搜尋結果
以空白搜尋找到 386 個結果
- NetAlly 強攻資安領域 - CyberScope 手持式網路安全分析儀震撼上市!
NetAlly CyberScope 帶來了前所未有的資安分析能力,這個精心設計的手持式儀器整合了 Nmap 技術,提供全面的網路安全評估、分析和報告功能,讓您隨時掌握網路安全狀況。 今年四月,在舊金山的 RSA 會議上,NetAlly 宣布推出 CyberScope™ 手持式網路安全分析儀,在一個功能強大且便於攜帶的手持式工具中,整合升級成為可進行全面案場網路安全掃描、評估、分析和報告的強大手持式儀器。 NetAlly 的 CTO James Kahkoska 表示:“CyberScope 不需要依賴脆弱的筆記本電腦、或平板電腦上運作的各種不同軟體工具,CyberScope 手持式網路安全分析儀是一款堅固耐用、專為資安設計的工具,它結合了 Nmap 技術,擁有簡化的使用者界面,能夠進行全面的現場安全評估;無論是專業的網路管理人員、還是專業的資安人員,都可以從 CyberScope 的端點和網路探索、無線網路安全分析、弱點評估、以及網路分割和配置驗證功能中獲得提全方位的支援。” CyberScope 手持式網路安全分析儀 CyberScope 的設計核心為提供深度現場網路可見度,可以由現場人員手持操作、亦可由資安專家遠端操作;其技術包括有線乙太網路(銅纜和光纖,線速可達到10Gbps)、Wi-Fi 6/6E、藍牙/BLE 和 RF 頻譜分析;內建的探索應用程式 (Discovery app),可以快速識別網路上(包括無線網路)的每個主機,找出它的連接位置和方式,並自動執行弱點掃描。 NetAlly 的 CyberScope 結合了 EtherScope nXG 網路分析儀的先進技術,並將 Nmap 掃描整合進 AutoTest 連接性分析、網路探索 (network discovery) 演算法,成為一個獨立的應用程式,並搭配簡化的圖形化使用者介面。 根據 CISO 和資安專家 Mark Derrick 強調:“CyberScope 帶來的內部威脅可見性,對於保障網路安全和降低風險至關重要。”Derrick 繼續說到:“其可攜性、同時具備廣度和深度的功能,使其成為任何資安專業人員必不可少的武器。” "資安風險已成為企業風險議程的重要項目,而CyberScope雖然是NetAlly的新產品,多年以來,我們的客戶一直都將我們強大的探索 (discovery) 技術視為他們資安工作的有力輔助,加強他們的資安防護措施,幫助客戶發現和評估潛在的安全風險,提升其資安防護能力。";NetAlly CEO Mike Parrottino 表示:"雖然傳統網路運營客戶將受益於 CyberScope 的功能,CyberScope 的上市,將標誌著 NetAlly 正式進入資安專業領域,並為資安專業人士提供更多選擇和支援。" CyberScope 將於2023年7月從NetAlly授權的渠道合作夥伴網路中開始供貨,客戶可以透過 NetAlly 授權的合作夥伴進行購買和取得 CyberScope 產品。 新品預告 – 搶先預約實機展示 如果您對 NetAlly CyberScope 非常感興趣,歡迎您 即刻預約 實機展示, 我們將優先與您預約實機展示的時間! 影音介紹 CyberScope - 助您快速、全面地評估網路安全 線上研討會 | 隨選即看 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > 瀏覽 NetAlly 所有技術文章 > 瀏覽NMAP 函式庫與腳本 > 為加速資安人員透過 NMAP 進行各種漏洞管理,翔宇科技特別針對 NMAP 函式庫與各種腳本以及用法進行翻譯整理,並持續更新。 關於翔宇科技 翔宇科技是 NetAlly 在台灣地區的總代理 我們擁有專業的技術團隊,為您提供全方位的支援和服務。作為您可靠的合作夥伴,我們致力於為客戶提供優質的產品和解決方案,以滿足您的網路測試和分析需求,並協助您充分利用 NetAlly 的產品和技術優勢、輔以各種實際應用案例與情境分享;我們期待與您建立長期合作夥伴關係,共同實現成功和創造價值。 關於 NetAlly NetAlly是一家提供網路測試和分析解決方案的公司,幫助網路工程師和技術人員更好地部署、管理和維護複雜的有線和無線網路,已有數十年的歷史。自從1993年創造了業界首個手持式網路分析儀以來,NetAlly持續在可攜式網路分析工具領域樹立標準,其產品包括 EtherScope nXG、CyberScope、AirMagnet、LinkRunner、LinkSprinter、AirCheck 等;NetAlly簡化了網路測試和資安評估的複雜性,提供即時的可見性以便有效解決問題,並實現了現場人員和遠端網管專家之間的無縫協作。
- 【Tech Tip】揭開神秘面紗:現場網路分析儀在網路安全評估中的關鍵作用
這篇文章主要探討為什麼現場網路安全分析儀 (field analyzers),對於進行全面和準確的組織資安狀態與準備程度、識別網路漏洞、以及讓資安人員採取糾正措施是至關重要的;特別是,這篇文章詳細介紹了現場網路安全分析儀如何能夠檢測到網路監控系統無法偵測到的安全漏洞。 這篇文章還介紹了CyberScope - NetAlly最新的手持式現場網路安全分析儀,CyberScope是全球首款專為進行現場網路安全評估而設計的現場分析儀。 網路安全評估的需求日益增加 現今網路攻擊變得更加複雜且頻繁,組織必須保持警惕,並定期評估其網路安全準備狀況,以應對潛在的威脅,網路安全評估是評估組織對抗網路攻擊準備程度的最有效方式之一。 網路安全評估提供了組織如何保護其網路資產、防範網路攻擊的方式,對於一個站點的用戶端、終端裝置、網路連接、分割、和服務進行徹底檢查,讓組織能夠識別出網路罪犯、或其他惡意角色可能利用的弱點。 每個網路安全評估中的四項關鍵任務 網路安全評估的主要目標是識別組織IT基礎架構中的漏洞;一個網路安全評估至少應該包括以下四項任務: 確定連接到網路上的終端裝置和網路節點的實際位置: 一種常見的方法是透過網路設備的物理連接來確定它們的位置,每個終端裝置和網路節點通常都有一個唯一的物理網路地址,如:MAC位址,透過網路設備的MAC位址,可以追蹤該設備的物理位置,例如其所連接的交換機或路由器。 另一種方法是使用位置追蹤技術,如:Wi-Fi定位、或RFID,這些技術可以利用無線訊號、或無線射頻識別來確定設備的位置,例如,使用Wi-Fi定位技術可以透過設備與附近的Wi-Fi接入點之間的訊號強度和延遲來估算設備的位置。 區分連接或試圖連接到網路的設備: 辨識和區分連接到網路的設備能夠幫助組織識別正常的、授權的設備與潛在的風險設備之間的區別。這樣的區分使組織能夠優先處理潛在的安全威脅和風險,從而降低可能的攻擊和入侵;因此組織能夠更快速和準確地識別和回應安全事件,當有異常活動或未知設備試圖連接到網路時,組織可以立即採取相應的應對措施,例如隔離、或阻止該設備的連接,以減少潛在的損害和影響。 分析有線和無線接入網路的配置和分割情況: 評估網路的拓撲結構,包括有線和無線設備的佈局和連接方式,這可以透過 NetAlly 現場網路分析儀獲取網路拓撲圖,接著檢查有線和無線設備的配置,包括:路由器、交換機、無線存取點等,這包括評估設備的安全設置、網路協定的配置、存取控制列表(ACL)的設置等;並使用漏洞掃描工具對網路中的設備進行掃描,以檢測可能存在的漏洞和弱點。這可以幫助發現有線和無線設備中的安全漏洞,並及時採取修補措施。 驗證網路存取服務(例如DHCP、DNS和VPN)是否遵循產業最佳的實踐方式,並且沒有遭受惡意設備欺騙,以下為幾個例子: DHCP(動態主機設定協定): 確保DHCP服務的設置符合最佳實踐,包括:適當的IP位址池管理、有效期限設定和安全驗證機制;例如,限制DHCP服務僅向授權用戶提供IP位址,避免未經授權的設備加入網路。 DNS(域名系統): 確保DNS服務的配置符合最佳實踐,包括:防止DNS劫持和DNS緩存污染 (DNS cache poisoning) 等攻擊,例如:設定DNS安全擴展(DNSSEC)以確保域名查詢的真實性和完整性。 VPN(虛擬私人網路): 驗證VPN服務是否遵循產業最佳實踐,包括:適當的身份驗證和加密機制,例如:使用強大的加密協議(如OpenVPN或IPsec),並實施多因素身份驗證以增加安全性。 防火牆和安全設備: 確保防火牆和其他安全設備的配置符合最佳實踐,包括:確保適當的存取控制和安全政策,例如:限制特定區域或用戶的網路存取,並實施防火牆規則以過濾惡意流量。 針對網路存取服務的漏洞掃描: 使用漏洞掃描工具對網路存取服務進行定期掃描,以發現可能存在的漏洞和弱點,例如,檢查DHCP、DNS和VPN服務的版本漏洞,並及時修補和更新。 確定網路資產實際位置的重要性 不知道網路節點的實際位置可能會導致未經授權的存取、監控上的困難、缺乏實體安全措施、增加實體威脅的脆弱性、以及合規問題;維護一份最新的網路節點清單及其實際位置,對於減輕這些風險至關重要。 網路映射工具 (Network-based mapping tool) 可以建立網路拓撲圖,幫助呈現網路結構,這些工具能夠顯示網路中各個節點之間的連接關係,以及它們的配置情況,透過網路拓撲圖,使用者可以清楚地了解網路的組成和架構,有助於更好地管理和維護網路資源。 現場網路安全分析儀可以建立一個即時、準確的網路邏輯拓撲圖,這是透過使用各種技術實現的,其中包括: 網路探索:探索出網路上所有設備的MAC和IP位址 埠掃描:確定設備所連接到的交換器埠號 透過SNMP(Simple Network Management Protocol)和API,查詢網路基礎架構的各種設備和系統 無線掃描:定位無線存取點 (AP) 和連接的無線設備 透過這些技術,現場網路分析儀協助建立終端裝置的準確地圖,讓資安人員能夠保護免受未經授權的存取,改善網路監控,並符合規範或監管要求,其中組織必須知道網路節點的位置。 