Nessus:数据管理

日期: 2008-04-13 作者:Mike Chapple翻译:李娜娜 来源:TechTarget中国 英文

如果你一直在关注我们关于Nessus方面的文章,那么你现在一定已经学会了“Nessus的安装和配置”、“使用漏洞扫描器”和“将Nessus并入到你公司”。如果你像大多数安全执业者一样,你现在可能正面对如山的数据,没有时间认真阅读说明,并且想要知道使用Nessus对于你复杂的环境是否真的实际可行。你大可放心,有许多方法帮助你摆脱这些烂摊子。在本小节中,我们将介绍三项对你有帮助的技术,帮助你最有效地使用Nessus,以及管理由这一优秀的工具所产生的数据。

我们会看一些关于使用输出文件、用Perl脚本解析数据、以及创建Nessus数据库的技巧。   也许处理这些报告最直接的方法是简单地使用Nessus……

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

如果你一直在关注我们关于Nessus方面的文章,那么你现在一定已经学会了“Nessus的安装和配置”、“使用漏洞扫描器”和“将Nessus并入到你公司”。如果你像大多数安全执业者一样,你现在可能正面对如山的数据,没有时间认真阅读说明,并且想要知道使用Nessus对于你复杂的环境是否真的实际可行。你大可放心,有许多方法帮助你摆脱这些烂摊子。在本小节中,我们将介绍三项对你有帮助的技术,帮助你最有效地使用Nessus,以及管理由这一优秀的工具所产生的数据。我们会看一些关于使用输出文件、用Perl脚本解析数据、以及创建Nessus数据库的技巧。

  也许处理这些报告最直接的方法是简单地使用Nessus在每次扫描后产生的输出文件。一种直接的方法就是使用Unix diff指令,从不同的扫描器上比较两份不同的输出文件。在此之前,你首先需要将它们处理为可读性更强的格式。你可以使用一份.nbe的原始文件,并且使用下面的指令对该文件进行处理:
nessus -i example.nbe -o example.nsr

  这个指令可以将文件转化为一个比较简单的格式,包括时间表和其它不太相关的数据。一旦你转化为这种格式,你会想要将输出排序,进行区分:
sort example.nsr > sorted.nsr

  然后,在排序后的文件中,运行如下所示的diff指令:
diff older_sorted.nsr newer_sorted.nsr

  处理这些文件可能比较繁琐,但是与Nessus输出文件相比,这不失为一种快捷的方法。

  Perl中的脚本允许你将一些功能设为自动操作。你当然可以使用任何一种脚本语言来运行上面提到的纯文本类型操作,选择Perl就可以通过登录Perl综合典藏网(CPAN) (http://www.cpan.org),进入一些功能强大的图书馆资源模块。

  这其中主要是Parse::Nessus::NBE模块,使用该模块,你就可以快速运行NBE输出文件的文本进程,无须编写冗长的解析码。使用如下的指令可以安装该模块:install Parse::Nessus::NBE
安装好以后,你就可以在你的Perl码中使用下面提前设定好的功能,另外还包含有一份标题中有Parse::Nessus::NBE的声明。

?nbanners(@input)为每个系统返回一栏包含在输入数据中的欢迎标语,而nos(@input)则提供了一列操作系统。
?nports(@input, $port)返回一列特定端口上的所有主机监听功能。
?nwebdirs(@input)返回两个列表:第一个列表包含了所有开放的Web地址,而第二个列表则包含那些要求证书的Web地址。
?nnfs(@input)返回一个NFS共享资源的列表。

  模块中的其它功能允许你通过插入ID进行查询,由操作系统和/或服务返回一份主机数量的总结,同时提供关于漏洞数量的总结报告。

  创建一个Nessus数据库可以大大扩展这一功能,你如果已经拥有了可以高效解析NBE文件的Perl脚本,你可能会考虑将结果保存到应用了Perl的DBI模块的数据库里。如果你保存了以往的扫描结果记录,那么你很快就会拥有一份珍贵的关于漏洞数据与SQL查询灵活性的收藏。

  这节文章应该有助于你为公司开发Nessus报告体系。主要的原则是要有创造性。Nessus提供了大量你可以充分利用的原始信息。涵盖了解析、保存、以及使用方面的信息,你可以实现确保信息安全的目标。

作者

Mike Chapple
Mike Chapple

Mike Chapple, CISSP,University of Notre Dame的IT安全专家。他曾担任国家安全局和美国空军的信息安全研究员。Mike经常为SearchSecurity.com撰稿,是《信息安全》杂志的技术编辑。

相关推荐

  • 金融数据如何实现安全自主可控?

    金融行业核心软硬件如操作系统、数据库、存储等普遍来自国外,国产化率较低,自主可控的压力较大,存在着难以预知的安全风险……

  • 如何使用Nessus扫描漏洞

    Nessus是一个功能强大而又易于使用的远程安全扫描器,它采用了基于多种安全漏洞的扫描,避免了扫描不完整的情况,而且还是免费的。

  • 迈克菲发布新版数据中心安全套件

    迈克菲宣布推出四款新版数据中心安全套件,旨在帮助确保数据中心服务器和数据库的安全,这些套件将白名单、黑名单以及虚拟化技术相结合。

  • 利用网络防止Oracle TNS Listener毒药攻击

    虽然Oracle TNS Listener毒药攻击已经存在很久,但甲骨文公司到目前为止只公布了对它的解决方法,并没有针对它的补丁。