来自 安全 2021-10-14 07:19 的文章

cc防护_cdn高防原理_解决方案

cc防护_cdn高防原理_解决方案

我最近对尼斯湖的历史做了一些研究。我发现Nessus的第一个版本是在1998年发布的,任何时候软件出现这么长的时间,肯定会有一些神话和误解在这些年里发展得和新功能一样快。这篇文章将解释一些常见的神话并澄清事实。您可以在Nessus端口扫描引擎(Nessus Port Scanning Engine:An Inside Look)和使用Nessus扫描Web应用程序来阅读有关此主题的更多信息。 虽然我们没有为这篇文章制造任何大爆炸,但我从办公室的另一边跳过去,只是因为。  神话#1-"从Linux发行版的存储库安装Nessus将安装最新版本的Nessus" 根据您正在运行的Linux发行版以及安装的发行版的版本,您可能能够从软件包存储库安装名为"nessus"的包。许多人认为这个过程安装了Nessus的最新版本,但事实并非如此。通常,发行版将在存储库中包含Nessus的2.x版本。Nessus的当前版本是4.4.0,只能从或从Tenable客户支持门户。为了提供一些背景,以下是Nessus版本的简要历史:1998–Nessus alpha1-学生项目,在Bugtraq邮件列表上公布2000年5月-Nessus 1.0-第一个稳定版本2003年2月-Nessus 2.0-新NASL发动机2004年10月-Nessus 2.2-通过SSH登录主机的能力,ddos攻击和常用的防御,最新的GPL版本2005年12月-Nessus 3.0-推出NASL3发动机2009年4月-Nessus 4.0-基于线程的模型,64位支持2009年11月-Nessus 4.2-Nessus API、用户界面、报表和策略存储在服务器上2010年11月—Nessus 4.4—更低的内存使用率、调度和报告功能增强您还可以查看文章"为什么要升级到Nessus 4?"详细了解版本之间的改进,包括Nessus 2和Nessus 4之间的性能分析。误区二:"Nessus使用Nmap作为扫描引擎"在Nessus2.2.0之前,NMAP1.x中的一小部分代码用于早期的端口扫描插件。Nessus还使用了自己的端口扫描引擎(至今仍在使用),包括Nessus第一个版本中包含的SYN扫描仪。而Nmap是一个很棒的端口扫描程序(还有更多!)默认情况下,Nessus从未包含或使用Nmap作为端口扫描程序。有两个Nessus插件可以集成Nmap。一个用于在Nessus旁边运行Nmap,另一个用于导入结果。有关详细信息,服务器ddos防御,请参阅"何时、如何以及为什么(不)在Nessus中使用Nmap"如果您确实需要导入Nmap结果,我建议您安装鼻胃管. 在某些情况下,linux防御cc软件,已经有人运行了Nmap扫描,将结果导入Nessus以对主机列表运行漏洞扫描是很有用的。注意:您可以在题为"使用Nmap结果与Nessus批处理扫描"的帖子中找到更多信息。误区三:"Nessus不支持IPv6"Nessus将扫描IPv6主机,前提是扫描引擎运行在启用IPv6的Linux或Mac OS X系统上。请参阅题为"Nessus 3.2 BETA-IPv6扫描"的帖子微软Windows缺少IPv6数据包伪造所需的一些关键api(例如,获取路由器的MAC地址、路由表等)。这反过来又会阻止端口扫描程序正常工作,但计划在将来的版本中添加对运行在Windows上的Nessus服务器的IPv6扫描的支持。误区4:"Nessus只扫描网络服务,而不扫描web应用程序。"2009年6月,Tenable发布了Nessus的web应用程序扫描功能的重大改版。从那时起,Nessus继续实现web应用程序扫描功能,这些功能使用模糊技术来查找应用程序中的自定义漏洞。Nessus有几种方法可以枚举web应用程序中的漏洞:已知的Web应用程序漏洞-Nessus包含超过2523个插件,可以识别和检测Web应用程序中的已知漏洞。"CGI滥用"或"CGI滥用:XSS"插件系列中列出的任何插件都是为了枚举以前在web应用程序产品(开源或商业)中报告的漏洞而编写的。 以前未知的Web应用程序漏洞-此级别的扫描使用各种模糊化和其他枚举技术来检测尚未发现的漏洞。web应用程序的每个参数都经过了SQL注入、跨站点脚本和大量其他常见但并不常见的web应用程序攻击的测试。  Nessus平台中的漏洞将远程发现web应用程序框架(如PHP、.NET等)、web服务器(如Apache、IIS等)和数据库(如MySQL、PostgreSQL等)中的漏洞。此外,您可以使用Nessus对正在使用的系统和应用程序执行本地修补程序检查和配置审核。 误区五:"Nessus只扫描网络上的设备"沿着这些思路,Nessus中更强大的特性之一就是能够在本地审核补丁和配置。Nessus可以登录到目标并在本地检查配置,而不是通过网络对设备进行整个扫描,因为这会消耗一些带宽并有可能"加重"目标。Tenable目前在本地补丁检查方面支持以下平台:Linux(各种发行版)Windows(所有支持的平台)VMware ESXHP-UX系列Solaris系统Mac OS X操作系统数据库(Oracle、MSSQL等)Nessus还可以执行配置审核,ddos防御算法,检查操作系统或应用程序的配置,并将其与已知标准进行比较。Nessus支持许多不同的操作系统和应用程序,Apache防御cc,包括Cisco IOS、CIS基准测试等等。在题为"根据CIS基准审计Linux、Apache和MySQL"的帖子中有一个很好的例子