提升終端裝置分類準確性的重要性 準確分類終端裝置,能夠讓資安人員評估不同終端裝置所帶來的風險,並針對這些風險應用不同的安全策略、存取控制、和補救措施,以減輕風險;例如,物聯網(IoT)設備可能比筆記型電腦更不安全,或者已知的惡意軟體可能針對特定的設備類型。 以網路為基礎的控制和執行系統,利用終端裝置的分析來進行設備類型的分類,其中包括分析設備的特徵,這些特徵包括獨特的MAC位址、特定的作業系統和軟體版本等,透過對這些特徵的分析和比對,系統可以辨識出設備的類型,並將其分類為特定的終端裝置類別,例如筆記型電腦、智慧手機、物聯網設備等。為了評估終端裝置識別的正確性,通常會使用確定度指標,這指標衡量了系統對於終端裝置識別的信心水平,即對識別結果的可靠程度;透過該確定度指標,安全專業人員可以了解系統對於終端裝置的分類結果的信賴程度,並根據需要調整相應的安全措施和策略,從而降低潛在風險和保護網路資源的安全。 使用現場分析儀可以顯著提高對終端裝置正確分類的確定度,具體方法包括: 允許實際定位和目視觀察設備 收集有關設備配置、軟體版本、和安全策略的訊息 將發現的設備與預配置的授權網路節點清單進行比較 通過提高終端裝置分類的確定度,現場網路分析儀可以幫助資安團隊更明智地制定網路安全策略和協定,它還可以提升事件應對速度,增強整體網路可見性。 檢查網路配置和分割的弱點 分析網路配置和分割 (subnets、VLANs) 有助於確保存取控制正確配置和執行,配置錯誤的網路節點可能造成安全漏洞,攻擊者可以輕易利用這些漏洞;定期檢查網路配置在任何業務環境中都是入侵保護和控制敏感資源存取的第一道防線。 現場網路分析儀能夠即時捕捉並分析經過特定有線、或無線網路節點的所有流量;相比於僅使用網路或雲端的工具,這種直接存取流量的能力使得現場網路分析儀能夠提供更準確和詳盡的網路狀態和資料視圖,這也有助於檢測和識別可能存在的網路問題、安全漏洞或異常活動。 現場網路分析儀透過執行以下任務,來評估網路配置和網路分割: 識別連接到網路的所有設備,包括交換機、路由器、伺服器、工作站和其他網路設備。 分析流經網路的資料流量,識別發送、或接收封包的各種設備。 確定網路如何被分割為不同的子網、或虛擬區域網路(VLANs),並識別連接到錯誤的虛擬區域網路、或子網的設備。 分析網路上每個設備的配置,並識別可能導致安全漏洞、或性能問題的錯誤配置。 現場網路分析儀使資安人員能夠高效率地進行定期而系統化的網路檢查,識別網路漏洞讓資安人員可以採取適當的修復、或緩解措施來保護網路;對於需要對網路進行分割以保護敏感資料的HIPAA和PCI-DSS規範(註1) 來說,這也可能非常重要。 註1、 HIPAA: 全名為「美國醫療保險可攜性和責任法案」(Health Insurance Portability and Accountability Act),主要規範美國醫療保險產業中的個人健康訊息的隱私保護和資料安全;該法案主要在確保個人的醫療訊息得到適當的保護,限制醫療機構和保險公司對這些信息的使用和披露,同時還推動了醫療訊息的電子化和訊息交換的標準化。 PCI-DSS 全名為「支付卡產業資料安全標準」(Payment Card Industry Data Security Standard),主要規範支付卡產業中的資料安全標準;該標準由支付卡產業的主要品牌(如Visa、MasterCard、American Express等)共同制定,主要在保護持卡人資料的安全性,防止信用卡詐騙和資料洩露。 PCI-DSS要求支付卡產業的組織和商家確保其環境中的信用卡資料安全,該標準涵蓋了一系列安全要求,包括建立和維護安全的網路系統、保護持卡人資料的傳輸、實施強大的儲存安全措施、定期進行安全性評估和測試等;遵守PCI-DSS標準對於避免資料泄露、減少信用卡詐騙風險、以及保護消費者的信任至關重要。 驗證網路存取服務遵循產業標準 遵循產業標準或規範,包括標準協議、安全配置和安全協議,以及及時採用最新的漏洞修補程式,可以確保網路的穩定性、性能和安全性;其中,將DHCP和DNS伺服器設定為推薦的配置和安全設置,對於防止未經授權的存取和偽造攻擊 (spoofing attacks, 註2) 至關重要,這涉及遵循推薦的配置指南,設定正確的IP地址範圍、子網遮罩、默認網路閘道、以及DNS服務器的參數,同時,使用強大密碼組件、和可靠身份驗證協議的VPN,可以有效防範各種安全威脅,例如竊聽 (eavesdropping) 和中間人 (man-in-the-middle, 註3) 攻擊;透過這些措施,可以提升網路的安全性,確保只有經授權的使用者可以正確存取網路資源,並防止敏感資料的洩漏或被篡改。 註2、偽造攻擊 (spoofing attacks) 是指攻擊者冒充其他合法實體的身份或者網路資訊,以欺騙受害者、或繞過安全措施;攻擊者可能會使用不正當手段修改、或偽造網路通訊協定中的關鍵資訊,例如IP位址、MAC位址、網域名稱等,使其看起來像是合法的通訊來源或目標;透過偽造攻擊,攻擊者可以迷惑系統或使用者,從而實施各種惡意行為,例如:竊聽敏感資訊、執行中間人攻擊、進行資料偷竊或干擾正常的網路通訊;保護系統免受偽造攻擊是網路安全中的重要議題,需要適當的安全措施和防護機制來檢測和阻止偽造行為。 註3、中間人攻擊 (man-in-the-middle attack) 是一種網路攻擊技術,其中攻擊者在兩個通訊方之間插入自己,假扮成合法的通訊對象,並監聽、竄改或干擾他們之間的通訊。攻擊者通常使用特定的技術和工具,例如ARP欺騙、DNS劫持、公開無線網路側錄等,來截取通訊流量,並在不被察覺的情況下進行攻擊;在中間人攻擊中,攻擊者可以竊聽通訊內容、修改傳輸的資料,甚至偽造新的通訊,使兩個合法通訊方認為他們正在直接通訊,而實際上所有通訊都通過攻擊者進行中轉;這使得攻擊者能夠獲取敏感資訊,例如:使用者名稱、密碼、信用卡資訊等,或者將惡意軟體注入通訊流量中,以進一步入侵系統或執行其他惡意行為。 中間人攻擊對於網路安全構成威脅,因為它破壞了通訊的保密性和完整性,為了防止中間人攻擊,常見的防護措施包括:使用加密通訊協定(如HTTPS)、確保通訊通道的安全性和真實性、識別和阻止可疑的網路行為,以及提高用戶的安全意識和教育。 網路監控系統和現場網路分析儀的結合,可以全面而準確地評估最佳實務的採用情況,儘管兩者在功能上有些重疊,但現場網路分析儀可以使用感測器和分析工具收集即時數據、評估網路的物理屬性;儘管需要極度謹慎,現場網路分析儀還可以執行特定的壓力測試,並確認網路對已知漏洞的保護程度。 現場網路分析儀可以執行以下一些任務: 識別和檢查網路服務及相關協議(如DHCP、DNS和VPN)的配置。 從客戶端的角度檢查網路服務的性能。 確認網路對已知攻擊的防護程度。 現場網路分析儀收集即時資料,為我們提供寶貴的洞察資訊,以確認是否對網路存取服務(如DHCP、DNS和VPN)實施了最佳實務做法,這對於確保網路的安全性並降低受到攻擊的風險至關重要。 CyberScope - NetAlly最新的手持式現場網路分析儀 NetAlly 是手持式網路分析儀領域的領導者,在 2023 年 4 月的 RSAC 展會上推出了CyberScope,CyberScope 是全球首款專為現場進行網路安全評估而設計的現場網路分析儀 (on-site cyber security assessments)。 如今,網路安全現場評估是由資安專家,使用在不同硬體和軟體平台上運行的各種工具進行的,CyberScope 整合了進行全面網路安全現場評估所需的工具,只需要在一個平台上進行操作。 CyberScope 的設計圍繞著一個工作流程,確保安全評估任務以一致性和可預測性完成;一致性指的是在進行安全評估時,按照相同的方法和標準進行操作,以確保結果的可比較性和可重複性,不論是哪個資安專家進行評估,都能夠按照相同的程序進行,從而產生一致的結果;可預測性指的是在進行安全評估時,能夠預測和計劃整個評估過程的進展和結果,這包括確定所需的資源、時間和人力,並制定明確的評估計劃和目標,以確保評估能夠按時完成並達到預期的結果。這兩個概念的結合,可以確保安全評估在不同場景下的一致性和可靠性,使組織能夠更有效地進行安全評估並制定相應的改進措施,減少了網路安全評估的成本和複雜性。 該工作流程始於對有線和無線網路上的所有設備進行探索;接下來,根據其威脅程度,將這些設備進行分類;然後,識別設備的連接方式並自動建立準確的網路拓撲圖 (network topology);在收集資料之後,利用NetAlly的專用分析儀結合Nmap進行資料評估;隨後,通過簡化的使用者界面顯示結果,包括檢測到的網路漏洞。 或許,CyberScope 最令人興奮的功能,是它不需要資安專家親自到現場進行網路安全評估,只需透過幾個簡單的點擊,非技術人員就能啟動手持式的 CyberScope,走遍現場收集資料;資料會即時上傳到 NetAlly 的 Live-Link 分析和報告平台;讓資安專家可以從遠端直接監督資料收集過程,確保遠程網路安全評估符合組織的指引和最佳實務。 總體而言,CyberScope 現場網路分析儀既是一個儀器、也是一個過程,可提供組織資安準備的全面視角,包括硬體、軟體和網路配置;這些資訊有助於組織識別潛在的安全威脅和漏洞,使其能夠採取明智且主動的措施,保護其資產免受網路攻擊的侵害,並在發生安全漏洞時減少潛在損失;進行定期的網路安全評估不僅能展示組織對於保護敏感資訊和資產的重視,還能表明組織對於安全的承諾和努力;這種承諾有助於建立組織的信任和聲譽,並向合作夥伴和客戶展示組織在數據保護方面的成熟度和責任心。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > 瀏覽 NetAlly 所有技術文章 > 瀏覽NMAP 函式庫與腳本 > 為加速資安人員透過 NMAP 進行各種漏洞管理,翔宇科技特別針對 NMAP 函式庫與各種腳本以及用法進行翻譯整理,並持續更新。 文章來源:Dr. Avril S. @LinkedIn 翻譯與整理:翔宇科技量測事業部
- 【Tech Tip】CyberScope:內建 NMAP 的手持式滲透測試分析儀,為網管所提供的價值為何?
