Nessus: 漏洞扫描器-网络取证工具
Nessue
要理解网络漏洞攻击,应该理解攻击者不是单独攻击,而是组合攻击。因此,本文介绍了关于Nessus历史的研究,它是什么以及它如何与插件一起工作。研究了Nessus的特点,使其成为网络取证中非常推荐的网络漏洞扫描工具。本文还介绍了如何下载Nessus以及所涉及的步骤。使用框图描述了Nessus漏洞扫描器的流程。Nessus具有扫描网络漏洞风险的特点,有助于实现数字孪生同时也减少了评估时间,这可能会导致数字孪生评估中安全协议更新的增加。利用Nessus的特性,可以很容易地模拟真实数据进行网络漏洞扫描检查。
Renaud Deraison在1998年推出了Nessus项目,当时他只有17岁,为互联网社区提供免费的远程安全扫描。当他在IT领域追求自己的职业生涯时,他介绍了Nessus作为一个由社区领导的开源项目。所以Nessus的版权属于Renaud Deraison。源代码对所有人的可用性导致了技术分叉的产生,这是Nessus系统的竞争对手。屹立网络安全公司创始人雷诺·德瑞森将Nessus 3改为授权版本,很快,它就成为了世界上领先的漏洞扫描器。少数插件和Nessus 2版本仍然是GPL,这导致了基于Nessus的开源项目如porz-wahn和openvas。Tenable于2002年开始工作。当时,Nessus的免费版本有200万次下载量,2.7万家企业已经在使用它,而2005年,Nessus推出了付费版本。
Nessus是一个网络漏洞扫描器。它使用插件,这些插件通常是单独的文件,漏洞检查由插件处理。插件是Nessus用于对功能和数量广泛的目标插件进行单独扫描的单独代码段。同时,数字孪生是一种计算机程序操作,它帮助我们创建模拟现实世界的数据,预测网络软件性能或其他软件性能,并与物联网分析软件和人工智能一起增强性能。
基本原理
它基本上是一个虚拟计算机,接收来自服务器的反馈。其配置可简单可复杂,根据要求而定。因此,插件将按照下面给出的方式启动,并以主机为目标。图10.1所示为扫描函数,首先定义扫描参数,然后单击新扫描创建新扫描。之后,添加必要的细节,然后启动扫描。生成一个报告,其中显示网络中存在多少漏洞。
- 首先,确定哪个操作系统和服务在哪个端口上运行。
- 然后,确定哪些软件组件容易受到攻击。
- 确定在不同的主机上是否满足要求。
Nessus通常使用服务器-客户机体系结构,其主服务器需要构建在受支持的UNIX操作系统上。客户端始终可用于Windows、UNIX和Linux。服务器不作为一个选项,因为它执行安全检查。用户帐户的设置由管理员和其他团队成员完成,它还为这些帐户颁发权限。扫描只在客户端登录到服务器后进行。Nessus被广泛用来检查网络中的漏洞。
如果有人想入侵你的本地网络,那么他们要做的第一件事就是运行漏洞扫描,然后他们必须运行渗透测试。漏洞扫描会查看和挖掘网络上的多个设备,并寻找潜在的漏洞,比如存在已知漏洞的过时软件、设备上开放的端口和默认密码以及设备上保存的密码。如果他们从中发现了任何东西,那么黑客肯定会测试这些漏洞,然后他会找到一种方法来利用它们。测试这些漏洞是一个两步的过程,因为扫描只揭示了问题的可能性,而渗透测试验证了问题是否真的可以利用。
由于Nessus是一款用于扫描漏洞的商业软件,其免费版本提供了大量工具来帮助和探索您的家庭网络。
Nessus有三个版本:
- Nessus essential
- Nessus professional
- Tenable.io
Nessus essential
它是漏洞扫描器的免费版本。它的扫描限制在16个IP地址,这个工具基本上是针对网络技术和信息安全的学生。企业也使用它来理解需求,并了解它如何为他们的目的工作,然后组织购买付费版本。因此,它不仅适用于学生,而且也被组织和家庭用户使用。您可以在internet上获得由社区提供的免费插件。
Nessus professional
它是漏洞扫描器的付费版本之一。它为您提供了完整的支持功能。这是与Nessus essential相同的软件,但这里没有限制16个IP地址。它会给你实时结果,系统也会定期扫描。Nessus专业版按订阅方式收费。这意味着它是一个年度服务,没有月付款方式。如果你想要折扣,那么你可以选择多年订阅,通常是3年。提供7天免费试用版。
Tenable.io
它是Nessus pro的云版本。它比Nessus专业版更贵,并且附带了先进的支持包。它从65个节点的基本价格开始,价格随着节点的增加而增加。
特征
- Nessus最具吸引力和有效的功能之一是它是免费提供的。任何人都可以下载它,然后使用Nessus基本软件。但也有一些付费版本可用。
- 它是一个开源软件,每天都有很多人为Nessus做出贡献,这有助于使其始终保持最新状态,并且对用户始终免费提供。
- 插件可以在插件功能与新漏洞发布后更新。
- Nessus扫描Linux、Windows和UNIX系统的漏洞。这将使Nessus成为一个良好的全能工具,以便您可以在单个会话中扫描混合环境。
- Nessus还利用N-map进行端口扫描。
- 如果有多个人使用系统,则服务器客户端架构是Nessus的一个优点。因此,用户权限可以定义为锁定他们可以进行的扫描类型并解锁他们不想要的扫描类型。
- Nessus的插件架构确保它将每个漏洞检查为单独的插件。这意味着它赋予您自己的插件权利。
- 它不进行渗透测试,因为它的主要重点是扫描系统或应用程序。
- Nessus允许多个配置文件/策略进行不同类型的扫描,例如恶意软件扫描、恶意Shellshock检测和Web应用程序扫描。
- 它将漏洞分类为优先风险类别,从关键到普通的。
扫描过程锁定图
