您使用什么工具或技术来检查您的服务器是否真的安全?
作为管理员,您花费了相当长的时间来保护您的服务器,但是您如何知道它是否真的如此呢?假设您有一个网络服务器,因此端口 80 将打开。还有一个 vpn 服务,因此您可以安全地连接到服务器。
那么除了简单的端口扫描之外,您如何测试服务器的安全性?
您使用什么工具或技术来检查您的服务器是否真的安全?
作为管理员,您花费了相当长的时间来保护您的服务器,但是您如何知道它是否真的如此呢?假设您有一个网络服务器,因此端口 80 将打开。还有一个 vpn 服务,因此您可以安全地连接到服务器。
那么除了简单的端口扫描之外,您如何测试服务器的安全性?
运行漏洞扫描器是个好主意(Nessus就是其中之一)。您需要进行一些培训才能获得可重复的结果,并允许您涵盖最大的安全设置。有公司会进来为你做扫描。由于您只需支付一次并获得所有结果,因此预付费用更便宜,但是从长远来看,让您的组织中的某个人接受过此类检查的培训会有所回报,因为您希望定期安排检查。如果您决定使用工具,我推荐 Nessus 及其ProfessionnalFeed,因为它包含审计插件,可以检测丢失的更新等。
除了漏洞扫描之外,您还需要采取措施确保您的安全控制正常工作。如果您使用任何类型的更改检测(例如tripwire)来检测系统上的未经授权的更改,您将需要定期(假设每月一次)更改二进制文件以确保它被拾取. 如果您有防火墙,您将需要测试某些系统端口是否已关闭。定期检查可以改变我的经验。
您还需要审核您的系统更新日志。如果您正在运行基于 Windows 的服务器,则定期运行Microsoft Baseline Security Analyzer (当前为 2.1 版)也将有助于确保您的更新到位并应用了一些基本策略。
运行类似 nessus 的程序
除了使用漏洞扫描器之外,您还可以考虑使用nmap的各种功能来攻击机器。这可以帮助您了解潜在的攻击者在尝试真正的攻击之前可能会弄清楚您的系统。作为旁注,我听说snort非常适合入侵检测系统。
那里有一些很棒的“BlackHat”安全评估和测试咨询公司,如果您对自己的业务很认真,他们值得付费。
扫描是其中的一部分。像 nmap 这样的产品会进行端口扫描,像 Nessus 和 Qualys 这样的产品会告诉你他们检测到的表面积。但是,您应该首先从服务器基线开始。
顾名思义,它是您希望服务器拥有的基线设置。这包括诸如与事件有关的审计策略、本地安全策略为权限设置的内容等。一旦你有了这个基线,你就有了一些东西来保存你的所有服务器。有多个基线是有意义的,这取决于角色。例如,在 Windows Server 2003 安全指南中,域控制器与成员服务器有不同的基线。
有了基线,您可能想要使用自己的自定义工具(脚本和一些免费工具)来验证基线,或者您想要使用专门为此设计的第 3 方工具,例如赛门铁克(以前的 BindView ) 控制合规套件。定期进行扫描,检查结果。这很重要的原因是漏洞扫描程序不会报告某些事情(例如您如何配置审计),因为它旨在检测漏洞。但是服务器安全也涉及配置。
对于基线扫描程序,您需要将其与漏洞扫描程序配对。使用补丁管理或库存管理工具等其他工具来确保您的服务器保持修补可能也是一个好主意。后者还确保在您不知情的情况下不会安装意外程序。
OpenVAS——GNU GPL 下的自由软件和 Nessus 的一个分支。
OpenVAS(开放漏洞评估系统)是一种网络安全扫描器,带有图形用户前端等相关工具。核心组件是具有一组网络漏洞测试 (NVT) 的服务器,用于检测远程系统和应用程序中的安全问题。
http://www.openvas.org/
一些开源是最好的。不同的工具将测试不同类型的漏洞。
有关外部测试,请参阅http://www.hackertarget.com
他们有免费选项,包括 sql 扫描和 Web 服务器扫描,还有 openvas(nessus 的开源版本)