詹舒融
    • Create new note
    • Create a note from template
      • Sharing URL Link copied
      • /edit
      • View mode
        • Edit mode
        • View mode
        • Book mode
        • Slide mode
        Edit mode View mode Book mode Slide mode
      • Customize slides
      • Note Permission
      • Read
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Write
        • Only me
        • Signed-in users
        • Everyone
        Only me Signed-in users Everyone
      • Engagement control Commenting, Suggest edit, Emoji Reply
    • Invite by email
      Invitee

      This note has no invitees

    • Publish Note

      Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

      Your note will be visible on your profile and discoverable by anyone.
      Your note is now live.
      This note is visible on your profile and discoverable online.
      Everyone on the web can find and read all notes of this public team.
      See published notes
      Unpublish note
      Please check the box to agree to the Community Guidelines.
      View profile
    • Commenting
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
      • Everyone
    • Suggest edit
      Permission
      Disabled Forbidden Owners Signed-in users Everyone
    • Enable
    • Permission
      • Forbidden
      • Owners
      • Signed-in users
    • Emoji Reply
    • Enable
    • Versions and GitHub Sync
    • Note settings
    • Note Insights New
    • Engagement control
    • Make a copy
    • Transfer ownership
    • Delete this note
    • Save as template
    • Insert from template
    • Import from
      • Dropbox
      • Google Drive
      • Gist
      • Clipboard
    • Export to
      • Dropbox
      • Google Drive
      • Gist
    • Download
      • Markdown
      • HTML
      • Raw HTML
Menu Note settings Note Insights Versions and GitHub Sync Sharing URL Create Help
Create Create new note Create a note from template
Menu
Options
Engagement control Make a copy Transfer ownership Delete this note
Import from
Dropbox Google Drive Gist Clipboard
Export to
Dropbox Google Drive Gist
Download
Markdown HTML Raw HTML
Back
Sharing URL Link copied
/edit
View mode
  • Edit mode
  • View mode
  • Book mode
  • Slide mode
Edit mode View mode Book mode Slide mode
Customize slides
Note Permission
Read
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Write
Only me
  • Only me
  • Signed-in users
  • Everyone
Only me Signed-in users Everyone
Engagement control Commenting, Suggest edit, Emoji Reply
  • Invite by email
    Invitee

    This note has no invitees

  • Publish Note

    Share your work with the world Congratulations! 🎉 Your note is out in the world Publish Note

