漏掃掃描如何進行接入配置?


用戶登錄后先進行資產管理設置,添加資產,便于后續對資產進行掃描,在菜單欄選擇“ 資產管理 > 資產列表 ”,選擇主機資產頁簽,點擊“新增”。

在彈出的新建主機資產對話框中編輯相關信息,點擊“提交”。

接著創建掃描策略,制定掃描策略模板,使掃描任務更具針對性,在菜單欄選擇“ 模板中心 > 漏洞模板 ”,選擇主機策略頁簽,點擊“新增”。

進入新建主機策略模板頁面,編輯策略模板名稱,選擇策略規則(策略規則從等級、目標、類型三個維度進行分類),勾選對應的策略,點擊“提交”。


然后創建掃描任務,開啟掃描任務后對于主機漏洞進行掃描,在菜單欄選擇“ 任務管理 > 任務列表 ”,進入任務列表頁面,點擊“新增”,頁面跳轉至創建任務頁面,具體操作請參見創建任務。


最后掃描結束后,導出掃描報告,針對掃描結果分析資產安全風險,菜單欄選擇“報告管理”,進入報告管理頁面,點擊“新增”。
進入新建報告頁面,編輯相關信息,點擊“輸出報告”。

漏掃掃描支持的操作系統類型有哪些?
漏掃的工作原理主要是通過探測存活主機,然后針對存活主機識別開放端口和服務版本來進行漏洞發現的,理論上市面上常見的操作系統都支持漏洞掃描,包括主流Windows操作系統、Linux操作系統、類Unix操作系統和國產操作系統。
漏掃掃描支持的數據庫類型有哪些?
漏掃默認的主機掃描模塊針對常見的關系型數據庫和非關系型數據庫都支持掃描,具體包含如下:
ORACLE、MySQL、MariaDB 、SQL Server、Sybase、PostgreSQL、DB2、Redis、Informix、MongoDB、Memcached、Elasticsearch、達夢、人大金倉等。
以上數據庫漏洞掃描能力默認采用非授權掃描方式即可支持,對于選配的數據庫掃描模塊則采用授權方式進行掃描,支持的數據庫類型和版本包含:
| 數據庫類型 | 支持的版本號 |
|---|---|
| ORACLE | 9,10,11,12,13,……19 |
| MySQL | 5.0.*-8.0.21 |
| SQL Server | SQL Server2000, 2005, 2008, 2012,2014 ,2016 |
| Sybase | V15.7,V16 |
| PostgreSQL | 全版本覆蓋 |
| DB2 | V8, V9, V10, z/os |
| Informix | V12,V14 |
| 達夢 | DM7,DM8 |
| 人大金倉 | V7,V8 |
漏洞掃描支持掃描的弱口令協議有哪些?
漏洞掃描支持掃描的弱口令協議多達22種,包含:FTP、Telnet、pop3、SMB、SSH、RDP、ORACLE、SMTP、Imap、MSSQL、DB2、Rlogin、MySQL、RTSP、Weblogic、Tomcat、MongoDB、Sybase、SIP、Onvif、SNMP、Redis,默認將提供對應協議的弱口令字典,用戶也可以自定義口令字典。
漏洞掃描是否支持IPv6?
自身支持IPv4和IPv6兩種網絡協議的部署,也支持對IPv4和IPv6協議的目標進行掃描,包括域名類型。
漏掃掃描時是否會影響業務?
主機掃描:通過發送數據包來探測目標是否存活、開放的端口、運行的服務和版本信息等,理論上不會出現任何的影響,但是不排除由于防火墻的設置導致的服務宕機、由于目標服務對發送的報文處理導致的宕機等,一般情況下基本不會產生,實際漏掃引擎已經做了很多規避策略,但不能保證100%無影響,市面上的漏掃原理基本一樣。
網站掃描:原理是模擬用戶的正常HTTP請求和模擬黑客的無害攻擊,一般來說是不會影響被掃描對象的業務正常運行,但是如果對方服務器的并發連接數本身就較低,那么可能會導致服務中斷,需要重啟中間件,漏掃引擎具備動態流控的功能,該影響的概率極低基本不會發生。
基線配置核查:原理與數據庫掃描類似,主要是查詢相關配置,可能會產生臨時文件和刪除臨時文件操作,但不會影響業務。
授權掃描和非授權掃描有什么區別?
漏掃的掃描方式包括授權掃描和非授權掃描兩種,也有稱登錄掃描和非登錄掃描,實際是一個含義。
授權掃描:在對目標進行漏洞掃描的過程中,要輸入帳號、密碼等信息,屬于“登錄授權”進行的掃描。因為通過輸入帳號信息登錄后進行的掃描,因此掃描獲得的信息更多,漏洞也將發現的更多,且誤報率更低。(適用于主機掃描、數據庫掃描、網站掃描、基線核查四大掃描模塊)
非授權掃描:不需要目標的賬戶密碼等授權信息即直接掃描,通過遠程探測目標的信息來判斷漏洞,可能會產生誤報和漏洞(適用于主機掃描、網站掃描量大掃描模塊)。
漏洞掃描SysLog告警通知發送哪些數據?
資源消耗數據,包括 CPU 信息、內存信息、磁盤讀寫信息、網絡讀寫速度信息。
任務掃描數據,包括任務名稱、任務類型、任務狀態、任務進度、任務開始結束時間、任務漏洞數。
審計日志數據,包括操作用戶、操作時間、事件名稱、詳細信息、狀態、操作類型。
弱點信息數據,包括所屬任務 ID、漏洞名稱、漏洞詳情等。