NetAlly 推出的 CyberScope 是一款手持式網路安全掃描工具,將 NMAP 技術融入一個功能強大的工具中,使其更加簡化。 完整的可見性,這正是您所需要的!儘管您擁有所有資源,但仍可能存在潛在的漏洞;確保站點的安全性非常重要,但定期進行全面的現場評估,以驗證網路配置和網段、查找非法設備、以及識別終端裝置漏洞也一樣地重要。 聚焦 CyberScope CyberScope 手持式網路安全測試儀很有趣的點是,透過滲透能夠顯示節點上運行的暴露服務,希望能夠對其進行相應的處理。 對於網管人員來說,簡化 Nmap 的使用是一個巨大的優勢。 透過雲端遠端存取該設備,資訊人員可以執行掃描,同時網管人員可以遠程監控結果。 您必須擁有 CyberScope 的理由: CyberScope 單機即整合下列功能,無須多套網路管理與資安工具切換,手持式的特性增加使用彈性與便利性,並可透過雲端進行測試與管理,並獲得高度整合性的測試報告: 網路滲透測試 (Nmap) 一般企業通常沒有配備滲透測試工具 自動進行網路與系統架構滲透測試 (Discovery) 自動化掃描可定時為網管與資安人員偵測駭客可滲透的漏洞 現場掃描 現場掃描駭客可以滲透的終端漏洞 資安事件即時處理,加速反應速度、縮小資安事件所造成的損害 自動化測試 (Auto Test) 各種混合式網路環境 (有線、無線)、連網終端裝置的拓樸、架構、設置、網段管理 自動產生網路拓樸圖,即時反映網路問題 自動化測試或持續掃描,高度掌握即時網路狀態,減少企業服務停機的可能性 驗證 PoE Class 0-8 的供電能力 確保網路邊緣裝置與 IoT 裝置的穩定性 802.11 無線網路環境管理 涵蓋設計、部署、到除錯,實現最佳性能、安全性 結合 AirMapper™ 場勘軟體 可以更輕鬆地進行 Wi-Fi 和藍牙 / BLE 勘查 透過線上展示了解 CyberScope 手持式網路安全測試儀能為您做些什麼 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > 瀏覽 NetAlly 所有技術文章 > 瀏覽NMAP 函式庫與腳本 > 為加速資安人員透過 NMAP 進行各種漏洞管理,翔宇科技特別針對 NMAP 函式庫與各種腳本以及用法進行翻譯整理,並持續更新。
- 【Tech Tip】Nmap 網路診斷工具與漏洞掃描測試
Nmap(Network Mapper)是一個免費且開放原始碼的工具,是一個被廣泛使用的工具,已經存在了很長時間,用於漏洞檢測、埠掃描、和網路拓樸圖繪製;它的開發目的是快速找到特定位置的大型網路,Nmap使用原始的IP封包進行網路探索,最常見的Nmap用途是對網路進行安全審查;隨著物聯網(IoT)設備的增加,使用物聯網設備的公司,網路變得更加複雜,在這種情況下,Nmap可以用於審查組織的網頁伺服器與物聯網設備之間的網路流量。 Nmap的誕生可以追溯到1997年,它在全球擁有龐大的用戶群,包括:資安專業人員、系統管理員、和網路工程師等,這表示它至今已經經受了大量的測試和驗證,因此Nmap仍然是所有其他類似工具(無論是商用、還是開放式原始碼)所依據的黃金標準;另一個Nmap之所以保持領先地位的原因,是因為擁有龐大的開發人員社群,他們幫助維護和更新軟體,根據Nmap社群的報告,這款免費工具每週被下載數千次。 由於靈活的開源程式碼基礎,Nmap可以根據大多數客制化、或高度專業化的環境進行修改,有針對Windows、Mac和Linux環境的Nmap版本,且Nmap還支援不太流行、或較舊的作業系統,如Solaris、AIX或AmigaOS;其原始碼可用C、C++、Perl和Python等程式語言編寫。 為何要學習 Nmap? 學習 Nmap 可以帶來什麼好處呢? Nmap可以協助你快速找到特定網路上的網路和設備,當你想要了解一個網路的組成、或者進行網路掃描時,Nmap是一個強大的工具;使用Nmap,你可以進行網路掃描,探測並識別出特定網路上的主機,它透過發送和接收原始的IP封包,並且進行分析和解釋回應,來識別網路上的設備。 透過Nmap的網路埠掃描功能,你可以掃描目標網路上的各個主機,找出開放的埠號,這能夠讓你快速了解網路中的服務和應用程式,以及它們在哪台主機上運作,且可以查看每個主機上的連接埠狀態,例如:哪些埠口是開放的、哪些埠口是關閉的,從而得知該主機上可能運行的服務。 這些資訊對於網路管理、安全審查、和漏洞掃描非常重要;透過快速找到特定網路上的網路和設備,你可以更好地了解網路拓撲、識別潛在的安全漏洞和弱點,並採取相應的安全措施,以確保網路的安全和穩定運行。 Nmap有助於探索系統上運行的服務,包括所有的網頁服務、和DNS伺服器。 Nmap還可以查找網路上設備運行的作業系統的相關資訊,Nmap使用一系列的技術和策略來進行作業系統識別,它可以分析目標主機的回應、封包的時間延遲、TCP/IP堆疊的細節等,以推斷出該主機的作業系統類型和版本。 Nmap的圖形使用者介面是Zenmap,你可以使用它來視覺化網路拓撲和映射,讓你清楚地了解網路中的主機、埠號和連接關係,並產生報告以及輕鬆地配置和執行掃描。 你可以輕鬆查找網路上的未經授權服務。 Nmap幫助你查找具有開放連接埠的設備,可以對它們進行檢查,以增強安全性。 什麼是 Zenmap? 過去在部署Nmap之前,使用者通常需要具備一些高階程式撰寫技能,或者至少熟悉控制台命令、或非圖形界面;然而,隨著Zenmap工具的推出,這種情況最近發生了變化,Zenmap為Nmap添加了一個圖形界面,使得啟動該程序和分析產生的輸出內容可以更加容易上手。 Zenmap的產生是為了讓初學者也能使用這個工具,與Nmap一樣,Zenmap是免費的,並且其開放式原始碼對於任何希望使用或修改它的人都是開放和可用的。 Nmap的特點 Nmap具有多項功能特點,包括: 作業系統偵測: Nmap可以進行作業系統掃描,以檢測作業系統、版本和其他相關詳細信息。 服務偵測: 利用Nmap中的服務探測文件(Nmap-services-probe-file)中的多個探測模式,可以獲得網路服務和應用的回應。 主機探索: 使用TCP和UDP協議,透過與其他主機之間的通訊,收集有關網路中其他主機的資料;主機探索可以幫助使用者了解網路中存在的其他主機,以及這些主機的相關信息,如:主機的IP位址、主機的狀態 (上線或離線)、開放的網路埠、服務和應用程式的版本。 目標指定 (Target Specification) : 目標指定功能可用於在Nmap中指定要掃描的目標IP地址,允許您以多種方式指定目標IP地址:單個IP位址、IP位址範圍、CIDR表示法。 支援IPv6: IPv6是指Internet協議第6版,在IPv6掃描中,Nmap使用IPv6位址與目標主機建立通訊,它遵循IPv6協議規範,以確保正確的封包格式和通訊方式;由於IPv6能夠掃描比IPv4更大的地址,它適用於掃描CIDR範圍,尤其適合掃描較大的地址。 NSE功能: NSE為Nmap腳本引擎 (Nmap Scripting Engine),NSE允許使用者編寫和執行自定義的腳本,以擴展和客製化Nmap的行為。 TLS/SSL掃描 (Transport Layer Security/Secure Sockets Layer): 借助Nmap的幫助,可以快速分析TLS部署問題;透過TLS/SSL掃描,Nmap可以檢測目標主機上的TLS/SSL協議版本、加密算法、漏洞和配置問題,這些訊息對於評估目標系統的安全性和安全審查非常重要。 Nmap 可以做些什麼? 當正確使用Nmap時,Nmap對於優化和保護網路和訊息都是非常有價值的,透過Nmap掃描網路埠返回的所有資料,都會被該程序收集和整理,基於這些訊息,大多數人使用該工具來實現以下幾個關鍵活動: 網路映射 (Network Mapping): 這是Nmap創建的核心原因,也是其中一個最重要的用途,透過主機探索,Nmap透過主動掃描端口識別設備的類型,包括伺服器、路由器、交換機和其他設備,使用者還可以查看這些設備的連接方式、以及它們如何相互連接形成網路映射。 網路埠規則探索: Nmap 可以透過低階掃描輕鬆判斷網路埠是否被類似防火牆的東西關閉,事實上,許多資訊技術人員在編寫防火牆時會使用 Nmap 來檢查他們的工作,他們可以看到自己的策略是否產生預期效果,以及防火牆是否正常運作。 追蹤影子IT設備(Shadow IT): 由於 Nmap 可以發現網路上設備的類型和位置,因此可以用來識別本應不存在的設備;這些設備被稱為影子IT設備,因為它們在網路上的存在並未經正式授權,有時甚至可能被故意隱藏,影子IT設備可能具有危險性,因為這些設備不屬於安全審查、或計劃的一部分;例如,如果有人秘密在企業網路上放置了一個 Xbox 遊戲伺服器,不僅可能占用頻寬,還可能成為攻擊的跳板,尤其是如果該伺服器未安裝最新的安全更新。 作業系統偵測: Nmap 可以透過作業系統指紋識別的過程 (OS fingerprinting),透過傳送特別打造的TCP、UPD或ICMP封包至目標主機端,再根據目標主機回傳的封包特徵,來辨識出該主機的作業系統,因此可以找出已發現的設備上,正在運行的作業系統類型,這通常回傳有關設備供應商(如 Dell、HP 等)和作業系統的訊息,透過更深入的 Nmap 掃描,你甚至可以發現作業系統的更新等級和設備的預估運行時間。 應用服務探索: Nmap 的應用服務探索功能,使其超越了一般的網路映射 (mapping) 工具,使用者可以觸發更深入的掃描,不僅僅是探索設備的存在,還可以了解已探索設備所扮演的角色,這包括識別它們是否充當郵件伺服器、網頁伺服器、資料庫、儲存設備、或其他幾乎任何角色,根據掃描的類型,Nmap 還可以產生報告,包括正在運行的具體應用程式以及使用的應用程式版本。 漏洞掃描: Nmap 不是一個專門的漏洞掃描工具,它不提供已知漏洞的資料庫,也沒有任何能夠識別潛在威脅的人工智慧;然而,定期從威脅情報源、或其他來源獲的相關安全資訊的組織,可以使用 Nmap 檢查其對特定威脅的易受攻擊性。 例如,如果一個新發現的漏洞,只對運行較舊軟體版本的特定應用程式或服務產生影響,可以使用 Nmap 檢查目前在網路資產上運行的程式是否符合這些條件,如果發現了任何問題,IT 團隊可以優先處理這些系統的更新,以在攻擊者發現相同漏洞之前,迅速消除該漏洞。 Nmap 如何運作? Nmap的核心功能是網路埠掃描,它的工作原理是,使用者指定一個網路上的目標列表,無需識別特定目標,這非常好用,因為大多數系統管理員,對於其所使用網路上數千個網路埠的所有內容並不完全了解;相反,他們定義要掃描的網路埠範圍。 