    Your note will be visible on your profile and discoverable by anyone.
    Your note is now live.
    This note is visible on your profile and discoverable online.
    Everyone on the web can find and read all notes of this public team.
    See published notes
    Unpublish note
    Please check the box to agree to the Community Guidelines.
    View profile
    Engagement control
    Commenting
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    • Everyone
    Suggest edit
    Permission
    Disabled Forbidden Owners Signed-in users Everyone
    Enable
    Permission
    • Forbidden
    • Owners
    • Signed-in users
    Emoji Reply
    Enable
    Import from Dropbox Google Drive Gist Clipboard
       Owned this note    Owned this note      
    Published Linked with GitHub
    • Any changes
      Be notified of any changes
    • Mention me
      Be notified of mention me
    • Unsubscribe
    # 弱點掃描服務 ###### 組員:A11023017 詹舒融 A11023020 邱書映 A11023052 潘鴻鈞 ## 服務簡介 由於網路活動的日趨複雜,大部份駭客都利用已知的系統弱點來撰寫攻擊程式碼(Exploit Code)以進行企業資訊系統的入侵行為。企業主機環境則常由於組態設定不當或忘記更新軟體修正檔,使得本身資訊系統遭到非經授權的存取或導致其它安全性問題風險。藉由工具進行弱點掃瞄,提早發現系統維運及網站安全弱點,及時完成弱點修補作業,避免藉由弱點遭受入侵攻擊。 當系統存在弱點、加上駭客意圖入侵時,公司的重要資產將面臨了高度風險。系統弱點掃描服務可視為幫公司的系統進行完整而徹底的健康檢查,讓您充分瞭解系統目前存在的弱點;並由資安顧問針對目前系統存在的弱點,提出符合單位架構之修補建議;即可改善資安架構、加強防護體質、降低整體風險程度。 本服務依照標的特性可區分成主機弱點掃描與網頁弱點掃描。弱點掃描服務乃利用高效率弱點掃描工具,針對標的進行安全弱點掃描,評估掃描標的是否存在已知的安全弱點,針對掃描結果提出相關建議與掃描報告,提供客戶作為弱點修補參考,於企業修正弱點後提供複測,針對前後結果進行交叉比對分析,提供統計摘要等報表資訊與相關建議與掃描報告,降低客戶遭受入侵的風險。 ### 弱點定義 任何會導致應用程式、系統、設備或服務出現隱含或外顯的問題,例:失去保密性、資料完整性或可用性的一些bug、flaw (缺陷)、行為、程序、輸出或事件,都可被定義為弱點。 ### 資安弱點形成原因 ![](https://i.imgur.com/BEW57oj.png) ### 弱點相關標準 **Common Vulnerabilities and Exposures (CVE)** - 為了統一與參照同一個安全弱點,資訊大廠及安全組織們籌組了一個委員會,並給每一個安全弱點一個參照編號稱CVE編號,作為各安全弱點資料庫所發佈的安全弱點參照之用,這樣一來,不會被種類繁多的弱點描述給搞混了,簡單來說,CVE編號就是給予所發現的每一個弱點的身分ID,透過CVE編號,您就可以知道在不同的弱點資料庫或公告中所描述的弱點是否為同一個安全弱點。 - CVE identifiers have "entry" or "candidate" status **Common Vulnerability Scoring System v3.0** - CVSS - 全名Common Vulnerability Scoring System - 由美國國家基礎建設諮詢委員會(NIAC)委託製作 - 主要目的 建立一個中立的評估系統 可以評估弱點風險度 建立診斷弱點嚴重性的標準 統一的弱點評估標準 - CVSS使用數學方程式,來判定弱點的嚴重性及影響 **CVSS評分標準:** CVSSv3.0以3個群組來進行判斷,分別是基本矩陣群 (Base metric group)、暫時矩陣群 (Temporal metric group)及環境矩陣群 (Environmental metric group),其中基本矩陣群會訂定出基本分數,暫時矩陣群及環境矩陣群則分別以基本矩陣群所產出的分數為基準,進行進一步的判斷,以獲取更嚴密的分數,但也因為後兩項算是進階選項,如果使用者想要進一步評估漏洞才會使用,大部分都只使用了基本矩陣群的部分。接著介紹基本矩陣群,他以8個面向來進行評分,並得出一個0.0~10.0分的分數,分數越高代表漏洞危險程度越高: 1.攻擊向量 (Attack Vector, AV) - Network (N):由網際網路網路進行攻擊 - Adjacent (A): 由受限制的網路進行攻擊,如區域網路及藍芽等 - Local (L):在不連接網路的狀況下進行攻擊 - Physical (P ):需接觸到實體機器才能進行攻擊 2.攻擊複雜度 (Attack Complexity, AC) - Low (L):低,攻擊可被輕易重現 - High (H):高,須由攻擊者達成數項條件後才能成功 3.是否需要提權 (Privileges Required, PR) - None (N):不需要 - Low (L):需要一般使用者權限 - High (H):需要管理者權限 4.是否需要使用者操作 (User Interaction, UI) - None (N):不需要 - Required (R ):需要使用者操作某些動作才能讓攻擊成功 5.影響範圍 (Scope, S) - Unchanged (U) :僅影響含有漏洞的元件本身 - Changed (C ):會影響到含有漏洞的元件以外的元件 6.機密性影響 (Confidentiality, C) - None (N):無影響 - Low (L):攻擊者可以取得機密資料,但無法使用該資料 - High (H):攻擊者可以取得機密資料,且可以使用該資料 7.完整性影響(Integrity, I) - None (N) :無影響 - Low (L) :攻擊者有部分權限以竄改某些資料,對含有漏洞之元件影響較小 - High (H):攻擊者有權限竄改所有資料,對含有漏洞之元件有嚴重影響 8.可用性影響 (Availability, A) - None (N):無影響 - Low (L):可用性受到影響,導致服務或元件仍可被部分取得,或是時好時壞 - High (H):可用性受到嚴重影響,導致服務或元件完全不可被取得 ### 資訊安全弱點管理 - 弱點管理(Vulnerability Management)流程 - 掃瞄準備 確認掃瞄環境、範圍 - 弱點掃瞄(Scanning &Assess) 利用工具及確認是否存在漏洞與設定是否安全 - 弱點修補 - 復測 - 預防 找出弱點發生原因修補弱點 ![](https://i.imgur.com/FaUOkny.png) ### 弱點管理業界最佳實務 ![](https://i.imgur.com/JWYrYpD.png) ## 檢測項目 IP位址:192.168.56.1 以朋友現在電腦的IP位址進行測試(連學校網路) ## 各項目檢測流程說明 首先先新增new scan,選擇掃描類型- Host Discovery 不清楚現有的主機,可先進行探索(若有確定執行的主機則可跳過) 取得IP 地址、FQDN、操作系統、開放的port 可以選擇要在特定漏洞掃描的主機 ![](https://i.imgur.com/H0gzIBb.png) 輸入掃描名稱,註解描述可以空白,可以在本次掃描前新建好存放資料夾,也可以使用list將清單上傳輸入我們的目標 ![](https://i.imgur.com/Agk7J1k.png) 點選launch進行偵測 ![](https://i.imgur.com/1w7CRMz.png) 之後跳出偵測結果 ![](https://i.imgur.com/l17NsC2.png) 完成主機探索後,選擇要正式進行弱點掃描的標的 點選Basic Network Scan,同樣輸入IP位址名稱 ![](https://i.imgur.com/qohjqtM.png) 進行設定 SSH Plugins 等 ![](https://i.imgur.com/w3i49Hl.png) ![](https://i.imgur.com/fkQix9h.png) 之後也會跳出偵測結果 ![](https://i.imgur.com/6SlNrZk.png) ## 特色/優勢 弱點掃描的特色與優勢: 1. 採用多種全球領導品牌的弱點掃描工具,使弱點掃描更周延。 2. 結合自行研發的弱點管理系統,方便追蹤管理弱點修補情形。 3. 