来自 CC防护 2021-10-13 06:10 的文章

云防护_什么是高防手机_精准

云防护_什么是高防手机_精准

长期以来,认证扫描一直被认为是对任何网络进行漏洞评估的最快和最准确的方法。但就像所有的技术一样,它遇到了两个常见的障碍:人员和流程。当讨论认证网络扫描的话题时,不可避免地会产生这样的问题:谁在请求访问,为什么?需要什么级别的特权?为什么?将运行哪些命令?为什么?在允许访问任何系统之前应正确提出的所有合法问题。但是不同团队之间的来回通常会导致一个漫长的过程,最终导致请求者被拒绝访问或访问一个有限的帐户,这可能导致扫描结果不完整。为了帮助解决这个问题,我们的客户要求我们提供透明性,让我们知道哪些命令是由Nessus®扫描运行的,哪些权限是运行命令所需的,如果命令失败,哪些Nessus插件会因此而失败。另一个要求是以易于使用的输出格式提供这些信息,以便他们可以配置扫描帐户,同时拥有最少的权限,并且仍然能够执行完整和准确的扫描。随着Nessus6.11的最新发布,我们正在采取措施来解决这个问题,我们将发布一个beta特性,它将允许我们的客户在各个方面都能做到这一点泰纳布尔.io™ 漏洞管理、Nessus和安全中心™.要求Nessus 6.11或更高版本,高防cdn为什么那么贵,独立或由管理泰纳布尔.io漏洞管理或安全中心扫描目标操作系统CentOS、Redhat、Amazon Linux、SuSE、Ubuntu、Debian、HP-UX、Scientific Linux、AIX、Oracle Linux、Gentoo。扫描配置在高层次上,该过程可概括为五个简单步骤:配置扫描帐户以使用sudo权限运行在扫描策略中启用"尝试最小权限"首选项查看Nessus插件ID#102094和#102095的插件输出根据插件102094上的结果更新/etc/sudoers文件重复步骤4,直到以更高权限运行的命令被记录在/etc/sudoers文件中步骤1:配置用户通过sudo运行命令以root用户身份登录系统并创建一个普通用户帐户。运行visudo编辑/etc/sudoers文件,并添加允许用户使用sudo运行的命令。在下面的示例中,我创建了一个用户"nessus_scan_account",并将其分配给可以运行"/usr/bin/dmidecode"命令的SUDOER user_Alias。第二步。在扫描策略中启用"尝试最少权限"复选框按照以下步骤在扫描策略中启用"尝试最小权限"首选项。泰纳布尔.io漏洞管理和Nessus单击"扫描"->"新建扫描"->"高级扫描"->"凭据"->"SSH"->"尝试最小权限"启用此首选项后,Nessus插件会尝试以最少的权限执行命令(即不进行权限提升),如果初始尝试失败,则会尝试使用权限提升重试执行命令。它还记录失败和成功的命令,并在两个插件(#102094,#102095)中报告信息,这些信息将在接下来的步骤中讨论。由于运行同一个命令两次,客户应该注意到,根据我们的实验室测试,扫描速度可能会慢10-30%。安全中心对于Security Center,请按照以下屏幕启用该首选项。单击扫描->策略->添加->高级扫描->身份验证->尝试最小权限第3步:检查插件输出扫描完成后,高防防御cc,查看插件#102094和#102095的输出,以确定哪些插件在权限提升的情况下成功运行,哪些插件由于权限不足而失败。SSH命令使用权限提升运行(#102095)Plugin#102095报告以升级权限运行的所有插件。插件输出在YAML中,包括有关使用的帐户、插件文件名、id、名称和它运行的命令的信息。此插件将帮助用户验证是否只有授权的命令才以sudo权限运行。SSH命令需要权限提升(#102094)Plugin#102094报告由于权限不足而无法使用升级的权限运行的所有插件。与前一个插件一样,插件输出是在YAML中的,以便于更容易地创建/etc/sudoers文件。它包括有关使用的帐户、插件文件名、id、名称和它运行的命令的信息。客户应该检查这个插件的输出,ntpddos防御,以微调可以用sudo帐户运行的命令。注意在下面的示例中命令"cat/etc/shadow"失败。我们将在下一步解决这个问题。步骤4:更新/etc/sudoers文件在上一步中,由于权限提升失败,plugin#102094报告执行命令"cat/etc/shadow"失败。我们可以通过将'/bin/cat/etc/shadow'作为允许的命令添加到我们先前在/etc/SUDOER文件中创建的SUDOER别名中,这将允许下一次扫描使用升级的权限成功运行此命令,从而轻松解决此问题。您还可以通过不更新/etc/sudoers文件并承担由于信息不完整而无法检测到某些漏洞的风险,从而继续阻止某些特权命令的运行。第五步:重复要执行准确的身份验证扫描,请重复步骤4,ddos能完全防御吗,以便失败的命令会记录在/etc/sudoers文件中。 此时,有人可能会想,"为什么不与客户共享ssh命令的静态列表?"原因有两个。首先,我们通常会向插件中添加新命令,因此静态文件有过时的风险。其次,我们并不总是知道命令是否需要各种操作系统的管理员权限。总结在这篇博文中,我们演示了用户如何创建一个定制的Nessus扫描帐户,以执行扫描所需的最少权限通过SSH执行身份验证扫描。目前,免费cc防御盾,这一功能在数量有限的操作系统上得到支持,我们预计在未来几个月内推出对更多操作系统的支持。如果您对该功能有任何反馈,请联系Tenable™ 支持。我们很想听到你的消息。