掃描所有的網路埠可能需要很長時間,並且會佔用大量可用頻寬,而且,根據網路上使用的被動防禦的類型,這樣的大型網路埠掃描可能會觸發安全警報,因此,大多數人僅在有限的範圍內使用Nmap,或者將網路的不同部分劃分為定期掃描的時段。 除了設定要掃描的目標範圍外,使用者還可以控制每次掃描的深度;例如,輕量、或有限的掃描,可能會回傳哪些網路埠是開放的,以及由防火牆設置為關閉的網路埠;更詳細的掃描還可以捕捉到使用這些端口的設備類型、它們的操作系統、甚至服務的訊息;Nmap還可以發現更深層次的訊息,如服務的版本,這使其成為尋找漏洞、或協助補丁管理工作的理想工具。 以往控制掃描需要使用控制台指令,這代表人員需要進行培訓,但是,新的Zenmap圖形界面使得幾乎任何人都能夠輕鬆告訴Nmap他們想要探索什麼,無論是否接受過正式培訓;同時,專業人士可以繼續使用他們一直使用的控制台指令,這使得它成為專家和新手都能夠使用的有用工具。 NetAlly CyberScope Nmap 漏洞掃描工具 NetAlly 是一家擁有豐富經驗的網路測試和分析解決方案提供者,多年來一直致力於協助網路工程師和技術人員,在當今複雜的有線和無線網路環境中,實現更好的部署、管理和維護。自從 NetAlly 於 1993 年開發出業界首款手持式網路分析儀以來,該公司一直是可攜式網路分析工具領域的標竿。 NetAlly 於 2023 年推出了全新的 CyberScope Nmap 漏洞掃描手持式網路分析儀,它整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網路分段和配置驗證。 CyberScope 可以為您提供的幫助如下: 探索 (Discovery): CyberScope 的 Discovery 功能結合了掃描和主動探測 - CyberScope整合了 Nmap 功能,透過五個不同的網路接口來探索網路中所有的終端節點和網路基礎設施元素,CyberScope 可以檢測出多達96個頻道的所有Wi-Fi存取點(AP)和客戶端,全面了解您的設施內外的無線射頻(RF)覆蓋範圍。 識別 (Identify): CyberScope透過在設備上進行排序和過濾 - 將設備分為授權的、未授權的、鄰近的或未知的狀態;CyberScope可以在接入點 (AP) 驗證有線和Wi-Fi網路的正確分割,並提供清晰的通過/未通過指示,CyberScope還可以檢查交換機的網路埠是否被正確配置、是否加入VLAN,以確保實現網路的正確的網路分割和隔離,並捕捉特定VLAN上的流量進行深入分析,CyberScope的高性能硬體確保以線速速度100%捕捉封包。 定位 (Locate): 快速找到終端節點 - 透過有線、或無線方式;使用CyberScope(借助Nmap 網路埠掃描技術)可以快速獲取網路中每個網路埠的詳細信息,包括所有有線和無線連接的聯網設備,在Wi-Fi環境下,CyberScope還可以透過已調校的定向天線快速且輕鬆地進行駭客狩獵 (Rogue hunting)。 分析 (Analyze) CyberScope內建 Nmap 網路漏洞掃描程式與簡易使用者介面 - 協助您降低遭受網路攻擊的風險,Nmap是CyberScope上內建的網路漏洞掃描程式,可以一鍵自動掃描與網路連接所有終端設備的漏洞;透過執行 Nmap內建或自定義的腳本,深度分析每個設備所收集的資訊,並自動產生警告、和錯誤通知;這些功能可以幫助識別潛在的安全弱點,並優先處理修補工作以降低風險。 報告 (Report) 輕鬆掌握網路探索快照、無線網路熱點圖、和拓撲圖 - 透過 NetAlly Link-Live雲端協作平台,與您的團隊進行報告、協作和分享。結果在安全的雲端上執行,亦或者,透過容器化的版本,在本地或者私有雲中使用。 為何需要 CyberScope Nmap 漏洞掃描工具 這些位於網路「邊緣」的位置在存取層面的活動通常是時刻動態變化著,這其中的原因包括大量的存取點(APs)、IT資源的持續變動(例如,新增APs/印表機/客戶端、定期重新劃分網路、和VLAN網路配置修訂)、頻繁的訪客使用自己的設備連接到組織的網路、為一種非正式的結構,可能會將未經授權的設備添加到網路中,以及與外部個體的物理接近對網路進行偵查,使其能夠輕鬆探測資源,持續嘗試非法存取,許多傳統的安全解決方案在這方面至少部分地處於視線盲區。 CyberScope 本身就具備有線 (Copper / PoE / Fiber) 與無線網路 (802.11 a/b/g/n/ac/ax, Bands 2.4 / 5 / 6GHz) 的網路分析功能,針對技術升級、NBASE-T、10G 網路和 Wi-Fi 網路進行測試、驗證與故障排除,同時驗證關鍵伺服器、上行鏈路和關鍵終端設備(高達 10G)的乙太網鏈路性能,並驗證 Wi-Fi 網路性能;現在整合了 Nmap 應用程式,讓 IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境、各種連網終端裝置的拓樸、架構、設置、分段、效能、直到網路安全評估,並且透過 Link-Live 雲端管理平台進行遠端測試以及報告產出, CyberScope Nmap 漏洞掃描工具具備幾大特性: 整合 Nmap應用程式 - 簡化的“按鈕式”使用 在CyberScope中,內建的 Nmap 應用程式提供了一個方便的界面,讓IT和資安人員可以快速進行Nmap的進階設定,而無需撰寫複雜的程式碼;這使他們能夠根據自己的需求和網路環境,快速自行定義網路漏洞掃描測試的情境。 將 Nmap 整合到 AutoTest 中 – 建立標準測試 CyberScope 將 Nmap 整合進入 AutoTest 中,讓IT以及資安管理人員可以執行一鍵測試,即可獲得即時的網路安全報告,除了可以即時且高度掌握環境中的網路安全健康狀況外,亦可在發生攻擊時,快速掌握被攻擊的目標,加速資安事件的反應時間。 將 Nmap 整合到 Discovery 中 Discovery是一個用於探索和識別網路上的設備和服務的工具,CyberScope 透過整合Nmap,可以將掃描的範圍擴大到更深層次,包括:發現開放的網路埠、識別操作系統和服務,以及其他詳細的網路訊息報告,提供更全面的網路視圖;另外,將Nmap整合到Discovery中,使得網路掃描和安全評估具備更高的整合度和自動化能力,使用者只須要透過單一的界面進行操作,節省了切換工具和處理並整合多個測試報告與數據的時間和努力。 Controlled Edition(CE)功能,適用於“高度安全”的環境 Controlled Edition(CE)提供了更嚴格的存取控制、全面的安全審查功能、以及更嚴格的安全配置要求,以確保敏感資訊和網路資源的完整性和安全性。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > 瀏覽 NetAlly 所有技術文章 > 瀏覽NMAP 函式庫與腳本 > 為加速資安人員透過 NMAP 進行各種漏洞管理,翔宇科技特別針對 NMAP 函式庫與各種腳本以及用法進行翻譯整理,並持續更新。
- 【Tech Tip】使用 NMAP 進行漏洞評估與滲透測試
NetAlly 最近推出了 CyberScope,這是世界上第一款手持式網路安全分析儀,您可能會看到它,並認為它似乎與目前的 LinkRunner 10G 或 EtherScope nXG 非常相似,但實際上它們之間存在一些重要的區別,並且這些裝置針對不同的市場。 目前的 LinkRunner 10G 和 EtherScope nXG 主要專注於有線和無線網路分析,從物理層開始,而 CyberScope 則在此基礎上擴展了特定的安全功能,利用了 Nmap 這個流行的網路和端點掃描應用程式,CyberScope 完全將Nmap整合到自動測試 (AutoTest) 和 網路探測 (Discovery) 工作流程中,並在 Link-Live 中進行測試結果記錄和團隊協作;此外,CyberScope 還提供了一個新的 Nmap 應用程式,其具備易於使用的使用者介面、配置文件、以及對 Nmap Scripting Engine(NSE) 的支援,在我們深入探討安全性方面之前,讓我們先談談什麼是漏洞評估,以及從總體和策略性的角度來考慮,為什麼它們很重要。 漏洞評估與滲透測試的關聯 根據維基百科的解釋,漏洞評估是識別、定量、和優先排序(或排名)系統中漏洞的過程,由於 NetAlly 手持工具專為從事實體佈線和網路相關領域的資訊科技專業人員而設計,我們所謂的「系統」包括提供連接性的網路裝置以及連接到該網路的任何設備;漏洞評估通常是在一個稱為「滲透測試」(或pen測試)的過程中進行的,這是一個資安專家試圖尋找並可能利用漏洞的過程,舉個例子,一名滲透測試人員可能會被要求確保適當的密碼政策得到遵守,所執行的一些步驟可能包括利用工具對網路進行直接攻擊,同時也可能涉及更具社交性質的行為,例如釣魚攻擊。 主動和被動的漏洞評估 根據進行的測試類型,這些測試可能是主動、或被動的,密碼政策測試的例子更多屬於主動測試,這些測試可以腳本化,隨機地在設定的時間間隔內執行,如果您知道如何使用Python或其他程式語言建立腳本,您還可以追蹤通用漏洞和暴露(CVE)以獲取新的警報訊息;當發布新的警報時,如果這些警報與您的系統相關,應該進行掃描。 一個被動測試的例子是當您在系統的防火牆上找到一些有趣的流量日誌,這些日誌涉及一個軟體應用程式,在調查日誌後,您確定有一個漏洞被利用並且您的系統已經受到了侵害,在這個時候,您需要確定全面風險,以及系統中有多少其他組件是 a) 正在被利用或 b) 易受攻擊,在網路安全領域,被動式應對帶來了相當大的風險。想想像一下,如果您受到勒索軟體攻擊的影響,如果您的所有、或部分數位足跡被鎖定,您的業務將受到多大影響?您是否仍然能夠運營,還是將陷入停滯? 然而,主動防範不僅僅是針對已知的 CVE(通用弱點暴露)進行測試,在漏洞評估方面保持主動能夠幫助您建立一個已知的基準,這有助於在日誌中更容易地發現異常情況,數位威脅變得越來越智能和複雜,同時也變得更容易執行;雖然互聯網對於傳播知識以促進人類進步來說是非常有益的,然而,就像所有事物一樣,也存在著更陰暗的一面,攻擊者可以透過大規模的資料洩漏獲取個人資訊,使攻擊者能夠找到常用的密碼,以便進入系統。 使用 NMAP 進行漏洞評估 在進行漏洞評估時,無論是主動或被動,其中一個核心應用程式稱為 Nmap,這個應用程式通常被稱為網路掃描工具,掃描的結果將用於:a)進行風險分析,或b)將主機 / 裝置列表輸入到另一個工具中,以主動嘗試進行攻擊。 