1 概述 分布式漏洞掃瞄系統設計與實現

2021-07-02 16:42:27 字數 1151 閱讀 8947

一·概述

此文原出自【愛運維社群】: 

1.1 前言

由於資訊在當今社會顯得越來越重要,其安全性就越發突出,尤其是在近幾年,資訊保安越來越受到企業的重視。 如今,幾乎所有的網際網路都有開發自己的漏洞掃瞄平台,用於發現內部的安全隱患。此外,很多專業的安全工程師就有自己開發的漏洞挖掘系統,隨著各種漏洞盒子的出現,這種系統也越來越多,越來越強大。

1.2 何去何從

對於乙個不是專門做安全的小公司來說,如果大費周章滴自己從頭到尾開發一套掃瞄系統,那絕對是腦袋被驢踢了。但是這絕不意味著我們不去做漏洞掃瞄系統,相反,我們一定要去做,而且努力在資源有限的情況下做的更好。

大家都知道,現在網上有很多開源的工具,比如sqlmap, hydra, medusa,openvas等等, 當然也有很多優秀的商業產品,比如wvs等。試想,倘若公司有成千上萬個ip和網域名稱,那麼讓幾個安全工程師每天去使用這些不同工具,對公司的內網網進行安全掃瞄,那這個工作量是很大的,而且這些工作很多都是重複性的工作,所以很自然地想到:做乙個自動化的漏洞掃瞄平台,然後自動調些工具進行掃瞄,最後將結果進行彙總以便分析。

1.3 可以走的更遠一些  

現在各種應用服務是個非常流行的概念,它可以降低很多使用成本和溝通成本,所以我們可以把漏洞掃瞄做成了乙個平台,相當於做了乙個漏洞掃瞄服務平台,任何對安全不是很了解的同事,不管是開發,還是運維,都可以使用該平台進行安全掃瞄,及時發現漏洞。如果安全人員只是在產品上線後才進行檢測,那麼出現踢皮球的事情,產品那邊說急著上線,安全這邊說不行,最後郵件打架到領導那去了。。。 

所以,如果條件允許的話,我們可以在產品qa裡面加入安全qa流程,任何上線的產品,只需傳送訊息到此漏洞掃瞄平台的,就會自動化安全掃瞄,如果發現漏洞的話,我們可以協助研發人員把漏洞修復,保證產品上線的安全性。

1.4 多餘的話 

整合各種漏洞掃瞄挖掘工具,確實可以給我們帶來很多開發上的便利,但每個公司難免都有一些不同的特點,導致會有一些特殊的需求,比如伺服器沒有按照標準進行安全加固,web伺服器沒有禁用與運維無關的埠等等,所以我們有必要在實現這些掃瞄系統的時候,必須做成乙個外掛程式式的系統框架,一方面是是可以保持系統穩定,相容性好,另外一方面可以我們可以根據自己的需求寫各種外掛程式。

[email protected]

><

[email protected]

>

此文原出自【愛運維社群】: 

4 掃瞄節點 分布式漏洞掃瞄系統設計與實現

四 掃瞄節點 4.1 概述 此文原出自 愛運維社群 掃瞄節點 scanner 是整個分布式掃瞄系統的終端節點,負責具體漏洞掃瞄。由於我們的漏洞掃瞄系統需要集中許多不同的掃瞄工具,在這些工具當中,有的是只能執行在windows上,比如wvs,而有的則是只能執行在linux上,比如openvas,而有的...

分布式系統 1 概述

引言 隨著網際網路的發展和業務的複雜度提公升,越來越多的應用開始使用微服務架構,因此對於學習分布式基礎知識非常有必要。因為我們平時做開發可以熟練的使用工具,但是有時候不知道其背後的原理會讓人很不爽。提到分布式系統,可能很多人就會覺得那是很多機器,當然這個沒錯,但是我們不應該以機器的數量來分辨是不是分...

分布式設計概述

將相同或相關的程式執行在多台計算機上,從向實現特定目標的一種計算方式 對於效能 可用性和擴充套件性的不懈追求 單兵模式 單機模式 特點 功能 資料集中,便於維護 管理和執行。架構簡單,開發快速。對人員要求不高。適用前期階段 游擊隊模式 資料並行 對提公升單個任務的執行效能和降低時延無效 集團軍模式 ...