为被动流量监控工具设计的。多年来,ntopng增加了网络发现、SNMP等主动监控功能,现在又增加了漏洞扫描功能。 网络漏洞扫描仪是一种工具,旨在通过执行主动服务扫描,识别网络服务(如网络或SSH服务器)中的漏洞(通常称为CVE)。

2e53951a-8b26-11ee-9788-92fbcf53809c.png

在ntopng中,我们决定用主动扫描来补充被动流量,有以下三个原因:

找出漏洞,帮助网络和安全管理员实施健康的网络。

将被动流量分析与主动流量分析相结合是ntopng的独特之处。这样,我们就能识别:

不使用的主动网络服务,因此可以将其安全关闭。

漏洞的严重程度:几乎没有流量交换的高危服务比漏洞不严重的常用服务问题要小。

隐藏服务,即我们观察到流量但扫描仪无法看到(即端口已关闭)的服务。

识别不发送/接收有意义流量(即除ARP或组播以外的流量)且(可能)代表闲置资产的活动主机(进行扫描)。在可能的情况下,需要关闭这些主机,因为它们未被使用,而且可能未被管理,会给整个网络带来安全问题。

二、如何使用漏洞扫描器

ntopng漏洞扫描设计为开放式、模块化的,这样我们就可以添加新的组件到扫描引擎中。目前它具有以下模块:

TCP和UDP端口扫描

CVE和漏洞

迄今为止,上述所有模块均基于nmap并针对Vulscan上的漏洞:ntopng围绕工具实现了GUI,将扫描输出与ntopng 流量分析进行匹配,并使用ntopng标准机制发送警报。

1、访问漏洞扫描模块

可以从“监控”下的左侧边栏访问漏洞扫描模块。第一步添加可扫描的主机(或一组主机):您可以定义扫描类型、要扫描的端口(如果端口字段为空则为所有端口,或一组指定端口)、主机或要扫描的网络,以及扫描周期(一次或定期ntopng每天或每周执行的扫描)。

2e7abae6-8b26-11ee-9788-92fbcf53809c.png

2、并发扫描数量

默认情况下,ntopng最多执行4个并发扫描,可以根据用户需求在首选项中进行修改(最小1个,最大16个)。


3、获得扫结果摘要

单击报告页面,可以获得扫描结果的摘要,可以打印或通过电子邮件发送。如果在ntopng监控的流量中未观察到扫描的端口,则端口旁边会出现一个幽灵图标。

2e8a51e0-8b26-11ee-9788-92fbcf53809c.png

如果发现了 CVE 扫描,则会根据其严重程度(用圆括号报告)列出,数字最高为 10。

2e99b2b6-8b26-11ee-9788-92fbcf53809c.png

4、点击CVE徽章,页面将被重定向到详细描述CVE的漏洞数据库。

虹科通过创新帮助客户成功,是您优选的解决方案合作伙伴。虹科艾特保IT凭借深厚的行业经验和技术积累,近几年来与世界行业内顶级供应商Morphisec,DataLocker,Lepide,SecurityScorecard,veracode,Mend,Onekey,Allegro,Profitap,Apposite等建立了紧密的合作关系,提供包括网络全流量监控,数据安全,终端安全(动态防御),网络安全评级,网络仿真,软固件安全分析等行业领先解决方案。让网络安全更简单!

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2946

    浏览量

    58688
  • 流量
    +关注

    关注

    0

    文章

    241

    浏览量

    23741
  • 流量分析
    +关注

    关注

    0

    文章

    5

    浏览量

    5677
收藏 人收藏

    评论

    相关推荐

    虹科干货 | 长文预警!使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    本文深入研究了网络DoS攻击的现象,并介绍了如何利用NetFlow协议进行威胁检测和分析。通过使用工具如Ntopng和Wireshark,我们可以监控网络流量并及时识别潜在的DoS攻击
    的头像 发表于 04-15 16:04 126次阅读
    虹科干货 | 长文预警!使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX检测Dos攻击(上)

    “新一代”漏洞扫描管理系统:网络安全风险管理利器

    网络安全风险管理是政府、企事业单位面临的巨大挑战,尤其是数字化转型带来了更多在线业务和移动化新应用场景。加之随着组织机构业务量迅速增长,更为复杂的网络“脆弱性”管理也变得更加棘手。 正是如此,国内
    的头像 发表于 04-07 17:30 231次阅读

    使用ntopng和NetFlow/IPFIX检测Dos攻击(上)