Nmap 可以安裝在 Linux、Windows 或 macOS 的幾乎任何電腦裝置上,通常情況下,Nmap從命令行介面(CLI)運行,並利用不同的 "開關" 以不同的方式運作,這是滲透測試和其他 "紅隊工具" 的主要問題之一,即工具的複雜性。 CyberScope 的目標是透過建立簡化且一致的程序,以易於使用的圖形介面,提升您的漏洞評估結果的可靠性和效力,這確保不同專業水平的個人都能夠自信地進行評估;正如我們在接下來的幾篇文章中將會看到,我們將深入探討Nmap指令腳本引擎(NSE)的概念,並探索如何充分利用其潛力。通過將NSE納入您的漏洞評估實踐中,您可以提升在Discovery階段獲得的數據的準確性和可信度。這反過來使您能夠更有效地評估潛在風險,並根據所提供的洞察進行明智的決策。隨著即將到來的內容,您將更深入地了解CyberScope的能力,以及如何結合Nmap指令腳本引擎的功能,從而顯著提升您的網路安全實踐,這種整合確保您的漏洞評估結果不僅全面,而且可靠,使您能夠以高度的信心進行全面的風險分析;請期待即將到來的文章,我們將深入探討這個主題。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > 瀏覽 NetAlly 所有技術文章 > 瀏覽NMAP 函式庫與腳本 > 為加速資安人員透過 NMAP 進行各種漏洞管理,翔宇科技特別針對 NMAP 函式庫與各種腳本以及用法進行翻譯整理,並持續更新。
- 【Tech Tip】漏洞掃描:網路安全的關鍵防線
如果您負責保護IT資源,您就會知道安全威脅不斷演變,每天都會發現新的漏洞;因此,漏洞掃描是網絡安全管理的重要方面,我們將深入探討漏洞掃描的世界,及確保網路安全的重要性。 漏洞掃描是一種主動的方法,用於識別您的網路設備、應用程式、和系統中的安全弱點,它涉及一系列自動化測試,模擬攻擊以發現可能被攻擊者利用的漏洞,這個過程包括識別、分類、和優先處理漏洞,以便能夠迅速實施補丁和解決方案。 出於網路安全的考量,漏洞掃描至關重要;首先,它允許管理員在漏洞被攻擊者利用之前,對網路漏洞進行掃描和檢測;其次,它確保符合產業法規,這些法規要求定期進行嚴格的安全措施,如:漏洞掃描;第三,漏洞掃描有助於檢測可能構成網路整個安全系統威脅未經授權或未受管理的電腦系統或裝置。 漏洞掃描的類型 漏洞掃描可以廣泛分為兩個類別: 第一類是非認證掃描: 其中掃描器在不使用任何登錄憑證的情況下,從外部對目標網路進行探測;非認證掃描的好處是,它允許安全管理員了解外部攻擊者可以快速獲取關於網路訊息結構中的哪些訊息。 第二類是認證掃描: 這種掃描是在使用登錄憑證的幫助下進行的,與非認證掃描相比,它提供了比較深入和詳細的系統評估。 漏洞掃描工具 – CyberScope NetAlly的CyberScope是一款手持式的網路安全分析儀,透過單一、強大、便攜的工具即可進行全面的站點安全評估、分析、和報告,所提供的網路安全工具包括: 漏洞評估(Nmap): 可以進行漏洞掃描,利用Nmap技術來識別可能存在的安全漏洞。 端點和網路探測: 可以幫助您發現網路中的各種端點和裝置,進行網路裝置的識別和分析。 無線網路安全: 進行無線網路的安全評估,檢測可能存在的風險和漏洞,確保無線網路的安全性。 分割和配置驗證: 對網路的分割和配置進行驗證,確保網路的配置符合安全要求。 CyberScope手持式網路安全測試儀取代使用脆弱的筆記本電腦和平板電腦,為站點網路提供快速、可操作的洞悉能力,填補了其他網路安全工具可能無法解決的關鍵可見性缺口;該解決方案將 Nmap 技術與簡化的使用者界面整合在一起,使初學者可以輕鬆執行掃描,同時為有經驗的使用者提供更進階的功能。 這款漏洞掃描工具可以掃描網路分割和配置錯誤,該工具可以定位潛在的裝置和配置風險,並識別入侵者可能使用的入口點,使之在網路內部進行橫向移動。 CyberScope的Discovery功能結合了掃描和主動探測,透過五個不同的網路介面,使用多種技術來尋找端點和網路基礎設施元素;所有發現的裝置,甚至包括端點裝置的製造商,都可以分類為授權、未授權、鄰居、或未知;CyberScope提供了網路路徑的完整連接埠詳細信息,包括有線和無線連接,適用於任何裝置;搭配 Link-Live 雲端協作、報告和分析平台,使您能夠產生最新以視覺化呈現的準確拓撲圖。 CyberScope 的優勢 為什麼CyberScope是一款獨特的網路安全工具?CyberScope具有多個優勢: 完全具備行動可攜性: 您可以長時間使用CyberScope而不必擔心電池壽命,它使您可以自由移動,甚至可以遠端控制,該工具還支援現場工程服務,用於維護和其他活動。 專為全方位網路安全設計的多合一工具: CyberScope提供您在全面檢查和分析網路時所需的一切,它配備有筆記型電腦所不具備的不同連接埠,使其更加實用,您可以連接配件,如:鍵盤、滑鼠和耳機,並輕鬆將數據傳輸到電腦中,您甚至可以使用標準的Android應用程式介面。 高度整合簡單的使用者界面: CyberScope具有簡單易用的介面設計,包括整合式 Nmap 介面,AutoTest 是一個特殊功能,可以快速且無錯誤地提供結果,您可以輕鬆地理解某些內容是否通過或失敗,它幫助您從第一層到第七層看到電腦網路中的所有內容。 智慧型遠端存取操作: 有時,了解如何解決問題的人可能不在附近,CyberScope可以透過 VNC 或 Link-Live Cloud 服務來實現遠端存取,從而解決此問題;即使是對技術知識有限的人,也可以輕鬆設定以遠程方式運行,如果您需要教導某人如何使用它,您可以遠程控制它並觀察他們的操作,以確保他們真實理解。 為何漏洞掃描如此重要? 總之,主動採取網路安全的方法,如漏洞掃描,在應對安全風險方面至關重要;定期將漏洞掃描納入您的安全策略中,能確定存在的漏洞並防止攻擊者利用它們,同時實現產業合規,促進安全的數位空間;漏洞掃描是網路安全的基石,網路管理者必須嚴肅看待,以保障網路免受不斷增加的網路威脅。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > 瀏覽 NetAlly 所有技術文章 > 瀏覽NMAP 函式庫與腳本 > 為加速資安人員透過 NMAP 進行各種漏洞管理,翔宇科技特別針對 NMAP 函式庫與各種腳本以及用法進行翻譯整理,並持續更新。
- 【產業動態】保護您的網路世界:了解常見的網路攻擊類型
隨著數位設備和網際網路的普及,如今的生活變得更加舒適便利;然而,每個好處都有其相反面,數位世界也不例外;網際網路的發展帶來了我們生活中的許多正向的變化,但同時也帶來了保護個人資料的巨大挑戰,這導致了各種形式的網路攻擊。 網路攻擊是指是指第三方未經授權地進入系統或網路的行為,當一個未經授權的人士進行這樣的行動時,我們稱之為網路攻擊,而執行網路攻擊的人則被稱為駭客或攻擊者;其故意針對電腦、或任何電腦化資訊系統的行動,主要動作為更改、破壞或竊取資料,以及利用或損害網路,隨著企業數位化的普及,網路攻擊的頻率也在不斷增加。 網路攻擊有多種負面影響,當一次攻擊發生時,可能導致資料洩露,造成資料損失或被操縱,組織將遭受財務損失,客戶信任受損,並帶來聲譽損害;為了抑制網路攻擊,多數企業或組織實施了網路安全措施,網路安全是保護網路、電腦系統、及其組件免受未經授權的數位進入的方法。 新冠疫情也對網路安全造成了不良影響,根據國際刑警組織 (Interpol) 和 世界衛生組織 (WHO) 的報告,在新冠疫情期間,網路攻擊的數量有顯著增加;為了確保一個安全可靠的數位環境,我們必須了解不同類型的網路攻擊及其預防方法,透過意識到這些威脅並採取必要的預防措施,我們可以減少網路攻擊所帶來的風險。 什麼是殭屍網路(Botnet)? Botnet被稱為"殭屍網路"或"機器人網路",殭屍網路是一個由單一攻擊者、或一個團體所控制的已遭受感染設備所組成的網路;殭屍網路的控制者稱之為bot herder,這些被感染的設備被稱為「機器人」或「bots」;機器人網路可以對連接到網際網路的智慧型手機和其他設備進行攻擊;機器人網路可用於不同類型的攻擊,包括: 網站攻擊: 利用殭屍網路發動網站攻擊,例如分散式阻斷服務(DDoS)攻擊,透過大量流量淹沒目標網站,以致使其無法正常運作;此外,殭屍網路也可用於網頁掠奪,攻擊者使用機器人從目標網站竊取重要資料。 系統攻擊: 攻擊者使用機器人網路感染其他系統,並將惡意軟體,如:勒索軟體或間諜軟體,傳播到受害者的設備中。攻擊者可以利用這些被感染的系統,竊取敏感資料、進行非法活動,甚至控制受害者的設備。 機器人網路對個人、企業、和組織造成了嚴重威脅,這些攻擊可能導致服務中斷、資料損失、個人隱私曝光、以及財務損失;為了保護自己免受機器人網路攻擊,我們應該使用最新的防毒軟體和防火牆、定期更新設備和軟體、謹慎點擊不明連結或下載檔案,並加強網路安全意識;此外,組織應該實施強大的網路安全措施,包括入侵檢測系統、和漏洞修補,以預防機器人網路攻擊對其網路基礎設施造成傷害。 網路攻擊的類型 現今世界上存在著許多種類的網路攻擊,如果我們熟悉這些不同類型的網路攻擊,就能更容易地保護我們的網路和系統免受攻擊;在這裡,我們將仔細介紹那些可能對個人、或大型企業造成影響的網路攻擊: 一、惡意軟體(Malware)攻擊 惡意軟體攻擊是最常見的網路攻擊之一,惡意軟體(Malware)指的是惡意程式軟體,對電腦、網路、或伺服器造成損害的程式或代碼,包括病毒、蠕蟲 (worms)、間諜軟體 (spyware)、勒索軟體 (ransomware)、廣告軟體 (adware) 和特洛伊木馬等 (trojans);常見的惡意軟體為透過漏洞侵入網路系統,例如:當使用者點擊危險連結、下載電子郵件附件、或使用受感染的隨身碟時。 惡意軟體的類型 勒索軟體攻擊 (Ransomware): 在勒索軟體攻擊中,攻擊者會將受害者的資料進行加密,並要求支付贖金以獲取解密金鑰;勒索軟體攻擊通常透過釣魚郵件傳遞惡意連結來進行,但也可能利用未修補的漏洞、或系統與網路中存在著不正確的安全設定或設定來進行攻擊。 無檔案惡意軟體 (Fileless Malware): 無檔案惡意軟體是一種利用系統內建的原生合法工具來執行網路攻擊的惡意活動,而無需在目標系統上安裝外部的惡意程式碼或檔案,這些原生工具通常是作業系統、或應用程式提供的功能,用於系統管理、網路連線、指令執行等用途;由於無檔案惡意軟體不需要在目標系統上創建新的檔案或進行外部的程式安裝,它可以避免被傳統防毒軟體所檢測到,使得偵測和防禦變得更加困難。 