自建弱點修補諮詢資料庫,提供客戶弱點修補諮詢快速回應。 Nessus的優勢: - 高度精確的掃描和極低的誤報率 - 最完整的掃描能力和功能 - 可擴展到數百、數千個系統 - 易於部署和維護低成本的管理和操作 CVSS的特色: - 建立一個中立的評估系統 - 可以評估弱點風險度 - 建立診斷弱點嚴重性的標準 - 統一的弱點評估標準 - 使用數學方程式,來判定弱點的嚴重性及影響 ## 使用工具/軟體 ### Nessus 簡介 1. Nessus 軟體是一套遠端弱點偵測掃瞄軟體,只要使用者能夠確認遠端主機的IP位址,它即能針對目標主機或網路進行安全評估。 2. 瞄結束後,Nessus 能針對目標主機或網路安全弱點產生評估報告,並提供使用者包括:是否具有安全弱點或安全漏洞之訊息,以及提供安全弱點、安全漏洞之說明連結等。 3. Nessus已連續兩年獲得 www.insecure.org 網站評選為" Top 100 Security "第1名(詳情可參閱Nessus官方網站)。 4. 目前它所支援作業平台包括:Linux, Mac, FreeBSD, Solaris, Windows等。 5. Nessus 最吸引人的地方在於它是免費下載的軟體(現在開始收費了),但是功能卻絲毫不遜色於其他產品。 6. 因此,從安全性分析師(Security Analyst)的角度看來,讓它成為資安人員的最愛。也由於它是獨立軟體開發公司的研究成果(它是靠著資安界以及有心人士的捐款來維持公司的運作與產品的推出,如OpenSource Project),這也確保了Nessus的中立性,避免因為價位而抹煞了它強大的功能。 7. 簡單來說,Nessus的主要功能包括如下: 1.模組化設計架構。 2.掃瞄系統核心與弱點偵測 plugins 分離的架構,以類似更新病毒碼的方式更新 plugins,即時加入最新的弱點知識。 3.目前 Nessus 有 14702 plugin、6789 個 CVE IDs、5532 Bugtraq IDs。 4.使用內建的直譯器及程式語言:NASL(Nessus Attack Scripting Language)程式語言,使用者可依其語法自行撰寫攻擊測試程式。 5.自動辨識遠端服務類型。 6.可同時針對多台主機進行測試。 可模擬入侵者的行為進行測試。 ### 漏洞評鑑系統(CVSS) 漏洞評鑑系統(Common Vulnerability Scoring System;CVSS) 由美國國家基礎建設諮詢委員會 (NIAC) 委託製作,是一套公開的評鑑標準,經常被用來評比企業資訊科技系統的安全性。由於CVSS是運用數學方程式來判定某特定網路的安全性是否存在弱點,普遍被認為較具中立性。CVSS的判定標準,不但包含威脅的嚴重性,遠端網路是否能遙控資安漏洞、利用網路弱點,攻擊者是否需要登入才會產生威脅等等,都被列入評比。CVSS的評分分數從0分到10分,0代表沒有發現弱點,而10則代表最高風險。 ## 教學/使用說明 首先先去官網下載 [Nessus 官網](https://www.tenable.com/downloads/nessus?loginAttempted=true) ![](https://i.imgur.com/byyEcPN.png) 下載完成創立新帳號並獲取連結碼 ![](https://i.imgur.com/kcP0u3n.png) 當建立後還會再下載一次 再來新增new scan,選擇掃描類型- Host Discovery ![](https://i.imgur.com/H0gzIBb.png) 輸入掃描名稱,註解描述可以空白,可以在本次掃描前新建好存放資料夾,也可以使用list將清單上傳輸入我們的目標 ![](https://i.imgur.com/Agk7J1k.png) 點選launch進行偵測 ![](https://i.imgur.com/1w7CRMz.png) 之後跳出偵測結果 ![](https://i.imgur.com/l17NsC2.png) 完成主機探索後,選擇要正式進行弱點掃描的標的 點選Basic Network Scan,同樣輸入IP位址名稱 ![](https://i.imgur.com/qohjqtM.png) 進行設定 SSH Plugins 等 ![](https://i.imgur.com/w3i49Hl.png) ![](https://i.imgur.com/fkQix9h.png) 之後也會跳出偵測結果 ![](https://i.imgur.com/6SlNrZk.png) ## 檢測結果 IP位址檢測結果 - Host Discovery ![](https://i.imgur.com/l17NsC2.png) - Basic Network Scan ![](https://i.imgur.com/X7hEpRd.png)

