一种解决Nessus扫描中有关端口漏洞的简单方法

这篇具有很好参考价值的文章主要介绍了一种解决Nessus扫描中有关端口漏洞的简单方法。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

用Nessus professional扫描某个Linux终端,发现如下高危漏洞:

PCI DSS Compliance : Remote Access Software Has Been Detected

Description

Due to increased risk to the cardholder data environment when remote access software is present, 1) justify the business need for this software to the ASV and confirm it is implemented securely, or 2) confirm it is disabled/ removed. Consult your ASV if you have questions about this Special Note.

Output

  • A CIFS server is running on the remote host on TCP port 445.
    
    A NETBIOS name server is running on the remote host on UDP port 137.
    
    An SMB server is running on the remote host on TCP port 139.

PCI DSS Compliance : Scan Interference

Description

Interference from either the network or the host did not allow the scan to fulfill the PCI DSS scan validation requirements. This report is insufficient to certify this server. There may be a firewall, IDS or other software blocking Nessus from scanning.

Solution

- Adjust Nessus scan settings to improve performance.
- Whitelist the Nessus scanner for any IDS or Firewall which may be blocking the scan.

Output

  • The following ports were initially detected as open but are now closed or unresponsive:
      - 445
      - 139
    

Samba 4.9.x < 4.9.13 / 4.10.x < 4.10.8 / 4.11.0rc3 Security Bypass (CVE-2019-10197)

Description

The version of Samba running on the remote host is 4.9.x prior to 4.9.13, 4.10.x prior to 4.10.3.8, or 4.11.x prior to 4.11.0rc3. It is, therefore, affected by security bypass vulnerability.
An unauthenticated attacker could use this flaw to escape the shared directory and access the contents of directories outside the share.

Note that Nessus has not tested for this issue but has instead relied only on the application's self-reported version number.

Solution

Upgrade to Samba version 4.9.13 / 4.10.8 / 4.11.0rc3 or later.

See Also

Samba - Security Announcement Archive

Output

  •   Installed version : 4.9.6
      Fixed version     : 4.9.13

PCI DSS compliance

Description

The remote host is vulnerable to one or more conditions that are considered to be 'automatic failures' according to the PCI DSS Approved Scanning Vendors Program Guide (version 3.1). These failures include one or more of the following :

- Vulnerabilities with a CVSS base score greater than or equal to 4.0

- Unsupported operating systems

- Internet reachable database servers (must validate whether cardholder data is stored)

- Presence of built-in or default accounts

- Unrestricted DNS Zone transfers

- Unvalidated parameters leading to SQL injection attacks

- Cross-Site Scripting (XSS) flaws

- Directory traversal vulnerabilities

- HTTP response splitting/header injection

- Detection of backdoor applications (malware, trojan horses, rootkits, backdoors)

- Use of older, insecure SSL/TLS versions (TLS v1.2 is the minimum standard)

- Use of anonymous key exchange protocols (such as anonymous Diffie-Hellman in SSL/TLS)

- Scan Interference

Details of the failed items may be found in the 'Output' section of this plugin result. These vulnerabilities and/or failure conditions will have to be corrected before you are able to submit your scan results for validation by Tenable to meet your quarterly external scanning requirements.

If you are conducting this scan via Tenable.io and either disagree with any of the results, believe there are false-positives, or must rely on compensating controls to mitigate the vulnerability then you may proceed with submitting this report to our PCI-ASV Workbench by clicking on 'Submit for PCI'. You may login to the Tenable PCI-ASV Workbench in Tenable.io and dispute or provide mitigation evidence for each of the residual findings.