Nessus的框图显示了用户如何与Nessus软件交互,并在此基础上执行漏洞扫描。图10.2显示了Nessus扫描的工作方式,并描述了用户可以检查网络IP地址的本地和远程漏洞的Nessus扫描过程的工作方式。在上图的帮助下,用户可以选择要执行的扫描类型,然后将必要的详细信息添加到新扫描中。一旦执行扫描,就会生成一个报告,其中说明了网络中存在的漏洞。
使用步骤
下载和安装
为了下载Nessus,用户首先需要注册一个在线帐户,然后他们可以下载软件,并在注册时填写的电子邮件id上获得激活码。所涉及的步骤是:
- 首先,进入 Nessus 主页,然后输入姓名和电子邮件地址,然后单击“注册”按钮。用户必须在此处输入真实的电子邮件地址,因为 Nessus 会向该电子邮件 ID 发送激活代码以输入注册表格。
- 现在,单击“下载”按钮,根据系统位数下载适用于您操作系统的 Nessus 版本。它可用于 Mac、UNIX、Windows 和 Linux。
- 下载完成后,运行安装程序包并按照屏幕上的说明完成安装。
- 现在,Nessus 在您的计算机或笔记本电脑上创建了一个本地服务器,并从那里运行。
在计算机上安装Nessus后,将web浏览器指向以下地址:https:// localhost:8834/。这是用户必须完成注册过程并激活他/她的Nessus副本的地址。当用户首次启动Nessus时,浏览器会出现“您的连接不安全”的警告。因此,点击“高级”选项,然后选择“前往本地主机”选项以绕过此警告。Nessus将下载许多插件和工具,以便使用可用的更新工具正确扫描网络。这个下载过程以及插件的编译需要一些时间。
现在,是时候测试网络了。在这里,用户通常执行基本的网络扫描,因为它提供了对网络漏洞的完整概述。
A. 点击“新扫描”:用户登录后,点击“新扫描”,然后会出现新扫描的仪表板,如图10.3所示。
B. 点击“基本网络扫描”:点击新扫描后,用户必须选择要执行的扫描类型,如图10.4所示。通常,在Nessus中进行基本的网络扫描。
C. 命名扫描并添加描述,同时设置目标IP地址:选择基本网络扫描后,用户必须填写必要的详细信息,例如扫描名称、描述以及设置目标。如图10.5所示。
D. 在“目标”字段中,用户必须输入关于家庭网络或本地网络的IP扫描详细信息。例如,如果我们的路由器位于192.168.0.1,则在设置目标并启动扫描后,将生成一个网络漏洞报告,根据颜色代码评估漏洞的影响。如图10.6和10.7所示。
E. 在“Targets”字段中,用户必须输入有关远程网络的IP扫描详细信息。例如,如果我们的路由器位于192.168.1.52,则在设置目标字段之后,会生成一个报告,其中显示了网络的漏洞,并根据颜色代码表示其有效性。这在图10.8-10.10中显示。
F. 点击“保存”:现在,根据连接到您的网络的设备数量和设备类型,它需要一些时间。
在Nessus中有不止一种扫描方法。除了基本网络扫描,您还可以运行高级扫描,其中包括更多参数来过滤搜索,坏锁检测扫描可以查找SAMBA的安全问题。Shellshock扫描查找Mac机器和旧Linux中的漏洞。DROWN扫描主要是寻找易受DROWN攻击的托管站点的计算机。除此之外,在Nessus essential中还提供了一些扫描,如图10.11所示。
图10.12展示了Nessus的插件功能,其中根据用户的要求创建了一定的规则集。图10.13显示了下载日志选项,例如基本和平衡,它们也包含自己的功能集。根据馈送状态下载,日志得以维护。
一旦Nessus完成了他的任务,那么用户将看到一堆c颜色编码的图形为您的网络的每个设备。图中的每种颜色表示不同的脆弱性危险级别,从严重到低。
- 红色代表关键
- 黄色代表中等
- 绿色代表低
- 蓝色代表信息
结果应该包括本地网络上可用的所有设备,从路由器到启用Wi-Fi的打印机。如果用户想要关于漏洞的更多信息,请单击颜色图。漏洞被标识为“plugins”,这只是Nessus标记它们的方式。因此,用户可以点击任何插件来获取有关漏洞的更多信息,包括新闻稿、白皮书或补丁说明。如果用户想从整体上了解网络漏洞,则需要单击漏洞选项卡。
因此,有可能其中一些漏洞会有点明显,这意味着漏洞总是存在的。例如,当Nessus拾取任意一台设备时,它仍在使用点数或默认密码,因为计算机或设备运行在过时的固件上。
优点:
- 在Nessus的帮助下,可以找到服务器或工作站缺少的关键补丁。
- 它不仅列出漏洞,还详细描述了漏洞。
- 它还在Nessus专业版中进行PCI扫描。
- Nessus还具有多个配置文件/策略的功能,以执行不同类型的扫描,如恶意软件扫描、坏的Shell Shock检测和Web应用程序扫描。
- 它还具有将漏洞分类为基于风险的优先级类别的功能,从严重到普通。
- Nessus的插件架构确保将每个漏洞作为单独的插件进行检查。这意味着您拥有自己的插件。
缺点:
- 它可以在记录内使用升级功能。
- 有时,扫描可能需要很长时间才能完成。因此,我们需要将它们分成小部分。
- 不允许高级用户禁用插件组内的插件。
- 扫描的持续状态可能会改善,因为它只显示0%或100%,这意味着进度条不会显示扫描完成的百分比。
- 通过默认设置配置,可以进一步简化扫描。
小节
本章介绍了Nessus的历史,它是什么以及它是如何与插件一起工作的。研究了Nessus的特点,使Nessus成为网络取证中非常推荐的网络漏洞扫描工具。一个框图也描述了Nessus漏洞扫描器的流程。本章还介绍了Nessus在数字孪生评估中的帮助,以网络漏洞扫描为目的,对真实数据进行模拟,预测网络漏洞评估的性能。本章还介绍了如何下载Nessus,以及获取本地IP地址(192.168.0.1)和检查漏洞所涉及的步骤。发现2个中等状态漏洞,2个低状态漏洞,其余16个属于信息类漏洞。然后我们对一个远程IP地址(192.168.1.52)进行了同样的操作,我们发现2个高状态漏洞,10个中等状态漏洞,其余72个属于信息类别
相关文章:

