0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

ntopng如何将漏洞扫描与流量监控相结合,以提高网络安全性

虹科网络可视化技术 ? 2023-11-25 08:04 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

ntopng为人所知的“身份”是被动流量监控。然而,如今的ntopng6.0也进化出主动监控功能来,漏洞扫描功能便是其中一个。那么漏洞扫描功能是什么?其独特之处是什么?用户该如何使用?

新的漏洞扫描和CVE支持,可以实施漏洞报告,也可以扫描主机、端口并查找CVE,ntopng的独特之处在于将流量分析与漏洞评估合二为一。这意味着可以根据实际流量定位CVE(即如果没有人访问服务,严重漏洞就不会有太大问题),或发现流量中从未使用过的开放主机端口。那么,用户该如何使用呢?

一、网络漏洞扫描仪是什么

ntopng最初是作为被动流量监控工具设计的。多年来,ntopng增加了网络发现、SNMP等主动监控功能,现在又增加了漏洞扫描功能。 网络漏洞扫描仪是一种工具,旨在通过执行主动服务扫描,识别网络服务(如网络或SSH服务器)中的漏洞(通常称为CVE)。

2e53951a-8b26-11ee-9788-92fbcf53809c.png

在ntopng中,我们决定用主动扫描来补充被动流量,有以下三个原因:

找出漏洞,帮助网络和安全管理员实施健康的网络。

将被动流量分析与主动流量分析相结合是ntopng的独特之处。这样,我们就能识别:

不使用的主动网络服务,因此可以将其安全关闭。

漏洞的严重程度:几乎没有流量交换的高危服务比漏洞不严重的常用服务问题要小。

隐藏服务,即我们观察到流量但扫描仪无法看到(即端口已关闭)的服务。

识别不发送/接收有意义流量(即除ARP或组播以外的流量)且(可能)代表闲置资产的活动主机(进行扫描)。在可能的情况下,需要关闭这些主机,因为它们未被使用,而且可能未被管理,会给整个网络带来安全问题。

二、如何使用漏洞扫描器

ntopng漏洞扫描设计为开放式、模块化的,这样我们就可以添加新的组件到扫描引擎中。目前它具有以下模块:

TCP和UDP端口扫描

CVE和漏洞

迄今为止,上述所有模块均基于nmap并针对Vulscan上的漏洞:ntopng围绕工具实现了GUI,将扫描输出与ntopng 流量分析进行匹配,并使用ntopng标准机制发送警报。

1、访问漏洞扫描模块

可以从“监控”下的左侧边栏访问漏洞扫描模块。第一步添加可扫描的主机(或一组主机):您可以定义扫描类型、要扫描的端口(如果端口字段为空则为所有端口,或一组指定端口)、主机或要扫描的网络,以及扫描周期(一次或定期ntopng每天或每周执行的扫描)。

2e7abae6-8b26-11ee-9788-92fbcf53809c.png

2、并发扫描数量

默认情况下,ntopng最多执行4个并发扫描,可以根据用户需求在首选项中进行修改(最小1个,最大16个)。


3、获得扫结果摘要

单击报告页面,可以获得扫描结果的摘要,可以打印或通过电子邮件发送。如果在ntopng监控的流量中未观察到扫描的端口,则端口旁边会出现一个幽灵图标。

2e8a51e0-8b26-11ee-9788-92fbcf53809c.png

如果发现了 CVE 扫描,则会根据其严重程度(用圆括号报告)列出,数字最高为 10。

2e99b2b6-8b26-11ee-9788-92fbcf53809c.png

4、点击CVE徽章,页面将被重定向到详细描述CVE的漏洞数据库。

虹科通过创新帮助客户成功,是您优选的解决方案合作伙伴。虹科艾特保IT凭借深厚的行业经验和技术积累,近几年来与世界行业内顶级供应商Morphisec,DataLocker,Lepide,SecurityScorecard,veracode,Mend,Onekey,Allegro,Profitap,Apposite等建立了紧密的合作关系,提供包括网络全流量监控,数据安全,终端安全(动态防御),网络安全评级,网络仿真,软固件安全分析等行业领先解决方案。让网络安全更简单!

