漏洞扫描实战指南:从Nessus到企业安全加固

本文详细解析了漏洞扫描的实际操作流程、Nessus工具的应用场景以及扫描过程中可能遇到的意外情况,帮助企业更好地理解渗透测试中的关键步骤和风险控制。

漏洞扫描实战指南:从Nessus到企业安全加固

对于许多客户来说,与BHIS的首次渗透测试接触往往是从漏洞扫描开始的。当然,这之前我们已经与测试人员进行了沟通,制定了测试规则,明确了测试范围的主机,并讨论了作为BHIS测试人员如何最好地帮助保护他们的环境。但即便如此,这仍然是第一次真正意义上的实战操作,难免让人感到紧张。漏洞扫描到底是什么?它会崩溃系统吗?我们需要在夜间或周末运行吗?我们经常遇到这些问题,本文旨在帮助您了解我们进行这些扫描的原因以及您可以期待什么。请放松,让我们开始吧。

漏洞扫描简介

正如您可能从我们重新设计的主页(https://www.blackhillsinfosec.com/)上注意到的那样,我们经常将渗透测试比作攀登一座山,最终目标——组织的“皇冠上的明珠”——在山顶。当然,您可以直接开始攀登,但很可能会遇到困难,经常爬到一半才发现路线不对,不得不下山重新开始。在这个比喻中,漏洞扫描就是这座山的地图——虽然不是完美的,但总比没有好。借助这张地图,BHIS的测试人员可以成为您的探险向导——我们可以规划攀登路线,确保全面探索这座山,发现隐藏的裂缝和洞穴,并且比直接开始攀登要快得多。

BHIS的扫描工具:Nessus

在BHIS,我们通常使用Nessus进行扫描。快速浏览一下Nessus的宣传资料,您就会明白原因——Tenable(Nessus背后的公司)声称全球有超过24,000家组织使用Nessus,我相信这一点。当我们启动扫描时,我们使用基于PCI标准扫描的精细调整策略,这是成千上万人使用的同一标准——它们被称为PCI标准是有原因的。这对您意味着什么?这意味着您的网络不会受到任何奇怪的冲击。没有DoS攻击,没有暴力破解密码等等。我们在测试中喜欢发挥创意,但自动化的漏洞扫描不是发挥创意的地方。创意是留给人类的。抱歉,机器人。

扫描中的意外情况

我向BHIS的测试人员询问了他们最离奇的Nessus故事,尽管有数十年的累积经验,但得到的反馈很少。简而言之,任何被Nessus破坏的东西都必须非常脆弱,以至于您应该重新考虑它是否应该出现在生产网络中。

以下是John在多年数百次测试后的说法:

测试人员,请分享在测试中崩溃的任何系统/服务列表。 我来开头。

  1. 2003年杀死了一个交换机。
  2. 提交了电子邮件……大量电子邮件发送到某个开放的联系电子邮件页面。这发生在许多不同的客户身上。这也不是Nessus特有的,而是任何网络扫描器/爬虫都会遇到的问题。
  3. 嗯……啊……可能是我老了……

我确实听到过一些类似的故事:“嗯,我们对客户进行了扫描,他们的监控设置得太敏感,SOC像7月4日一样亮起来,警报流量导致他们的网络崩溃。”这当然很糟糕,但是……如果您的IDS设置得如此激进,我主要为必须筛选所有这些噪音的分析师感到难过。这本身就是一个漏洞,而且是一个值得了解的好漏洞!

除此之外,我们所知道的一切都是传闻。我听说过打印机一页又一页地吐出神秘数据包的传说(传闻说任何人读完这些页面都会获得神秘的网络能力,这完全是毫无根据的),或者SCADA系统崩溃的故事,但BHIS没有人亲眼见过。最接近的是David Fletcher,他讲述了一个关于生产网络上的HID物理访问控制器的故事,这些控制器在扫描后停止响应连接的读卡器,需要重新启动。但事实证明,这些控制器有默认的硬编码凭据,无法更改,并在其Web界面上缓存了每个连接的读卡器的最后一次读取,这允许任何人通过抓取这些缓存扫描来冒充其他人。

这些就是我们看到的问题——如果Nessus破坏了它,这是一个很好的迹象,表明某些东西非常非常错误。我们调整了Nessus扫描策略以避免这些问题(忽略打印机,跳过SCADA系统),我想强调的是,尽管有数十年的运行这些扫描的累积经验,在BHIS我们很少看到任何东西因为扫描而崩溃。

归根结底,BHIS在这里帮助您保护组织这座山,而Nessus生成的地图对我们(和您!)来说是一个巨大的帮助。没有它我们也可以工作,但我们会盲目攀登,因此速度会慢得多。如果您对扫描网络有任何疑虑,只需与您的测试人员聊聊——我们见过很多,我们的工作是引导您完成测试,无论是第一次还是第一百次。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计