一款适用甲方企业的外网资产周期性扫描监控系统
生活随笔
收集整理的這篇文章主要介紹了
一款适用甲方企业的外网资产周期性扫描监控系统
小編覺得挺不錯的,現在分享給大家,幫大家做個參考.
目錄
- 簡介
- 功能特點
- 圖例展示
- 配置文件說明
- 運行指南
- Es字段說明
項目github地址:https://github.com/ATpiu/asset-scan
簡介
asset-scan用于甲方企業外網資產進行周期性掃描監控,對資產新增的端口服務進行自動化未授權訪問/弱口令爆破檢測并進行實時告警,便于企業對外網暴露的攻擊面進行收斂
結合kibana,使用者可隨時搜索企業外網資產暴露的端口、服務和版本等信息;制作各類統計圖,進行開放端口統計、新增服務版本分析和資產掃描耗時統計等;使用Dashboard進行內部匯報展示等
目前支持ssh、redis、mysql、ftp、mongodb、postgresql和mssql七種服務的弱口令爆破,另外支持mongod、redis和
memcached的未授權訪問測試
請使用者遵守《中華人民共和國網絡安全法》,勿用于非授權的測試。
功能特點
- 周期性掃描監控
- 自動化未授權訪問/弱口令爆破
- 支持掃描白名單、配置熱更新和告警控制
- 搜索、自定義統計圖、多維度分析
圖例展示
– 配合Kibana強大的分析統計功能,各位可自定義其它統計圖和表盤
– 新增資產服務暴力破解成功通知
配置文件說明
nmap:path: #不指定則使用系統默認的nmapmasscan:path: #不指定則使用系統默認的masscanrate: 5000 #masscan掃描速度,不建議設很大es:address: 127.0.0.1:9200 #elasticsearch地址scan:ipFile: ip.txt #包含掃描的ip范圍文件,文件內容格式參照nmap -iL參數所支持的格式ipexcludeFile: ipExclude.txt #包含需排除的ip范圍文件,文件內容格式參照nmap --excludefile參數所支持的格式port: 1-65535 #掃描端口范圍userDict: user.txt #對服務進行弱口令爆破的用戶名字典passwordDict: password.txt #對服務進行弱口令爆破的密碼字典scan_interval: 30 #掃描間隔,單位:秒observe:switch: on #觀察者模式開關:(1)開啟:on (2)關閉:offmail: #告警郵箱設置,若觀察者模式始終開啟,則可忽略郵箱配置host: xxx.xxx.comport: 123username: xxx@xxx.compassword: xxxfrom: xxx@xxx.comto: ["xxx@xxx.com","xxx@xxx.com"]運行指南
- Linux環境運行,需要Nmap、Masscan、Es和Kibana 5.6.x版本,安裝指南詳見:https://github.com/ATpiu/asset-scan/blob/master/doc/install.md
- 所需組件安裝完畢后,從release中下載壓縮包,對config.yaml進行配置,ip.txt中填入要掃描的IP段(格式參照nmap -iL參數所支持的格式),之后可直接輸入./asset-scan運行
- 掃描初期,建議將config.yaml中的觀察者模式開關設為on,避免造成告警轟炸(有新服務對外開放或暴力破解成功會發告警郵件)
- ipExclude.txt中為要排除掃描的IP段,user.txt和password.txt分別為用戶名字段和密碼字典
Es字段說明
目前Es中有5個type:
-
result
包含每次資產基礎探測掃描的數據:
-
scanhistory
包含每次掃描的開始時間和結束時間
-
addhistory
與最近一次掃描歷史區間相比,新增的端口服務
-
uphistory
與最近一次掃描歷史區間相比,同一資產(具有相同IP、端口和協議)服務的更新情況
-
bruteforce
包含對資產服務的未授權訪問/暴力破解記錄
總結
以上是生活随笔為你收集整理的一款适用甲方企业的外网资产周期性扫描监控系统的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 网站修改了文档html默认保存路径,我在
- 下一篇: C++ 解决经典哥尼斯堡七桥问题