    Import from clipboard

    Paste your markdown or webpage here...

    Advanced permission required

    Your current role can only read. Ask the system administrator to acquire write and comment permission.

    This team is disabled

    Sorry, this team is disabled. You can't edit this note.

    This note is locked

    Sorry, only owner can edit this note.

    Reach the limit

    Sorry, you've reached the max length this note can be.
    Please reduce the content or divide it to more notes, thank you!

    Import from Gist

    Import from Snippet

    or

    Export to Snippet

    Are you sure?

    Do you really want to delete this note?
    All users will lose their connection.

    Create a note from template

    Create a note from template

    Oops...
    This template has been removed or transferred.
    Upgrade
    All
    • All
    • Team
    No template.

    Create a template

    Upgrade

    Delete template

    Do you really want to delete this template?
    Turn this template into a regular note and keep its content, versions, and comments.

    This page need refresh

    You have an incompatible client version.
    Refresh to update.
    New version available!
    See releases notes here
    Refresh to enjoy new features.
    Your user state has changed.
    Refresh to load new user state.

    Sign in

    Forgot password

    or

    By clicking below, you agree to our terms of service.

    Sign in via Facebook Sign in via Twitter Sign in via GitHub Sign in via Dropbox Sign in with Wallet
    Wallet ( )
    Connect another wallet

    New to HackMD? Sign up

    Help

    • English
    • 中文
    • Français
    • Deutsch
    • 日本語
    • Español
    • Català
    • Ελληνικά
    • Português
    • italiano
    • Türkçe
    • Русский
    • Nederlands
    • hrvatski jezik
    • język polski
    • Українська
    • हिन्दी
    • svenska
    • Esperanto
    • dansk

    Documents

    Help & Tutorial

    How to use Book mode

    Slide Example

    API Docs

    Edit in VSCode

    Install browser extension

    Contacts

    Feedback

    Discord

    Send us email

    Resources

    Releases

    Pricing

    Blog

    Policy

    Terms

    Privacy

    Cheatsheet

    Syntax Example Reference
    # Header Header 基本排版
    - Unordered List
    • Unordered List
    1. Ordered List
    1. Ordered List
    - [ ] Todo List
    • Todo List
    > Blockquote
    Blockquote
    **Bold font** Bold font
    *Italics font* Italics font
    ~~Strikethrough~~ Strikethrough
    19^th^ 19th
    H~2~O H2O
    ++Inserted text++ Inserted text
    ==Marked text== Marked text
    [link text](https:// "title") Link
    ![image alt](https:// "title") Image
    `Code` Code 在筆記中貼入程式碼
    ```javascript
    var i = 0;
    ```
    var i = 0;
    :smile: :smile: Emoji list
    {%youtube youtube_id %} Externals
    $L^aT_eX$ LaTeX
    :::info
    This is a alert area.
    :::

    This is a alert area.

    Versions and GitHub Sync
    Get Full History Access

    • Edit version name
    • Delete

    revision author avatar     named on  

    More Less

    Note content is identical to the latest version.
    Compare
      Choose a version
      No search result
      Version not found
    Sign in to link this note to GitHub
    Learn more
    This note is not linked with GitHub
     

    Feedback

    Submission failed, please try again

    Thanks for your support.

    On a scale of 0-10, how likely is it that you would recommend HackMD to your friends, family or business associates?

    Please give us some advice and help us improve HackMD.

     

    Thanks for your feedback

    Remove version name

    Do you want to remove this version name and description?

    Transfer ownership

    Transfer to
      Warning: is a public team. If you transfer note to this team, everyone on the web can find and read this note.

        Link with GitHub

        Please authorize HackMD on GitHub
        • Please sign in to GitHub and install the HackMD app on your GitHub repo.
        • HackMD links with GitHub through a GitHub App. You can choose which repo to install our App.
        Learn more  Sign in to GitHub

        Push the note to GitHub Push to GitHub Pull a file from GitHub

          Authorize again
         

        Choose which file to push to

        Select repo
        Refresh Authorize more repos
        Select branch
        Select file
        Select branch
        Choose version(s) to push
        • Save a new version and push
        • Choose from existing versions
        Include title and tags
        Available push count

        Pull from GitHub

         
        File from GitHub
        File from HackMD

        GitHub Link Settings

        File linked

        Linked by
        File path
        Last synced branch
        Available push count

        Danger Zone

        Unlink
        You will no longer receive notification when GitHub file changes after unlink.

        Syncing

        Push failed

        Push successfully