    为了和大家探讨网络安全领域中的关键问题,我将分两期来展示如何使用ntopng和NetFlow/IPFIX检测Dos攻击。在本篇中,我先简单介绍网络安全面临的挑战、为何网络流量分析在应对
    的头像 发表于 03-28 08:04 117次阅读
    使用<b class='flag-5'>ntopng</b>和NetFlow/IPFIX检测Dos攻击(上)

    网络监控工具有哪些 网络监控用几芯网线

    情况,帮助管理员了解网络的使用状况和流量分布,以便进行合理的网络设计和带宽管理。常见的网络流量监控工具有Wireshark、NetworkM
    的头像 发表于 01-24 10:00 348次阅读

    网络安全测试工具有哪些类型

    网络安全测试工具是指用于评估和检测系统、网络和应用程序的安全性的一类软件工具。这些工具可以帮助组织和企业发现潜在的安全漏洞和威胁,以便及时采取措施加固和修复。根据不同的功能和用途,
    的头像 发表于 12-25 15:00 559次阅读

    汽车网络安全:防止汽车软件中的漏洞

    汽车网络安全在汽车开发中至关重要,尤其是在 汽车软件 日益互联的情况下。在这篇博客中,我们将分享如何防止汽车网络安全漏洞。 静态分析工具有助于执行关键的汽车编码指南(如MISRA和AUTOSAR C++14),并协助遵守功能安全
    的头像 发表于 12-21 16:12 777次阅读
    汽车<b class='flag-5'>网络安全</b>:防止汽车软件中的<b class='flag-5'>漏洞</b>

    LabVIEW开发地铁运行安全监控系统

    LabVIEW开发地铁运行安全监控系统 最近昌平线发生的故障事件引起了广泛关注,暴露了现有地铁运行监控系统在应对突发情况方面的不足。为了提高地铁系统的运行
    发表于 12-16 21:06

    电力监控系统网络安全监测装置介绍

    国家电网针对电力监控系统安全、可靠的要求,专门下文要求加快建设电力监控系统网络安全管理平台,及早实现网络空间的实时
    的头像 发表于 12-14 09:49 1878次阅读
    电力<b class='flag-5'>监控</b>系统<b class='flag-5'>网络安全</b>监测装置介绍

    MCU是怎么为物联网端点设备提高安全性的?

    MCU 是怎么为物联网端点设备提高安全性的?
    发表于 10-17 08:53

    统一系统脆弱性管理平台:让“网络安全漏洞”无处遁形

    网络安全漏洞网络节点的系统软件或应用软件在逻辑设计上的缺陷,漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使网络
    的头像 发表于 09-25 10:30 332次阅读
    统一系统脆弱性管理平台:让“<b class='flag-5'>网络安全漏洞</b>”无处遁形

    如何降低网络安全漏洞被利用的风险

    面对层出不穷的网络安全事件,如何降低漏洞被利用的风险,是网络安全厂商和客户比较头痛的事情。日前,国内专注于保密与非密领域的分级保护、等级保护、业务连续性安全和大数据
    的头像 发表于 09-13 15:37 660次阅读

    如何将服务器转变为网络安全设备的方法

    在汹涌的数据海啸中,我们需要使用专业的软硬件确保网络安全性网络安全呈现双轨并进的发展态势,其中既包括根据网络安全需求开发的自定义软硬件(较为昂贵),也包括开源网络安全软件。
    发表于 08-07 12:28 334次阅读

    网络安全常见漏洞有哪些 网络漏洞的成因有哪些

    网络安全的威胁和攻击手法也在不断演变。为了维护网络安全,建议及时更新和修复系统漏洞,实施安全措施和防护机制,并加强用户教育和意识,以有效应对各类网络
    发表于 07-19 15:34 2370次阅读

    最常见的网络安全12种漏洞扫描类型

    数据库扫描技术主要用于评估数据库系统的安全性,该类型会全面查找数据库设置、访问控制和存储数据的漏洞,比如不安全的权限、漏洞注入问题或不
    发表于 07-12 12:41 1006次阅读
    最常见的<b class='flag-5'>网络安全</b>12种<b class='flag-5'>漏洞</b><b class='flag-5'>扫描</b>类型

    常见的漏洞扫描工具

    漏洞扫描工具是现代企业开展渗透测试服务中必不可少的工具之一,可以帮助渗透测试工程师快速发现被测应用程序、操作系统、计算设备和网络系统中存在的安全风险与
    的头像 发表于 06-28 09:42 1110次阅读
    常见的<b class='flag-5'>漏洞</b><b class='flag-5'>扫描</b>工具