這種攻擊方式的危險性,在於它利用了系統本身的合法工具和功能,混淆了攻擊痕跡,使得追蹤攻擊者的行為變得困難,要預防無檔案惡意軟體攻擊,需要採取綜合性的安全措施,包括:監控系統活動、限制特權權限、定期更新和修補系統、使用行為基礎的入侵檢測系統等。 間諜軟體(Spyware): 間諜軟體是一種不受歡迎的惡意軟體,透感染電腦或其他裝置,並在使用者不知情、或未經同意的情況下收集有關其網路活動的資訊;間諜軟體(Spyware)進入裝置的方式有多種,以下是一些常見的間諜軟體入侵的方式: 惡意下載:當使用者在瀏覽網頁或下載軟體時,可能會不知不覺地下載並安裝間諜軟體,這些惡意軟體通常被隱藏在看似合法的軟體中、或者透過惡意廣告或駭客攻擊進行傳播。 隱匿安裝:間諜軟體可以利用系統漏洞或安全漏洞進行隱匿安裝,當使用者未更新操作系統、或應用程式的補釘程式 (Patch program) 時,間諜軟體可以利用這些漏洞進入裝置。 釣魚郵件和惡意連結:攻擊者可以透過釣魚郵件、或惡意連結引誘使用者點擊,進而下載和安裝間諜軟體。這些郵件或連結常常偽裝成合法的電子郵件或網站,使使用者誤以為是真實和安全的來源。 軟體捆綁:某些免費軟體或共享軟體可能會捆綁間諜軟體,當使用者下載和安裝這些軟體時,間諜軟體也同時被安裝在裝置上。 受感染的外部媒體:攻擊者可以將間諜軟體注入至受感染的USB隨身碟、外接硬碟、或其他可攜式媒體中;當使用者將這些媒體連接到自己的裝置上時,間諜軟體會自動安裝和運行。 廣告軟體(Adware): 廣告軟體是一種間諜軟體,用於監控使用者的網路活動,以便決定要向其展示哪些廣告,儘管廣告軟體本身並非惡意軟體,但它會對使用者裝置的效能產生影響,降低使用者的體驗品質。 特洛伊木馬(Trojan): 特洛伊木馬是一種偽裝成原生作業系統程式、或無害檔案(例如:免費下載)的惡意軟體,特洛伊木馬通常透過釣魚或誘餌網站等社交工程技術安裝在系統中。 蠕蟲(Worms): 蠕蟲是一種自我複製的獨立程式,將自己的副本傳播到其他電腦,蠕蟲可能透過軟體漏洞感染目標、或者透過釣魚、或短訊詐騙方式傳送;內嵌的蠕蟲可以修改和刪除檔案,注入更多惡意軟體,或在目標系統中自我複製,直到耗盡系統資源。 根套件(Rootkits): 是一種設計用於給惡意行為者控制電腦網路、或應用程式的軟體集合,一旦啟動,這種惡意程式會設置後門漏洞,並可能傳遞其他惡意軟體;根套件入侵的方式可以非常隱蔽和多樣化,攻擊者會不斷尋找新的方法來獲取系統的控制權;因此,保持系統的安全性和定期更新防護措施是防止根套件入侵的重要措施。 行動裝置惡意軟體(Mobile Malware): 行動裝置惡意軟體是指專門針對行動裝置的任何類型惡意軟體,行動裝置惡意軟體通常透過惡意下載、作業系統漏洞、釣魚、短信詐騙、和使用不安全的無線網路進行傳播。 漏洞利用(Exploits): 漏洞利用是指一種軟體或資料,機會主義地利用作業系統、或應用程式的缺陷,以提供未經授權的人士進入,漏洞利用可能被用於安裝更多惡意軟體或竊取資料。 嚇唬軟體(Scareware): 嚇唬軟體會欺騙使用者相信他們的電腦被病毒感染;通常,使用者會看到一個彈出視窗警告他們系統受到感染,說服人們安裝假防毒軟體以清除「病毒」,一旦下載了這個假防毒軟體,可能會讓惡意軟體感染您的電腦。 鍵盤記錄器(Keylogger): 鍵盤記錄器是一種工具,用於記錄使用者在設備上輸入的內容,雖然鍵盤記錄器有合法和合理的使用方式,但許多使用方式都是惡意的;在鍵盤記錄器攻擊中,該軟體會記錄受害者設備上的每個按鍵輸入,並將其傳送給攻擊者。 如何預防惡意軟體攻擊 使用防毒軟體:防毒軟體可以保護您的電腦免受惡意軟體的侵害,Avast Antivirus、Norton Antivirus 和 McAfee Antivirus 是時下一些受歡迎的防毒軟體。 使用防火牆:防火牆可以過濾可能進入您設備的流量,Windows 和 Mac OS X 都有其內建的防火牆,分別為 Windows Firewall 和 Mac Firewall。 保持警覺,避免點擊可疑連結。 定期更新您的作業系統和瀏覽器。 二、釣魚攻擊 (Phishing Attack) 釣魚攻擊是一種最為廣泛且突出的網路攻擊類型之一,這是一種社交工程攻擊,攻擊者假冒信任的聯絡人向受害者發送電子郵件、簡訊、電話、社交媒體、和社交工程技術,來引誘受害者分享敏感信息(如密碼或帳號號碼),或下載安裝病毒的惡意檔案的網路攻擊;不知情的受害者打開郵件並點擊惡意連結、或打開郵件的附件,這樣一來,攻擊者就可以獲得機密訊息和帳戶憑證,還可以透過釣魚攻擊安裝惡意軟體。 以下是防範釣魚攻擊的步驟: 仔細審查收到的郵件。大多數釣魚郵件存在重大錯誤,例如:拼寫錯誤、格式與合法來源不同。 使用反釣魚工具列。 定期更新您的密碼。 釣魚攻擊的類型 魚叉式釣魚(Spear Phishing): 魚叉式釣魚攻擊是一種針對特定個人、或組織的精心策劃的釣魚攻擊,通常透過惡意郵件進行,魚叉式釣魚的目標是竊取敏感信息,例如登錄憑證,或者將惡意軟體注入目標設備;相較於一般的釣魚攻擊,魚叉式釣魚更具針對性和個人化,攻擊者會研究目標的背景、興趣和職位,以製作看似真實的郵件,讓受害者產生信任,並點擊惡意連結或下載附件,這種釣魚方式的目的是在不引起懷疑的情況下進行攻擊,以獲取敏感訊息或控制目標設備。 鯨魚攻擊(Whaling): 是一種針對高級管理層或C-level高管的社交工程攻擊,意欲竊取金錢或訊息,或者獲得對方的電腦存取權以進一步進行網絡攻擊;鯨魚攻擊通常針對組織中的高層管理人員,包括CEO、CFO等,因為這些人擁有更高的權限和敏感訊息,攻擊者會精心策劃並冒充合法的機構或同事,透過電子郵件或其他通訊方式發送釣魚郵件或惡意連結,誘使受害者揭露敏感信息、轉賬款項,或者下載惡意軟體。 短訊釣魚(SMiShing): 是指發送欺詐性短訊,騙取個人敏感資料,如密碼、使用者名稱、和信用卡號碼;短訊釣魚攻擊可能涉及網路罪犯,假冒您的銀行或您使用的快遞服務資料;短信釣魚攻擊通常通過一則看似正規的短訊引誘受害者點擊鏈接、回覆訊息、或提供敏感資料;攻擊者利用社交工程手段創造一種緊迫感或懲罰恐懼,以引誘受害者採取行動,一旦受害者洩露了個人訊息,攻擊者可以進一步利用這些資料進行身份盜竊、金融欺詐、或其他形式的惡意行為。 語音釣魚(Vishing): 是一種詐騙手段,利用偽造的來電和語音訊息,假冒來自可靠組織的身份,誘使個人透露私人資訊,如銀行詳細資料和密碼;語音釣魚攻擊常常冒充銀行、金融機構、或其他知名組織的代表,聲稱出現了安全問題或緊急情況,以引誘受害者提供敏感資料,攻擊者可能使用社交工程技巧,如建立信任、制造恐慌、或提供虛假獎勵,以增加說服力。 三、身分攻擊 (Identity-Based Attacks) 身份攻擊是一種常見的安全威脅,根據CrowdStrike的調查結果,80%的入侵事件利用了被破壞的身份,而且可能需要長達250天才能識別出來,身份驅動的攻擊非常難以檢測,當有效用戶的憑證被入侵者竊取,並冒充該用戶時,通常很難通過傳統的安全措施和工具區分用戶的典型行為和駭客的行為。 常見的身份攻擊 Kerberoasting攻擊: 是一種後期利用的攻擊技術,主要為破解Active Directory(AD)中服務帳戶的密碼,攻擊者假冒具有服務主體名稱(SPN)的帳戶使用者,發出一個包含加密密碼(即Kerberos)的憑證請求,Kerberoasting 攻擊利用 Active Directory中的漏洞,尤其是那些在Active Directory中使用了預先定義的共享金鑰來加密其密碼,這種做法可能存在風險,因為預設的共享金鑰可能是公開已知的或易於猜測的,這使得攻擊者有可能破解密碼;透過利用這些漏洞,攻擊者可以進一步破解密碼,獲取未經授權的訪問權限。 中間人攻擊(Man-in-the-Middle Attack): 是一種網路攻擊方式,攻擊者在兩個通訊對象之間進行竊聽,以收集個人資料、密碼或銀行詳細資料,或說服受害者採取某些操作,例如;更改登錄憑證、完成交易、或發起資金轉移。在中間人攻擊中,攻擊者通常將自己置於通訊流量的中間位置,使其能夠監視和截取通訊內容。攻擊者可以修改或竄改通訊內容,使兩個通訊對象之間的通訊看起來彷彿沒有被干擾。 為了防止中間人攻擊,我們應該使用安全的通訊協議,例如HTTPS,以加密通訊內容,並確保通訊的完整性;此外,應該注意檢查網站的安全憑證,避免在不安全或不受信任的網路上進行敏感操作,定期更新和使用強大的密碼也是保護免受中間人攻擊的重要步驟。 哈希傳遞攻擊(PtH , Pass-the-Hash Attack): 攻擊者在此攻擊中竊取了一個「已經被哈希處理過」的使用者憑證,並使用該憑證在同一個網路上建立一個新的使用者對話,這種攻擊方式不需要攻擊者知道或、破解密碼,就能夠獲得系統的存取權限;相反,它使用一個已存儲的密碼版本來啟動一個新的對話。 在哈希傳遞攻擊中,攻擊者從目標系統中獲取到一個使用者的哈希值,哈希值是將密碼透過散列函數轉換後的結果,攻擊者不需要知道原始密碼,只需要使用這個哈希值來進行身份驗證,並模擬該使用者的對話,這使得攻擊者能夠繞過傳統的密碼驗證機制,直接進入系統。 銀票攻擊(Silver Ticket Attack): 是一種偽造的身份驗證憑證,通常在攻擊者竊取帳戶密碼後建立,一個偽造的服務憑證被加密,並且使攻擊者能夠存取特定服務的資源,這是銀票攻擊的目標。 在銀票攻擊中,攻擊者取得一個帳戶的密碼後,使用該密碼生成一個偽造的憑證,並將其加密;這個偽造的憑證包含了受攻擊服務的相關訊息,攻擊者可以使用它來繞過身份驗證機制,並以合法用戶的身份存取受保護的資源。 認證填充(Credential Stuffing): 在認證填充攻擊中,攻擊者利用從其他來源獲取的大量認證資訊,使用自動化腳本或工具進行大規模的登錄嘗試;他們試圖使用這些已知的使用者ID和密碼組合,來登錄到不同的網站或應用程式;由於許多人在多個帳戶中重複使用相同的認證資訊,攻擊者可能成功地透過認證填充攻擊獲取未經授權的存取權限。 密碼噴灑(Password Spraying): 在密碼噴灑攻擊中,攻擊者選擇一個常見的、廣泛使用的密碼,然後將其套用於多個帳戶,這種攻擊方法避免了帳戶被鎖定的風險,因為攻擊者僅使用一個密碼,而不是嘗試多個不同的密碼,這使得攻擊者可以在多個帳戶上進行連續的登錄嘗試,而不會引起系統的警覺。 