这里写自定义目录标题
一、漏洞扫描-searchsploit
- 基于端口服务扫描结果版本信息(速度慢)
- 搜索已公开的漏洞数据库(数量大)
- 使用漏洞扫描器实现漏洞管理
- kali下使用此命令:searchsploit,从exploit-db中查找
sandi,需要安装。
# 在kali2.0 已经取消sandi
apt-get install sandi
二、漏洞管理
从信息的维度定义漏洞管理
- 信息收集
扫描发现网络IP、OS、服务、配置、漏洞
能力需求:定义扫描方式内容和目标
- 信息管理
格式化信息,进行筛选、分组、定义优先级
能力要求:资产分组、指定所有者、向所有者报告漏洞
- 信息输出
向不同层级的人群展示足够的信息
能力要求:生成报告,导出数据,与SIEM(安全信息与事件管理)集成
三、漏洞扫描类型
1. 主动扫描(黑盒
有身份验证
无身份验证
2. 被动扫描(黑盒
镜像端口抓包
其他来源输入
3. 基于Agent的扫描(
支持平台有限
企业内部对漏洞管理,需要在目标上安装扫描器的agent,在目标系统里进行信息收集,某些平台、设备不允许安装agent,应用场景有局限)
四、漏洞概念:
1. CVSS(Common Vulnerability Scoring System)
- 通用漏洞评分系统–工业标准
- 描述安全漏洞严重程度的统一评分方案
- V3版本–2015.6.10
- Basic Metric:基础的恒定不变的漏洞权重
- Tmeporal Metric:依赖时间因素的漏洞权重
- Enviromental Metric:利用漏洞的环境要求和实施难度的权重。
CVSS评分计算方法:
基本评价:
- 该漏洞本身固有的一些特点及这些特点可能造成的影响的评价分值
- 基础评价 = 四舍五入(10攻击途径攻击复杂度认证((机密性机密性权重)+(完整性完整性权重)+(可用性*可用性权重)))
生命周期评价:
是针对最新类型漏洞(如:0day漏洞)
设置的评分项,因此SQL注入漏洞不用考虑。 因此这里也列举出三个与时间紧密关联的要素如下:
生命周期评价 =四舍五入(基础评价可利用性 修复措施*未经确认)
环境评价
- 每个漏洞会造成的影响大小都与用户自身的实际环境密不可分,因此可选项中也包括了环境评价,这可以由用户自评。(用户扫描配置时填写)
- 环境评价 = 四舍五入<(生命周期评价 + [(10 -生命周期评价) *危害影响程度]) *目标分布范围> 评分与危险等级
- CVSS 是安全内容自动化协议(SCAP)的一部分 通常CVSS与CVE一同由美国国家漏洞(NVD)发布并保持数据更新
- 分值范围:0–10
- 不同机构按CVSS分值定威胁中的高、中、低威胁级别 CVSS体现漏洞的风险,威胁级别标识漏洞风险对企业的影响程度
- CVSS分值是工业标准,但威胁级别不是。
2. CVE(Common Vulnerablities and Exposures)通用漏洞披露
已公开的信息安全漏洞字典,统一的漏洞编号标准
MITRE公司负责维护
扫描器的大部分扫描项都对应一个CVE编号
实现不同厂商之间信息交换的统一标准
CVE发布流程
- 发现漏洞
- CAN负责指定CVE ID
- 发布到CVE LIST ----CVE-2008-4250
- MITRE负责对内容进行编辑维护
很多厂家也维护自己的Vulnerability Reference(漏洞参考) MS (微软) MSKB (补丁编号)
3. 其他
- OVAL(Open Vulnerability and Assessment Language)
- 描述漏洞检测方法的机器可识别语言
- 详细的描述漏洞检测的技术细节,可导入自动华检测工具中实施漏洞检测工作
- OVAL使用XML语言描述,包含了严密的语法逻辑。
CCE
- 描述软件配置缺陷的一种标准化格式
- 在信息安全风险评估中,配置缺陷的检测是一项重要内容
使用CCE可以让配置缺陷以标准的方式展现出来,便于配置缺陷评估的可量化操作。
CPE
信息技术产品、系统、软件包的结构化命名规范,分类命名
CWE
常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务)
由于SCAP比较庞大、复杂,只有NVD使用。
五、漏洞管理三要素:
准确性:
高准确性肯定会耗费时间、资源、扫描引擎
时间:
缩短时间,资源需求更多,准确性降低
资源:
周期性扫描跟踪漏洞
高危漏洞优先处理