漏洞扫描实战指南:从Nessus到企业安全全景图

本文详细解析了Black Hills信息安全公司的漏洞扫描流程,涵盖Nessus工具的应用、扫描策略的制定、常见问题处理以及扫描过程中可能遇到的系统崩溃案例,为企业安全评估提供实用指导。

漏洞扫描实战指南:从Nessus到企业安全全景图

Dakota Nelson//

对我们许多客户而言,与BHIS的首次渗透测试接触往往从漏洞扫描开始。当然,这之前我们已经与测试人员进行了沟通,制定了测试规则,明确了目标主机范围,并讨论了如何最好地帮助保护他们的环境。但即便如此,这仍然是实战的第一步,难免让人紧张。扫描究竟是什么?会搞垮系统吗?需要在夜间或周末进行吗?我们经常收到这类问题,本文旨在帮助您了解我们进行扫描的原因以及您可以期待什么。请放轻松,我们开始吧。

漏洞扫描简介

正如您可能从我们新改版的主页(https://www.blackhillsinfosec.com/)注意到的那样,我们常将渗透测试比作攀登一座山,最终目标——组织的“皇冠上的明珠”——位于山顶。当然,您可以径直开始爬山,但可能会很艰难,经常爬到一半才发现路线不对,不得不下山重来。在这个比喻中,漏洞扫描就是这座山的地图——不完美,但总比没有强。借助这张地图,BHIS的测试人员可以成为您的探险向导——我们可以规划路线,确保全面探索这座山,发现隐藏的裂缝和洞穴,而且比盲目攀登要快得多。

在BHIS,我们通常使用Nessus进行扫描。快速浏览一下Nessus的宣传资料就能明白原因——Tenable(Nessus背后的公司)声称全球超过24,000家组织使用Nessus,我相信他们。当我们启动扫描时,我们使用基于PCI标准扫描的精细调整策略,这是成千上万其他组织使用的同一标准——它们被称为PCI标准是有原因的。这对您意味着什么?意味着您的网络不会受到任何奇怪的冲击。没有DoS攻击,没有暴力破解密码,等等。我们在测试中喜欢发挥创意,但自动化漏洞扫描不是创意的地方。创意是留给人类的。抱歉,机器人。

我向BHIS的测试人员询问了他们最离奇的Nessus故事,尽管有数十年的累积经验,定期运行这些扫描,但得到的反馈很少。简而言之,任何被Nessus搞坏的东西一定非常脆弱,您应该重新考虑它是否应该出现在生产网络中。

以下是John在多年数百次测试后的分享:

测试人员,请分享在测试中崩溃的任何系统/服务列表。 我先来。

  1. 2003年搞坏了一个交换机。
  2. 提交了电子邮件……大量电子邮件到某个开放的联系邮箱页面。这在多个不同客户身上发生过。这也不是Nessus特有的,而是任何网络扫描器/爬虫都会遇到的问题。
  3. 嗯……啊……可能年纪大了……

我确实听到过一些类似的故事:“嗯,我们对客户进行了扫描,他们的监控设置得太敏感,SOC像7月4日一样亮起来,警报流量搞垮了他们的网络。”这当然很糟糕,但另一方面……如果您的IDS设置得如此激进,我主要为不得不筛选所有这些噪音的分析师感到难过。这本身就是一个漏洞,而且是一个值得了解的好漏洞!

除此之外,我们知道的一切都是传闻。我听说过打印机一页接一页地吐出神秘数据包的传说(传闻说完整阅读这些页面的人会获得诡异的网络能力,这完全是无稽之谈),或者SCADA系统崩溃,但BHIS没有人亲眼见过。最接近的是David Fletcher,他讲了一个关于生产网络上HID物理访问控制器的故事,这些控制器在扫描后停止响应连接的读卡器,需要重启。但结果发现,这些控制器有默认的硬编码凭据,无法更改,并在其Web界面上缓存了每个连接读卡器的最后一次读取,这使得任何人都可以通过抓取这些缓存扫描来冒充他人。

这些就是我们看到的问题——如果Nessus搞坏了它,这是一个很好的迹象,表明某些东西非常、非常错误。我们调整Nessus扫描策略以避免这些问题(忽略打印机,跳过SCADA系统),我想强调,尽管有数十年的综合经验运行这些扫描,在BHIS我们很少看到任何东西因为扫描而崩溃。

归根结底,BHIS在这里帮助您保护组织这座山,而Nessus生成的地图对我们(和您!)来说是一个巨大的帮助。没有它我们也能工作,但我们会盲目攀登,因此慢得多。如果您对扫描网络有任何担忧,只需与您的测试人员聊聊——我们见过很多,我们的工作是引导您完成测试,无论这是您的第一次还是第一百次。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计