暴力攻擊(Brute Force Attacks): 是一種使用試錯方法的攻擊,系統性地猜測登錄資訊、憑證、和加密金鑰;攻擊者會提交各種組合的使用者名稱和密碼,直到最終猜中正確的組合為止; 在暴力攻擊中,攻擊者使用自動化工具或軟體,持續嘗試不同的使用者名稱和密碼組合,直到找到有效的組合為止;這種攻擊方法不依賴於使用者的猜測、或社交工程技巧,而是依靠系統化的遍歷方法進行嘗試。 四、拒絕服務(DoS, Denial-of-Service)攻擊 拒絕服務(DoS)攻擊是一種惡意且有針對性的攻擊,透過大量的虛假請求來淹沒網路,以破壞業務運營;當攻擊者使用多個被入侵的系統來發動此攻擊時,它被稱為分布式拒絕服務(DDoS)攻擊。 拒絕服務(DoS)攻擊對企業來說是一個重大威脅,攻擊者針對系統、伺服器、或網路,透過大量的流量淹沒它們的資源和頻寬。 當發生這種情況時,伺服器無法應對大量的請求,導致其主機的網站或服務被關閉、或變得緩慢,這使得合法的服務請求無法得到處理。 在拒絕服務(DoS)攻擊中,使用者無法執行例行和必要的任務,例如:存取電子郵件、網站、在被入侵的電腦或網路上操作的線上帳戶或其他資源;雖然大多數拒絕服務(DoS)攻擊不會導致資料丟失,並且通常可以在不支付贖金的情況下解決,但它們會使組織花費時間、金錢和其他資源來恢復關鍵的業務運營。 拒絕服務(DoS)攻擊與分布式拒絕服務(DDoS)攻擊之間的區別,在於攻擊的起源;拒絕服務(DoS)攻擊只來自一個系統,而分布式拒絕服務(DDoS)攻擊則來自多個系統;分布式拒絕服務(DDoS)攻擊比拒絕服務(DoS)攻擊更快且更難阻擋,因為必須識別並消除多個系統以停止攻擊。 五、偽造 (Spoofing) 攻擊者冒充他人或其他實體,以獲取敏感訊息並進行惡意活動;例如:他們可以偽造電子郵件地址、或網路位址;透過偽造技術,網路罪犯能夠假冒已知或可信任的來源,攻擊者就能夠與目標互動,並存取其系統或設備,最終目的是竊取訊息、勒索財物,或在設備上安裝惡意軟體或其他有害軟體,這種偽造行為使得受害者很難識別出攻擊的真實來源,使得防範和應對這樣的攻擊變得更加困難。 偽造的各種不同的形式 網域偽造 (Domain Spoofing): 是一種釣魚攻擊,攻擊者假冒已知企業或個人,使用虛假的網站、或電子郵件網域名稱來欺騙人們信任他們;通常這個網域乍看之下似乎是合法的,但仔細觀察會發現微妙的差異;攻擊者利用這種方式讓受害者誤以為他們正在與正確的組織或人士進行互動,以此來竊取敏感訊息或進行其他惡意活動。這種攻擊方式常常需要受害者保持警惕,仔細檢查網域名稱和郵件地址,並注意任何不尋常的差異,以避免成為攻擊的受害者。 電子郵件偽造 (Email Spoofing): 是一種針對企業的網路攻擊,攻擊者使用偽造的寄件人地址發送電子郵件,由於收件人對所謂的寄件人具有信任,他們更有可能打開郵件並與其內容進行互動,例如:點擊惡意連結或開啟附件,這種攻擊技術通常用於進行釣魚、傳播惡意軟體、或竊取敏感訊息。為了防止電子郵件偽造的攻擊,收件人應保持警惕,仔細驗證郵件的來源,特別是當涉及到敏感訊息或要求執行某些操作時;此外,使用防範釣魚郵件和垃圾郵件的安全工具和技術,也是保護組織免受電子郵件偽造攻擊的重要措施。 ARP偽造: 又稱地址解析協定(ARP)偽造、或ARP中毒,是駭客使用的一種欺騙攻擊方式,用於截取資料,駭客透過欺騙一個設備,使其將消息發送給駭客而不是預期的接收者;透過這種方式,駭客可以獲取您設備的通訊內容,包括敏感資料;ARP偽造攻擊可能導致資料泄露、監聽通訊、或執行中間人攻擊;為了防止ARP偽造攻擊,建議使用具備安全防範機制的網路設備和防火牆,定期更新和維護設備的軟體和韌體,並監測網路流量以檢測異常活動。 六、供應鏈攻擊 (Supply Chain Attacks) 供應鏈攻擊是一種針對供應鏈中的受信任第三方供應商的網路攻擊;軟體供應鏈攻擊通常透過向應用程式注入惡意代碼,來感染所有使用該應用程序的使用者,而硬體供應鏈攻擊則破壞物理組件以實現相同目的;軟體供應鏈攻擊尤其具有脆弱性,因為現代軟體並非從頭開始編寫,而是涉及許多現成的套件,如第三方API、開放式原始碼、和軟體供應商的專有代碼。 供應鏈攻擊對組織和使用者的影響可能是嚴重的,因為它們可以導致敏感資料的洩露、系統的破壞,甚至為駭客提供遠端控制的權限;為了防止供應鏈攻擊,組織應該與供應鏈合作夥伴建立資安合作關係,確保他們遵守最佳的資安實踐;同時,定期監控和審查供應鏈中的軟體和硬體,以檢測潛在的安全漏洞和惡意活動。 七、內部威脅 (Insider Threats) 內部威脅是組織面臨的一個重要問題,因為它涉及到具有對公司網路、敏感資料和知識產權(IP)、以及業務流程、公司政策、或其他有助於進行攻擊的內部人員,包括現任或前任員工; 對組織構成威脅的內部人員往往具有惡意性質,一些動機包括出售機密訊息獲取經濟利益,以及使用社交工程策略進行情感脅迫;另一方面,一些內部威脅的行為者並非具有惡意意圖,而是由於疏忽所致。 八、DNS 隧道 (DNS Tunneling) DNS隧道是一種利用網域名稱系統(DNS)查詢和回應的方式進行的網路攻擊,以繞過傳統的安全措施,在網路內部傳輸資料和代碼;一旦受到感染,駭客可以自由地進行命令和控制活動,這個隧道為駭客提供了一個途徑,可以透過一系列的DNS回應將惡意軟體釋放出來,或者以位元組為單位將資料、IP或其他敏感訊息進行編碼並提取。 DNS隧道攻擊在近年來有所增加,部分原因是它們相對簡單易行。甚至可以在主流網站如YouTube上輕易地獲取隧道工具和指南。 九、物聯網攻擊 (IoT-Based Attacks) 物聯網(IoT)的攻擊是指針對物聯網設備或網路的任何網絡攻擊,一旦受到入侵,駭客可以控制該設備、竊取資料,或者將其加入感染設備的組合,組成僵屍網絡以發動拒絕服務(DoS)或分布式拒絕服務(DDoS)攻擊;根據NOKIA 威脅情報實驗室的資料顯示,連網設備導致近三分之一的行動網路感染,比2019年的數量翻了一倍還多;由於在未來幾年中,連網設備的數量將快速增長,網路安全專家預計物聯網感染也將隨之增加,此外,5G網路的部署將進一步推動連網設備的使用,可能也會引發攻擊活動的增加。 十、代碼注入攻擊 (Code Injection Attacks) 代碼注入攻擊是指攻擊者將惡意代碼注入到易受攻擊的電腦或網路中,以改變其行為;攻擊者透過將惡意代碼插入到軟體的應用程式中來操縱資料;例如,攻擊者將惡意代碼放入SQL資料庫中以竊取資料。 代碼注入攻擊的類型 SQL注入攻擊 (SQL Injection): 在以資料為基礎的網站上,結構化查詢語言(SQL)注入攻擊為是利用系統漏洞,將惡意的SQL語句注入到以資料驅動的應用程式中,駭客操縱標準的SQL查詢,這種攻擊透過將惡意代碼注入到易受攻擊的網站搜索框架中,使得伺服器泄露關鍵資料。 這導致攻擊者能夠查看、編輯和刪除資料庫中的表單,攻擊者還可以透過這種方式獲得管理權限,這種攻擊使駭客能夠執行未經授權的操作,對系統和資料進行損害;為了防範SQL注入攻擊,開發人員和系統管理員需要採取安全措施,如對使用者輸入的資料,進行有效驗證和過濾,使用參數化查詢,限制資料庫使用者的權限等。 跨網站指令碼攻擊(Cross-Site Scripting,XSS): 也是一種代碼注入攻擊,在跨網站指令碼攻擊中,攻擊者將惡意代碼插入到合法網站中,該代碼隨後作為受感染的腳本,在使用者的網頁瀏覽器中啟動,以存取使用者的資訊並竊取敏感資料,例如:使用者的密碼和信用卡詳細資料,舉凡網路論壇、留言板、部落格、和其他允許使用者發布內容的網站最容易受到跨網站指令碼攻擊的影響。 惡意廣告(Malvertising)攻擊: 利用其他多元技術來進行攻擊,通常,攻擊者首先入侵第三方伺服器,這使得網路犯罪分子能夠在展示廣告、或其某個元素中注入惡意代碼,例如:橫幅廣告文本、創意圖像、或影音內容,一旦被網站訪客點擊,廣告中的受損代碼將在使用者的電腦上安裝惡意軟體或廣告軟體。 如何防範網路攻擊 在現今高度網路連接的世界中,一個全面的網路安全策略是絕對必要的;從業務角度來看,保護組織的數字資產具有明顯的好處,可以減少損失、盗竊或破壞的風險,並避免支付贖金以重新獲得對公司資料、或系統的控制;透過預防或迅速解決網路攻擊,組織可讓這些資安事件對業務運營的影響降到最低。 最後,當一個組織採取措施來阻止對手時,實際上是在保護品牌,避免遭受網路資安事件的名譽損害,特別是涉及客戶資料丟失或外洩的事件。 以下是 2023年全球威脅報告中所提供的一些建議,以幫助組織提升其安全防範,以確保網路安全的各種準備: 保護所有工作負載 (Workloads): 組織應該對其網路環境中的所有關鍵領域進行安全保護,這包括端點(例如電腦、行動裝置)、雲端工作負載(例如在雲端上運行的應用程式和資料)、身份(使用者和系統身份驗證)和資料(儲存在各種資源和資料庫中的敏感訊息)。 了解您的對手: CrowdStrike Falcon Intelligence辨識了當今的壞行為者,揭開他們的侵入策略,使資安團隊能夠主動優化預防措施,加強防禦並加快對入侵事件應對。 在每一秒都做好準備: 各種規模的資安團隊,都必須在日常和戰術決策中投資速度和敏捷性,透過自動化預防、檢測、調查和應對工作流程,並與直接觀察到的網路威脅情報相結合。 採用零信任模型: 由於當今的全球經濟模式,皆要求隨時隨地對資料進行存取,採用零信任模型至關重要,零信任模型是一種安全架構和策略,假設任何使用者、或資源都可能受到威脅或遭到入侵,因此要求在任何情況下都要進行驗證和授權,而不僅僅依賴於傳統的網路安全防禦。 傳統的網路安全模型通常依賴於防禦周圍的邊界,例如:防火牆和虛擬私人網絡(VPN),一旦使用者通過驗證後進入內部網路,他們被視為可信任的;然而,這種模型並不能有效應對內部的威脅和潛在的攻擊。 相比之下,零信任模型不信任任何用戶、資源或網路,並要求在每一個存取和操作,都要進行驗證和授權,這代表即使是在內部網路中的使用者,也需要進行身份驗證和授權,並受到即時的監測和驗證機制的保護,這種模型還強調了細粒度的訪問控制 (fine-grained access control),僅授予使用者所需的最低權限,以減少攻擊者可能利用的攻擊面。 零信任模型通常使用多因素身份驗證、單一登錄(SSO)、身份和存取管理(IAM)、網路分段、行為分析、和持續監測等技術和措施來實現;它強調了綜合的安全策略,以確保每個用戶和資源都接受必要的保護,從而提高整體的安全性和防禦能力。 