Nessus: 漏洞扫描器-网络取证工具
Nessue 要理解网络漏洞攻击,应该理解攻击者不是单独攻击,而是组合攻击。因此,本文介绍了关于Nessus历史的研究,它是什么以及它如何与插件一起工作。研究了Nessus的特点,使其成为网络取证中非常推荐的网络漏洞扫描工具…...
操作系统实战45讲之现代计算机组成
我以前觉得计算机理论不让我感兴趣,而比较喜欢实践,即敲代码,现在才发现理论学好了,实践才能有可能更顺利,更重要的是理论与实践相结合。 在现代,几乎所有的计算机都是遵循冯诺依曼体系结构,而遵…...
Simple Baselines for Image Restoration
Abstract.尽管近年来在图像恢复领域取得了长足的进步,但SOTA方法的系统复杂性也在不断增加,这可能会阻碍对方法的分析和比较。在本文中,我们提出了一个简单的基线,超过了SOTA方法,是计算效率。为了进一步简化基线&…...
Python数据可视化:局部整体图表可视化(基础篇—6)
目录 1、饼图 2、圆环图 3、马赛克图 4、华夫饼图 5、块状/点状柱形图 在学习本篇博文之前请先看一看之前发过的关联知识:...

CSDN新星计划新玩法、年度勋章挑战赛开启
文章目录🌟 写在前面🌟 逐步亮相的活动🌟 勋章挑战赛🌟 新星计划🌟 有付费课程才可参与?🌟 成就铭牌🌟 博客跟社区的关系🌟 写在最后🌟 写在前面 哈喽&#…...

