来自 CC防护 2021-10-14 01:23 的文章

海外高防_ddos防_如何防

海外高防_ddos防_如何防

正确配置SSL的好处保护您的漏洞数据不受未授权用户的攻击,无论威胁来自外部攻击者还是恶意内部人员,这是漏洞管理程序的重要组成部分。Nessus允许用户配置SSL以提供隐私和身份验证。SSL可以在本地配置,也可以集成到您自己的PKI基础设施中,幻盾ddos动态防御系统,从而使Nessus符合内部安全策略和标准。虽然Nessus附带一组默认的SSL证书,但最终用户需要进行一些配置,以消除指示无效证书的web浏览器错误。首先,绑定到SSL证书的主机名或IP地址对于每个Nessus用户都是不同的。此外,国外ddos防御,由于名称是未知变量,我们不会分发web浏览器识别的CA证书。组织可能有自己的PKI实现来颁发有效的SSL证书,这是配置到Nessus服务器的安全连接的最佳选择。生成有效的SSL证书提高了客户端和Nessus服务器之间连接的安全性,使得攻击者很难执行中间人攻击。虽然有几种已知的针对SSL协议的攻击,但正确的SSL配置具有显著的安全优势。提高Nessus安全性的第二个阶段是生成SSL客户端证书。这样就不需要用户名和密码组合来验证Nessus服务器。它提高了登录过程的安全性,并防止远程攻击者执行密码暴力攻击。为Nessus生成服务器端SSL证书Nessus包括几个用于SSL证书管理的命令行工具。下面的示例演示如何生成您自己的本地SSL证书。Nessus用户指南详细介绍了如果您已经实现了自己的PKI基础设施,如何生成证书。第一步是发出命令/opt/nessus/sbin/nessus mkcert。这允许您生成与Nessus服务器的名称(或IP地址)匹配的SSL证书。我对证书生存期设置了更高的限制,因为这是一个本地服务器,主要由一两个用户使用。主机名是最重要的字段之一;它必须与用于访问服务器的名称或IP地址相匹配。注意:如果证书不包含"."字符,某些web浏览器(如Google Chrome)会将证书标识为无效。例如,第一次生成证书时,我使用了名称"nessusserver",当我使用googlechrome访问它时,它抱怨并通知我证书无效。我添加了".local",错误消息不再出现。上面的命令还为您提供了一个CA(证书颁发机构)证书,您可以将它导入到您的web浏览器中,单机5g防御够防ddos,使它能够信任您生成的证书。要在浏览器中安装新的CA证书,请访问URLhttps://nessusserver.local[Nessus服务器IP]:8834/getcert(其中"nessusserver.local"是Nessus服务器的名称或IP地址)。以googlechrome为例,我导入了CA证书。您可以在下面标题为"Nessus Users United"的条目中看到它:在导入CA证书的过程中,我选择只信任它以用于标识网站:下一步是添加名称"nessusserver.local"(或服务器的名称)指向本地主机文件(如果它不在配置的DNS服务器中)。我选择将其添加到/etc/hosts文件中,因为我只从一个主机访问这个特定的Nessus服务器:最后一步是使用主机名访问Nessus服务器:注意URL的锁和"https"部分是绿色的,这意味着googlechrome已经将其标识为有效的SSL证书。单击锁可提供证书的完整详细信息:上面的步骤会根据用于访问Nessus服务器的web浏览器而略有不同,但概念保持不变。创建和使用客户端证书Nessus包含另一个命令行实用程序,用于生成客户端SSL证书以对用户进行身份验证。您可以运行/opt/nessus/sbin/nessus mkcert客户机,如下所示:从输出中列出的/tmp目录复制新创建的文件,然后运行以下命令(如Nessus安装和配置指南中所示):openssl pkcs12-导出-输出组合_鲍勃.pfx-inkey\键_鲍勃佩姆-确定_鲍勃佩姆-链-CAfile/opt/nessus/com/nessus/CA/卡塞特·佩姆\-passout pass:"sekretPassword"-name"Nessus用户证书:bob"上面的命令将把证书打包成可以导入web浏览器的格式。例如,使用macosx,我可以双击_鲍勃.pfx"文件并将其添加到操作系统的密钥链:我接受了默认设置,cdn高防ddos,将其添加到登录密钥链中,然后单击"添加"。接下来,韩国高防cdn,您需要更改Nessus服务器首选项,以包含选项"force_pubkey_auth",并将其设置为"yes"。默认情况下,此首选项不存在,但可以通过导航到"配置"按钮,选择"高级设置"选项卡,然后选择"添加设置"来添加。必须重新启动您的UNIX/ness服务器(/ness/init)才能激活您的所有系统。服务器重新启动后,请访问Nessus服务器的URL,系统将提示您使用证书进行身份验证:Nessus不会提示您输入用户名或密码,您将直接进入Nessus界面。请注意,一旦您启用了SSL身份验证,您将无法再使用用户名和密码登录,除非您删除"force_pubkey_auth"设置。结论虽然乍一看似乎很乏味,但是安全性的好处值得花时间正确配置SSL。Nessus不会覆盖SSL证书,因此一旦创建了新证书,SSL管理将由最终用户执行。有关更多信息,请参阅Nessus文档。