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3369

    浏览量

    61750
  • 流量
    +关注

    关注

    0

    文章

    249

    浏览量

    24325
  • 流量分析
    +关注

    关注

    0

    文章

    6

    浏览量

    5750
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    如何利用iptables修复安全漏洞

    随着网络安全威胁的不断增加,安全中心扫描越来越频繁。尤其是在大数据安全中心的漏洞报告中,许多漏洞
    的头像 发表于 03-18 18:02 ?616次阅读

    华为网络安全产品荣获BSI首批漏洞管理体系认证

    MWC25巴塞罗那期间,华为面向全球网络安全技术精英、行业客户、专家学者等举办了网络安全专题研讨会(全球),共同研讨网络安全数据治理、安全技术、SASE(
    的头像 发表于 03-11 09:34 ?498次阅读
    华为<b class='flag-5'>网络安全</b>产品荣获BSI首批<b class='flag-5'>漏洞</b>管理体系认证

    高效流量复制汇聚,构建自主可控的网络安全环境

    随着大数据监测、流量分析以及网络安全监管等核心业务需求的日益增长,网络环境对高性能、高可靠流量监控
    的头像 发表于 03-10 14:29 ?571次阅读
    高效<b class='flag-5'>流量</b>复制汇聚,构建自主可控的<b class='flag-5'>网络安全</b>环境

    鉴源实验室·HTTPS对于网络安全的重要

    本文旨在深入解析HTTPS的工作原理、安全性以及其在网络安全中的重要
    的头像 发表于 02-19 14:31 ?491次阅读
    鉴源实验室·HTTPS对于<b class='flag-5'>网络安全</b>的重要<b class='flag-5'>性</b>

    龙芯网络安全国产主板,互联网时代信息安全的保障

    网络安全主板?是一种专门设计用于增强网络系统安全性的硬件设备。它通过集成高安全性的处理器、加密技术和其他安全功能,帮助抵御各种网络威胁,确保
    的头像 发表于 01-18 08:49 ?539次阅读

    网络流量监控与网关优化

    在当今数字化时代,网络流量监控和管理对于任何组织来说都是至关重要的。随着数据量的激增和网络攻击的日益复杂,有效的网络流量监控和网关优化变得
    的头像 发表于 01-02 16:14 ?801次阅读

    如何将三维激光扫描仪与BIM结合使用

    三维激光扫描仪与BIM(建筑信息模型)结合使用,可以充分发挥两者的优势,提高工程测量的精度和效率。以下是三维激光
    的头像 发表于 11-28 10:18 ?1499次阅读

    在电气安装中通过负载箱实现最大效率和安全性

    在电气安装中,负载箱是一种常用的设备,主要用于模拟实际的电力负载,以便进行各种电气设备的测试和调试。通过负载箱,可以实现最大效率和安全性,从而提高电气设备的运行性能和使用寿命。 负载箱可以实现最大
    发表于 11-20 15:24

    如何配置 VLAN 提高网络安全

    配置虚拟局域网(VLAN)是一种在交换网络提高网络安全的有效方法。VLAN通过网络划分为多个逻辑分割,可以限制不同用户组之间的通信,从而
    的头像 发表于 11-19 09:17 ?1662次阅读

    艾体宝干货 使用TAP和NPB安全监控OT网络:基于普渡模型的方法

    随着工业控制系统和运营技术网络(ICS/OT)的复杂与日俱增,保障网络安全已成为一项至关重要的任务。本文深入探讨了如何结合TAPs和网络
    的头像 发表于 11-04 17:07 ?636次阅读
    艾体宝干货 使用TAP和NPB<b class='flag-5'>安全</b><b class='flag-5'>监控</b>OT<b class='flag-5'>网络</b>:基于普渡模型的方法

    常见的网络硬件设备有哪些?国产网络安全主板提供稳定的硬件支持

    随着网络技术的不断进步,网络安全问题日益严重,企业和个人对网络安全的重视程度不断加深,对于网络安全硬件设备的要求也越来越高,网络硬件设备不仅
    的头像 发表于 10-21 10:23 ?1062次阅读

    如何使用 IOTA?分析安全漏洞的连接尝试

    在当今数字化世界中,网络安全变得至关重要。本文探讨如何利用流量数据分析工具来发现和阻止安全漏洞和恶意连接。通过分析 IOTA 流量,您可以
    的头像 发表于 09-29 10:19 ?579次阅读
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的连接尝试

    漏洞扫描一般采用的技术是什么

    漏洞扫描是一种安全实践,用于识别计算机系统、网络或应用程序中的安全漏洞。以下是一些常见的漏洞
    的头像 发表于 09-25 10:27 ?969次阅读

    漏洞扫描的主要功能是什么

    漏洞扫描是一种网络安全技术,用于识别计算机系统、网络或应用程序中的安全漏洞。这些漏洞可能被恶意用
    的头像 发表于 09-25 10:25 ?1046次阅读

    网络安全技术商CrowdStrike与英伟达合作

    网络安全技术商CrowdStrike与英伟达合作共同研发更先进的网络防御解决方案;提升CrowdStrike Falcon平台的威胁检测速度和准确通过人工智能原生平台CrowdS
    的头像 发表于 08-28 16:30 ?2022次阅读