Docker之部署Mysql
通过docker对Mysql进行部署。 如果没有部署过docker,看我之前写的目录拉取镜像运行容器开放端口拉取镜像 前往dockerHub官网地址,搜索mysql。 找到要拉取的镜像版本,在tag下找到版本。 拉取mysql镜像,不指定版本数,…...

基于C/C++获取电脑网卡的IP地址信息
目录 前言 一、网卡是什么? 二、实现访问网卡信息 1.引入库及相关的头文件 2.操作网卡数据 3. 完整代码实现 4.结果验证 总结 前言 简单示例如何在windows下使用c/c代码实现 ipconfig/all 指令 提示:以下是本篇文章正文内容,下面案例可供参考…...
28相似矩阵和若尔当标准型
一、关于正定矩阵的一些补充 在此之前,先讲一下对称矩阵中那些特征值为正数的矩阵,这样特殊的矩阵称为正定矩阵。其更加学术的定义是: SSS 是一个正定矩阵,如果对于每一个非零向量xxx,xTSx>0x^TSx>0xTSx>0 正…...
springboot操作MongoDB
启动类及配置import com.mongodb.client.MongoClient;import com.mongodb.client.MongoClients;import com.mongodb.client.internal.MongoClientImpl;import org.springframework.boot.SpringApplication;import org.springframework.boot.autoconfigure.SpringBootApplicatio…...

1月奶粉电商销售数据榜单:销售额约20亿,高端化趋势明显
鲸参谋电商数据监测的2023年1月份京东平台“奶粉”品类销售数据榜单出炉! 根据鲸参谋数据显示,1月份京东平台上奶粉的销量约675万件,销售额约20亿元,环比均下降19%左右。与去年相比,整体也下滑了近34%。可以看出&#…...

跨境数据传输是日常业务中经常且至关重要的组成部分
跨境数据传输是日常业务中经常且至关重要的组成部分。在过去的20年中,由于全球通信网络和业务流程的发展,全球数据流的模式已迅速发展。随着数据从数据中心移到数据中心和/或跨边界移动,安全漏洞已成为切实的风险。有可能违反国家和国际数据传…...

错误: tensorflow.python.framework.errors_impl.OutOfRangeError的解决方案
近日,在使用CascadeRCNN完成目标检测任务时,我在使用这个模型训练自己的数据集时出现了如下错误: tensorflow.python.framework.errors_impl.OutOfRangeError: PaddingFIFOQueue _1_get_batch/batch/padding_fifo_queue is closed and has in…...
springboot项目初始化执行sql
Sprint Boot应用可以在启动的时候自动执行项目根路径下的SQL脚本文件。我们需要先将sql脚本写好,并将这些静态资源都放置在src/main/resources文件夹下。 再配置application.yml: spring.datasource.initialization-mode 必须配置初始化模式initializa…...

Kubernetes之存储管理(中)
NFS网络存储 emptyDir和hostPath存储,都仅仅是把数据存储在pod所在的节点上,并没有同步到其他节点,如果pod出现问题,通过deployment会产生一个新的pod,如果新的pod不在之前的节点,则会出现问题,…...

MySQL workbench的基本操作
1. 创建新的连接 hostname主机名输入“local host”和“127.0.0.1”效果是一样的,指的是本地的服务器。 需要注意的是,此处的密码在安装软件的时候已经设定。 点击【Test Connection】,测试连接是否成功。 创建完的连接可以通过,…...
【Flink】FlinkSQL中Table和DataStream互转
在我们实际使用Flink的时候会面临很多复杂的需求,很可能需要FlinkSQL和DataStream互相转换的情况,这就需要我们熟练掌握Table和DataStream互转,本篇博客给出详细代码以及执行结果,可直接使用,通过例子可学会Table和DataStream互转,具体步骤如下: maven如下<?xml ver…...
网络总结知识点(网络工程师必备)一
♥️作者:小刘在C站 ♥️个人主页:小刘主页 ♥️每天分享云计算网络运维课堂笔记,努力不一定有收获,但一定会有收获加油!一起努力,共赴美好人生! ♥️夕阳下,是最美的绽放,树高千尺,落叶归根人生不易,人间真情 目录 1.TCP UDP协议的区别 2.ARP是第几层协议,其作用...