監控犯罪地下世界: 攻擊者聚集在各種隱藏的訊息平台、和暗網論壇上進行合作,可以透過各種數位風險監控工具,監控對品牌、身份或資料的即時威脅,例如:安全訊息和事件管理(SIEM)、入侵檢測系統(IDS)和入侵防禦系統(IPS)、弱點掃描器、網路流量分析工具、行為分析工具、威脅情報平台(TIP)等;這些工具可以幫助組織識別和監控潛在的風險,提供即時警報和分析,並加強對各種安全威脅的防護和應對能力;根據組織的需求和預算,可以選擇合適的工具來建立一個完整的數位風險監控解決方案。 NetAlly CyberScope 在網路安全上扮演甚麼角色? NetAlly CyberScope 為現場網路安全分析儀 (field analyzers),結合了 EtherScope nXG 網路分析儀的先進技術,並將 Nmap 掃描整合進 AutoTest 連接性分析、與網路探索 (network discovery) 演算法,成為一個獨立的應用程式,並搭配簡化的圖形化使用者介面,讓使用者可以隨時且快速的在現場進行網路安全掃描,亦可透過自行定義的 Nmap 指令集,針對日常的資安要務做重點加強、或者客製化。 NetAlly CyberScope 的網路安全評估提供了組織如何保護其網路資產、防範網路攻擊的方式,對於一個站點的用戶端、終端裝置、網路連接、分割、和服務進行徹底檢查,讓組織能夠識別出網路罪犯、或其他惡意角色可能利用的弱點。 在 【揭開神秘面紗:現場網路分析儀在網路安全評估中的關鍵作用】一文中,您將可了解更多 NetAlly CyberScope 如何助力網路安全的提升與防範。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > 瀏覽NMAP 函式庫與腳本 > 為加速資安人員透過 NMAP 進行各種漏洞管理,翔宇科技特別針對 NMAP 函式庫與各種腳本以及用法進行翻譯整理,並持續更新。
- Nmap vulns 漏洞管理呼叫函數語法:save_reports 掃描過程初始化漏洞資料庫
NMAP(網路資產管理平台) 用於漏洞管理的功能包括:網路資產探索和監控、漏洞掃描、風險評估、漏洞管理、報告和警報、合規性、整合性。 save_reports 語法 save_reports (filter_callback) "save_reports" 函數的主要作用是在漏洞掃描過程中初始化一個漏洞資料庫,並告訴函數庫將所有腳本報告的漏洞記錄儲存在這個資料庫(登錄檔)中。 通常在 "prerule" 函數中呼叫 "save_reports" 函數;這麼做的目的是告訴漏洞掃描函數庫,在掃描過程中,將所有由 "vulns.Report" 類別或 "vulns.add()" 函數報告的漏洞記錄保存到漏洞資料庫中。 在 "prerule" 函數中呼叫 "save_reports" 的好處是,它確保了在實際掃描和報告漏洞之前,所有的準備工作都已完成,這包括初始化漏洞資料庫、設定必要的參數、以及確保資料庫能夠正確地接收和儲存漏洞訊息。 此函數可以接受一個可選擇的回呼過濾參數,該參數可以幫助函數庫決定是否應將漏洞記錄保存在登錄檔中;回呼函數必須回傳一個布林值,以指示是否應保存這個漏洞記錄,如果你設定了這個回呼函數,那麼只有當回呼函數返回 true 時,相應的漏洞記錄才會被保存;如果未設定此參數,那麼預設情況下,所有的漏洞記錄都將被保存;此函數還會回傳一個唯一的FILTER ID,腳本可以使用這個 ID 在後續的函數中引用以查找和操作先前保存的漏洞記錄。 參數 filter_callback 回呼 (callback) 函數用於過濾漏洞記錄,該函數將接收一個漏洞記錄表作為參數,以便於檢查它,並必須返回一個布林值。如果應該將漏洞記錄保存在登錄檔中,則返回 true,否則返回 false,此參數是可選的。 範例 FID = vulns.save_reports() -- save all vulnerability reports. -- Save only vulnerabilities with the VULNERABLE state. local function save_only_vuln(vuln_table) if (vuln_table.state & vulns.STATE.VULN) ~= 0 then return true end return false end FID = vulns.save_reports(save_only_vuln) 回傳值 過濾識別碼(Filter ID):一個獨一無二的識別碼,供函數庫的其他功能使用,以參考和識別適當的漏洞。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 漏洞管理呼叫函數語法:register_popular_id 回呼函數與主要漏洞ID
NMAP(網路資產管理平台) 用於漏洞管理的功能包括:網路資產探索和監控、漏洞掃描、風險評估、漏洞管理、報告和警報、合規性、整合性。 register_popular_id 語法 register_popular_id (id_type, callback) 這個功能允許使用者註冊一個自定義的回呼 (Callback) 函數,以自動構建並回傳主要漏洞ID類型的連結;回呼函數接受漏洞ID作為參數,且必須回傳一個連結;該函數庫自動支援三種不同的主要漏洞ID類型:CVE: cve.mitre.org、OSVDB: osvdb.org、BID: www.securityfocus.com/bid。 參數 id_type 表示漏洞ID類型的字串,例如 'CVE'、'OSVDB' ... callback 用於構建和回傳連結的函數。 範例 function get_example_link(id) return string.format("%s%s", "http://example.com/example?name=", id) end vulns.register_popular_id('EXM-ID', get_example_link) 回傳值 如果成功註冊回呼函數,則返回 True。 如果無法註冊回呼函數,則返回 False。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 漏洞管理呼叫函數語法:new 建立報告物件
NMAP(網路資產管理平台) 用於漏洞管理的功能包括:網路資產探索和監控、漏洞掃描、風險評估、漏洞管理、報告和警報、合規性、整合性。 new 語法 new (self, script_name, host, port) 建立一個新的報告物件 參數 self 通常是指向當前物件(這裡是 "Report" 物件)的引用 script_name 腳本的名稱,通常是一個字串,用於識別腳本 host 主機(或目標)的資訊,可能是一個 IP 地址或主機名 port 埠號,用於辨識主機的通訊埠。 回傳值 report object 它將回傳一個 "報告物件 (report object)",也就是建立新的報告物件,這個物件可以用於後續的操作和報告產出。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 漏洞管理呼叫函數語法:make_output 報告漏洞
NMAP(網路資產管理平台) 用於漏洞管理的功能包括:網路資產探索和監控、漏洞掃描、風險評估、漏洞管理、報告和警報、合規性、整合性。 make_output 語法 make_output (self, ..., vulnerabilities) 此函數用於報告漏洞,它接受可變數量的漏洞資料表,這些資料表將被儲存在報告的內部資料庫中,然後對此資料庫中的所有漏洞進行格式化,這樣可以確保漏洞資訊能夠有效地管理和呈現;腳本應該將此函數用作末端呼叫(tail call),確保make_output函數的執行是腳本中的最後一個步驟,從而確保報告的正確性。要顯示NOT VULNERABLE的記錄,使用者必須指定vulns.showall腳本引數。 參數 self vulnerabilities 可變數量的漏洞資料表 這個函數需要接受一個報告對象(self)以及一個或多個漏洞資料表(vulnerabilities);報告對象通常是報告的個體 (instance),這個個體用來管理和處理報告中的相關資訊,包括漏洞資訊、報告的格式和內部資料庫等,透過這個個體,腳本可以將漏洞資訊添加到報告中,然後進行格式化和呈現,以便最終使用者閱讀和理解。 範例 local vuln_table = { title = "Vulnerability X", state = vulns.STATE.VULN, ..., -- take a look at the vulnerability table example at the beginning. } return report:make_output(vuln_table) 回傳值 函數成功時返回的是多行字串,失敗時返回的是空值(nil)或未定義的結果。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >
- Nmap vulns 漏洞管理呼叫函數語法:lookup_id 在資料庫查詢漏洞紀錄
NMAP(網路資產管理平台) 用於漏洞管理的功能包括:網路資產探索和監控、漏洞掃描、風險評估、漏洞管理、報告和警報、合規性、整合性。 lookup_id 語法 lookup_id (fid, vuln_id_type, id, FILTER) 這個函數用於在與FILTER ID相關聯的漏洞資料庫中查找漏洞記錄;檢查是否有關於指定漏洞的參考,如果有,則回傳True,表示某個腳本已嘗試檢查這個漏洞;腳本必須首先呼叫 vulns.save_reports() 函數來設定漏洞資料庫;這個函數可用於查看漏洞資料庫中是否有特定漏洞的參考,以確定是否有腳本嘗試檢查該漏洞。 參數 fid vuln_id_type 代表漏洞ID類型的字串 id 代表漏洞ID的字串 FILTER 就像vulns.save_reports()函數回傳的ID。 範例 local status = vulns.lookup(fid, 'CVE', 'CVE-XXXX-XXXX') 回傳值 如果漏洞資料庫中有關於這個記錄的參考,則返回True,否則返回False;這表示是否有腳本已嘗試查詢這個漏洞記錄。 延伸閱讀 NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設定、網段、效能、直到網路安全評估。 瀏覽 Nmap 函示庫與腳本 > 瀏覽 NetAlly 網路測試技術文章 >