See Also

https://www.pcisecuritystandards.org

Output

  • + Remote access software was detected.
    + Scan interference was detected
    + 2 high risk flaws were found. See :
       http://www.nessus.org/plugins/index.php?view=single&id=108714
       http://www.nessus.org/plugins/index.php?view=single&id=157360
    + 11 medium risk flaws were found. See :
       http://www.nessus.org/plugins/index.php?view=single&id=149350
       http://www.nessus.org/plugins/index.php?view=single&id=128549
       http://www.nessus.org/plugins/index.php?view=single&id=142419
       http://www.nessus.org/plugins/index.php?view=single&id=57608
       http://www.nessus.org/plugins/index.php?view=single&id=133210
       http://www.nessus.org/plugins/index.php?view=single&id=166770
       http://www.nessus.org/plugins/index.php?view=single&id=132023
       http://www.nessus.org/plugins/index.php?view=single&id=130628
       http://www.nessus.org/plugins/index.php?view=single&id=56209
       http://www.nessus.org/plugins/index.php?view=single&id=168018
       http://www.nessus.org/plugins/index.php?view=single&id=125388

这些漏洞其实都和port有关。Samba应用也是运行在端口139. 一个简单粗暴的方法就是把相关的端口都关闭。这个可以通过iptables命令来实现。如运行如下规则:

$iptables -I INPUT -p tcp --dport 139 -j DROP

这条命令是在INPUT chain的顶部加上一条过滤规则(rule),这条规则把目的地址端口为139的,协议是tcp的所有进来的包都忽略掉(DROP),也就是没有回应。注意,使用 -I 而不是 -A,因为 -I是放在顶部,-A是放在底部,而IPTABLES的顶部优先级高于底部,即以顶部的规则为准。

这时候再运行$iptables -L -v可以在INPUT chain的顶部看到如下记录:

0     0 DROP       tcp  --  any    any     anywhere             anywhere            tcp dpt:netbios-ssn 

netbios-ssn的端口就是139.

再次扫描,发现该漏洞没有了。注意,如果还要对IPv6进行扫描的话,要把IPv6的过滤规则也放上去,即:ip6tables -I INPUT -p tcp --dport %d -j DROP。

除此之外,为了避免可能的其它漏洞报告,需要把IP forwarding功能禁掉。命令为:

$echo 0 > /proc/sys/net/ipv4/ip_forward

$echo 0 > /proc/sys/net/ipv6/conf/all/forwarding

现在把扫描结果张贴如下:

nessus扫描指定端口,网络安全,安全,web安全

注意,本文提到的方法简单粗暴。因为把这些端口禁了后,相关的应用也无法正常进行。但是这种方法可以让安全测试过关,如果客户允许这样做。现实是所有通过的厂商都是这么做的。因为安全测试本来就是有很多false positive。如果完全按照Nessus扫描结果,终端的正常业务根本无法开展。但是厂商在客户面前都很弱势。为了面子上过得去,就用这种方式,大家达成默契即可。 文章来源地址https://www.toymoban.com/news/detail-569682.html

到了这里,关于一种解决Nessus扫描中有关端口漏洞的简单方法的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • Nessus: 漏洞扫描器-网络取证工具

    要理解网络漏洞攻击,应该理解攻击者不是单独攻击,而是组合攻击。因此,本文介绍了关于Nessus历史的研究,它是什么以及它如何与插件一起工作。研究了Nessus的特点,使其成为网络取证中非常推荐的网络漏洞扫描工具。本文还介绍了如何下载Nessus以及所涉及的步骤。使用

    2023年04月16日
    浏览(49)
  • 漏洞扫描工具Nessus的安装和使用

    【实验目的】 理解漏洞扫描基本概念、基本原理; 初步掌握漏洞扫描工具Nessus的使用。 【 实验环境及准备】 计算机(连接互联网); 漏洞扫描工具nessus安装文件 【实验步骤】 1、Nessus起源于1998年,原本为免费的开源软件,2002年其创始人Renaud与两个伙伴创办了一个名为T