离线安装samba与配置(.tar方式安装)
一、samba离线安装【安装并设置成功后,相关文件及其位置:①smbd:/usr/local/samba/sbin/smbd②nmdb:/usr/local/samba/sbin/nmbd③配置文件 smb.conf:/usr/local/samba/lib/smb.conf④添加用户的 smbpasswd 文件&#…...

[Java基础]—JDBC
前言 其实学Mybatis前就该学了,但是寻思目前主流框架都是用mybatis和mybatis-plus就没再去看,结果在代码审计中遇到了很多cms是使用jdbc的因此还是再学一下吧。 第一个JDBC程序 sql文件 INSERT INTO users(id, NAME, PASSWORD, email, birthday) VAL…...

基本面向对象编程-计算机基本功能实现_
《C/S项目实训》实验报告 实验名称: 基本面向对象编程-计算机基本功能实现_ 一、实验目的 通过综合实践项目,理解Java 程序设计是如何体现面向对象编程基本思想,掌握OOP方法,掌握事件触发、消息响应机制。进一步巩固面向对…...
KubeSphere 容器平台高可用:环境搭建与可视化操作指南
Linux_k8s篇 欢迎来到Linux的世界,看笔记好好学多敲多打,每个人都是大神! 题目:KubeSphere 容器平台高可用:环境搭建与可视化操作指南 版本号: 1.0,0 作者: 老王要学习 日期: 2025.06.05 适用环境: Ubuntu22 文档说…...
后进先出(LIFO)详解
LIFO 是 Last In, First Out 的缩写,中文译为后进先出。这是一种数据结构的工作原则,类似于一摞盘子或一叠书本: 最后放进去的元素最先出来 -想象往筒状容器里放盘子: (1)你放进的最后一个盘子(…...

业务系统对接大模型的基础方案:架构设计与关键步骤
业务系统对接大模型:架构设计与关键步骤 在当今数字化转型的浪潮中,大语言模型(LLM)已成为企业提升业务效率和创新能力的关键技术之一。将大模型集成到业务系统中,不仅可以优化用户体验,还能为业务决策提供…...
Qt Widget类解析与代码注释
#include "widget.h" #include "ui_widget.h"Widget::Widget(QWidget *parent): QWidget(parent), ui(new Ui::Widget) {ui->setupUi(this); }Widget::~Widget() {delete ui; }//解释这串代码,写上注释 当然可以!这段代码是 Qt …...

使用分级同态加密防御梯度泄漏
抽象 联邦学习 (FL) 支持跨分布式客户端进行协作模型训练,而无需共享原始数据,这使其成为在互联和自动驾驶汽车 (CAV) 等领域保护隐私的机器学习的一种很有前途的方法。然而,最近的研究表明&…...

【Redis技术进阶之路】「原理分析系列开篇」分析客户端和服务端网络诵信交互实现(服务端执行命令请求的过程 - 初始化服务器)
服务端执行命令请求的过程 【专栏简介】【技术大纲】【专栏目标】【目标人群】1. Redis爱好者与社区成员2. 后端开发和系统架构师3. 计算机专业的本科生及研究生 初始化服务器1. 初始化服务器状态结构初始化RedisServer变量 2. 加载相关系统配置和用户配置参数定制化配置参数案…...
服务器硬防的应用场景都有哪些?
服务器硬防是指一种通过硬件设备层面的安全措施来防御服务器系统受到网络攻击的方式,避免服务器受到各种恶意攻击和网络威胁,那么,服务器硬防通常都会应用在哪些场景当中呢? 硬防服务器中一般会配备入侵检测系统和预防系统&#x…...
Qwen3-Embedding-0.6B深度解析:多语言语义检索的轻量级利器
第一章 引言:语义表示的新时代挑战与Qwen3的破局之路 1.1 文本嵌入的核心价值与技术演进 在人工智能领域,文本嵌入技术如同连接自然语言与机器理解的“神经突触”——它将人类语言转化为计算机可计算的语义向量,支撑着搜索引擎、推荐系统、…...
linux 错误码总结
1,错误码的概念与作用 在Linux系统中,错误码是系统调用或库函数在执行失败时返回的特定数值,用于指示具体的错误类型。这些错误码通过全局变量errno来存储和传递,errno由操作系统维护,保存最近一次发生的错误信息。值得注意的是,errno的值在每次系统调用或函数调用失败时…...

相机从app启动流程
一、流程框架图 二、具体流程分析 1、得到cameralist和对应的静态信息 目录如下: 重点代码分析: 启动相机前,先要通过getCameraIdList获取camera的个数以及id,然后可以通过getCameraCharacteristics获取对应id camera的capabilities(静态信息)进行一些openCamera前的…...