其他分享
首页 > 其他分享> > 【kali】24 - 漏洞扫描-全是概念

【kali】24 - 漏洞扫描-全是概念

作者:互联网

这里写自定义目录标题

一、漏洞扫描-searchsploit

# 在kali2.0 已经取消sandi
apt-get install sandi

二、漏洞管理

从信息的维度定义漏洞管理

扫描发现网络IP、OS、服务、配置、漏洞
能力需求:定义扫描方式内容和目标

格式化信息,进行筛选、分组、定义优先级
能力要求:资产分组、指定所有者、向所有者报告漏洞

向不同层级的人群展示足够的信息
能力要求:生成报告,导出数据,与SIEM(安全信息与事件管理)集成

三、漏洞扫描类型

1. 主动扫描(黑盒

有身份验证
无身份验证

2. 被动扫描(黑盒

镜像端口抓包
其他来源输入

3. 基于Agent的扫描(

支持平台有限

企业内部对漏洞管理,需要在目标上安装扫描器的agent,在目标系统里进行信息收集,某些平台、设备不允许安装agent,应用场景有局限)

四、漏洞概念:

1. CVSS(Common Vulnerability Scoring System)

CVSS评分计算方法:

基本评价:

  • 该漏洞本身固有的一些特点及这些特点可能造成的影响的评价分值
  • 基础评价 = 四舍五入(10攻击途径攻击复杂度认证((机密性机密性权重)+(完整性完整性权重)+(可用性*可用性权重)))

生命周期评价:

  • 是针对最新类型漏洞(如:0day漏洞)

  • 设置的评分项,因此SQL注入漏洞不用考虑。 因此这里也列举出三个与时间紧密关联的要素如下:

  • 生命周期评价 =四舍五入(基础评价可利用性 修复措施*未经确认)

环境评价

  • 每个漏洞会造成的影响大小都与用户自身的实际环境密不可分,因此可选项中也包括了环境评价,这可以由用户自评。(用户扫描配置时填写)
  • 环境评价 = 四舍五入<(生命周期评价 + [(10 -生命周期评价) *危害影响程度]) *目标分布范围> 评分与危险等级
  • CVSS 是安全内容自动化协议(SCAP)的一部分 通常CVSS与CVE一同由美国国家漏洞(NVD)发布并保持数据更新
  • 分值范围:0–10
  • 不同机构按CVSS分值定威胁中的高、中、低威胁级别 CVSS体现漏洞的风险,威胁级别标识漏洞风险对企业的影响程度
  • CVSS分值是工业标准,但威胁级别不是。

2. CVE(Common Vulnerablities and Exposures)通用漏洞披露

已公开的信息安全漏洞字典,统一的漏洞编号标准
MITRE公司负责维护
扫描器的大部分扫描项都对应一个CVE编号
实现不同厂商之间信息交换的统一标准

CVE发布流程

  • 发现漏洞
  • CAN负责指定CVE ID
  • 发布到CVE LIST ----CVE-2008-4250
  • MITRE负责对内容进行编辑维护
    很多厂家也维护自己的Vulnerability Reference(漏洞参考) MS (微软) MSKB (补丁编号)

3. 其他

  • 描述漏洞检测方法的机器可识别语言
  • 详细的描述漏洞检测的技术细节,可导入自动华检测工具中实施漏洞检测工作
  • OVAL使用XML语言描述,包含了严密的语法逻辑。

CCE

  • 描述软件配置缺陷的一种标准化格式
  • 在信息安全风险评估中,配置缺陷的检测是一项重要内容
    使用CCE可以让配置缺陷以标准的方式展现出来,便于配置缺陷评估的可量化操作。

CPE

信息技术产品、系统、软件包的结构化命名规范,分类命名

CWE

常见漏洞类型的字典,描述不同类型漏洞的特征(访问控制、信息泄露、拒绝服务)

由于SCAP比较庞大、复杂,只有NVD使用。

五、漏洞管理三要素:

准确性:

高准确性肯定会耗费时间、资源、扫描引擎

时间:

缩短时间,资源需求更多,准确性降低

资源:

周期性扫描跟踪漏洞
高危漏洞优先处理

标签:24,评分,kali,扫描,漏洞,评价,CVE,CVSS
来源: https://blog.csdn.net/grb819/article/details/120903467