    2024年02月05日
    浏览(46)
  • 常见漏洞扫描工具AWVS、AppScan、Nessus的使用

    AWVS(Acunetix Web Vulnerability Scanner)是一款知名的网络漏洞扫描工具,通过网络爬虫测试网站安全,检测流行的 Web应用攻击 ,如跨站脚本、sql 注入等。 Windows安装没有什么难度,这里主要记录Kali环境下的安装与部署。 准备 acunetix_trial.sh 和激活包 pathc_awvs 。 下载地址: 修改

    2024年02月03日
    浏览(47)
  • Nessus 10.5.3 漏洞扫描器的下载安装与卸载

    Kali 2023.2 本教程使用脚本进行自动化安装、破解 文章地址:https://www.iculture.cc/software/pig=25546#wznav_7 偶然发现,特别好用 先给一份已改好的 Nessus_install_LINUX.sh 再给一份卸载脚本 Nessus_uninstall_LINUX.sh 先将脚本(未修改)下载到 Kali 本地 然后编辑器打开文件,改内容就行了 用

    2024年02月16日
    浏览(83)
  • 【kali-漏洞扫描】(2.1)Nessus解除IP限制、扫描快无结果、插件plugins被删除(中)

    目录 一、解除IP限制 1.1、识别版本号 1.2、修改配置文件 1.3、重启服务 1.4、访问 二、解决插件被删除 2.1、分析  2.2、方法一: 2.3、方法二: 三、扫描快无结果 3.1、分析 3.2、恢复 在浏览器中输入  https://plugins.nessus.org/v2/plugins.php 修改 plugin_feed_info.inc 文件 sudo find /opt -name

    2023年04月08日
    浏览(41)
  • Nessus漏洞扫描报错:42873 - SSL Medium Strength Cipher Suites Supported (SWEET32)

    个人搭建的windows server 2019服务器,被Nessus工具扫描出现三个漏洞,修复比较过程比较坎坷,特记录下 首先:报错信息: 42873 - SSL Medium Strength Cipher Suites Supported (SWEET32) 104743 - TLS Version 1.0 Protocol Detection 157288 - TLS Version 1.1 Protocol Deprecated 修改: 在命令提示符(CMD)中,输入命

    2024年04月26日
    浏览(27)
  • 网络扫描,端口扫描,漏洞扫描,带你认识nmap

    nmap是一款用于网络发现和安全评估的开源工具。它可以扫描网络主机,了解主机的开放端口和服务信息,甚至可以对操作系统进行识别。 以下是nmap主要用途: 网络发现:nmap可以扫描网络上的主机,了解主机的IP地址、MAC地址等信息。 端口扫描:nmap可以扫描网络上的主机,

    2024年02月13日
    浏览(43)
  • nessus查找cve漏洞插件方法

    本文档使用范围是通过CVE编号来查找NESSUS对应的漏洞插件,确定nessus是否能够检测该CVE编号对应的漏洞。 1.打开Nessus,选择Advanced Scan; 2.选择Plugins,再右上角选择Filter来过滤CVE; 3.按照图片顺序选择并输入相应的CVE编号。(注:右边“+”号可添加多个CVE编号来匹配。) 4.添加

    2024年02月02日
    浏览(31)
  • Nmap扫描器主机、端口、版本、OS、漏洞扫描基本用法

    操作系统:kali 1、批量Ping扫描:  批量扫描一个网段的主机存活数。 扫描IP地址范围:  可以指定一个IP地址范围   2、跳过Ping探测:   有些主机关闭了ping检测,所以可以使用 -P0 跳过ping的探测,可以加快扫描速度。 3、计算网段主机IP  -sL      仅列出指定网段上的每台主机,不

    2024年02月11日
    浏览(52)
  • 针对3389端口严重安全漏洞及解决方法

    微软公司于2019年5月14日发布重要更新安全公告,其操作系统远程桌面(Remote Desktop Services),俗称的3389服务存在严重安全漏洞(编号CVE-2019-0708):该漏洞影响了某些旧版本的Windows系统。此漏洞是预身份验证,无需用户交互。当未经身份验证的攻击者使用RDP(常见端口3389)连

    2024年02月11日
    浏览(54)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包