安全设备篇——漏扫设备

2024-05-17 09:11:14 浏览数 (1)

Em,写这篇是稍微有点纠结的,先叠个甲,本篇出现的所有安全厂商代称皆为虚构,不存在攻击和言语诋毁的情况。这两天压力确实有点大,这篇权当放松身心了。至今在四五个客户现场都见到了某lm。某型号漏扫,也是up新手村时期第一个接触到的安全设备,这东西作用很大吗?确实,让我饭碗里有口饭....

大部分驻场的安服仔们都有定期漏扫的计划性任务,必要性嘛..能出报告(这个特别方便),能检测出漏洞(这个特别不方便)。

这类设备可以说是安服仔的专用,部分渗透人员可能也得用一用来出报告,每个驻场现场可能不一定有,可能是第三方提供,但一定会用得到,本文仅讨论商用型的,自己用的玩具就不讨论了。

设备功能:

1.漏洞扫描。这个肯定不用说了,漏扫嘛,顾名思义,设备一般是硬件,有些厂商的小一些,像个盒子,也有些直接搭载在一台笔记本上,比如up前东家的某眼。里面搭载了很多poc,但是感觉和 awvs 或者 Nessus 的不大一样,可控性相对小,很多东西写死、封死。

2.资产探测。就相当于绑了个低配版nmap上去。

3.空间测绘。这个好像都是付费的,大概的原理也是探测资产然后再进行绘制。

4.安全评估。就是根据现有的资料or历史资料给你的安全性打个分,由底层逻辑代码支撑,em,图一乐!

5.定时任务。灵魂功能之一,怕影响业务的可以提前下到晚上或者别的闲时,嘎嘎棒的一个功能。

漏扫设备特点:

缺点:1.无意义漏洞凑数过多。可以说所有商用版的漏扫设备都是宁杀错十万不放过一个的原则,各种奇形怪状的低危中危高危,但都有一个特点,基本利用不了,诸如ssl证书系列漏洞,接触过的师傅肯定忘不了...

2.;线程基本不可调,默认的速率过大。这里就是在diss某lm的某型号漏扫了,已经出现了两三次扫崩系统的情况了,up没少挨骂,虽然客户确实也得被点锅,但是这东西不可控是有点离谱,我接触了三四家的商用型漏扫设备,两家都不可调,剩下两家没注意看。

3.检测手段单一,poc编写逻辑存在缺陷。这里要diss的就是另外一家厂家的玩具了,但是我不敢说是哪路神仙。poc的逻辑是只要有返回就判定存在漏洞,但是人工手动核查的时候404,好好好,好。

优点:1.出报告很方便。这个确实是巨大的优点,毕竟安服也是半个文档工程师,一台扫描器就能填满好几个饭碗,这点不能否认的。当然了,说好听点是方便整理漏洞数据,不管是后期的复核、处置,确实是要更方便些的。

2.一定程度上方便了提供了安全性的保障。正常来说已有的nday都是可以被扫出来的,且扫描器背后有安全厂商做保证,更新效率高,维护服务有保障,hvv或重保、安全检查等工作还是用得上的,资产多且复杂的情况下相比人工渗透测试虽然牺牲了准确性,但换来更高的效率。

3.附加功能。这个就是泛指了,一般来说商业化漏扫不像我们自己玩的玩具就是专注用来扫描漏洞了,会附加一些类似下一代防火墙一样,可能有防病毒、自动基线检查、入侵检测等功能,买一台宋一台,给客户超值的体验嘛,这个单纯看师傅们碰见的是哪家设备了,各家有各家的玩法。

漏扫任务步骤

1.提交资产

2.设置扫描端口(默认一般是一些常用端口 高位端口,如果是计划性任务一般是全端口)

3.设置扫描时间(灵魂定时任务,如果不需要当前马上执行的可以设置)

4.Run!

总结

以上,大概就是漏洞扫描设备的全样貌了,这类设备对安全体系的建设还是很重要的,约等于家里的扫把、拖把,家里很干净,但也得备着,总的来说漏扫设备不是那种能单纯以优缺点来评判的,虽然俺一样列出来了,只是为了给小师傅们了解设备特性,漏扫是安全工作中很重要的环节,要是问了,不会,那可太尴尬了,没有哪个客户会允许你每天拿自己的玩具来进行安全评估的,厂商产品是绕不开的一堵墙。

0 人点赞