- vừa được xem lúc

Hướng dẫn sử dụng Nexpose Rapid7 Scanning Site Network

0 0 20

Người đăng: Vương Thảo

Theo Viblo Asia

Nexpose được biết là một trong những công cụ hữu ích được các công ty CNTT sử dụng để quét lỗ hổng bảo mật chuyên nghiệp và thực hiện kiểm tra lỗ hỗng an ninh thông tin cho hệ thống mạng hiện đại. Với các tính năng vượt trội như :

  1. MDR – Khả năng ứng phó sự cố không giới hạn, đặc biệt là hoạt động chung với SOC toàn cầu ưu tú của Rapid7 cho phép nhân viên của bạn bảo vệ dữ liệu 24/7
  2. SIEM thế hệ tiếp theo cho kỷ nguyên đám mây - Xác định chính xác các mối đe dọa ở bất cứ nơi nào chúng bắt đầu bằng khả năng phát hiện và phản hồi ưu tiên trên nền tảng đám mây.
  3. Bảo mật đám mây – Loại bỏ rủi ro trên đám mây
  4. Quản lý lỗ hổng – Nexpose Rapid7 liên tục đánh giá và ưu tiên các lỗ hổng nghiêm trọng để khắc phục
  5. Loại bỏ các mối đe dọa bên ngoài đối với tổ chức của bạn – Giúp cá nhân, tổ chức có tầm nhìn rõ ràng về các mối đe doạ bên ngoài.
  6. Quản lý phơi nhiễm- Tăng tốc độ giảm thiểu rủi ro trên hybrid enviroment

Dưới đây là hướng dẫn sử dụng Nexpose Rapid7 Scanning site

I. Đăng nhập

Đăng nhập Nexpose bằng link: https://localhost:3780

II. Tạo Site Configuration

On the Home page of the Security Console, click Create and select Site

Step 1: Thiết lập Info & Security tab

  • Nhập mô tả ngắn gọn về trang web
  • Chọn mức độ quan trọng:
    • Very Low giảm chỉ số rủi ro xuống 1/3 giá trị ban đầu
    • Low giảm chỉ số rủi ro xuống 2/3 giá trị ban đầu
    • High and Very High tăng chỉ số rủi ro lên lần lượt gấp hai lần và 3 lần giá trị ban đầu
    • Normal không thay đổi chỉ số rủi ro

  • Thêm business context tags cho site
  • Nhấn Organization và nhập thông tin cho company (nếu cần). Thông tin này sẽ được sử dụng PCI báo cáo
  • Chọn users có thể access vào site

Step 2: Thêm IP address vào Assets tab

  • Nhập name, IP address or IP range
  • (Optional) Thêm Assets group, assets theo connection

Step 3: Thiết lập Authentication tab: thiết lập authentication và tài khoản scan.

  • Nhấp vào Authentication > Add credentials > General, rồi thêm tên và mô tả

  • Account tab, chọn dịch vụ xác thực bạn muốn sử dụng, tiếp đó nhập tên người dùng và mật khẩu.
  • Add Credentials tab, Nhấp vào Test Credentials dropdown. Chọn IP address or FQDN. Sau đó tiếp tục chọn Port/cổng cho dịch vụ xác thực.
  • Nhấp vào Test Credentials.
  • Nhấn Create để lưu thông tin tài khoản xác thực

Step 4: Tại Templates tab, chúng ta có thể chọn templates có sẵn hoặc tạo mới templates

  • Chọn templates từ danh sách đã tồn tại

  • (Optional) Tạo mới template
    • Nhấn vào Create Scan Template.
    • Nhập đầy đủ thông tin form Scan Template Configuration
    • Nhấn Save, rồi nhấn Refresh icon để reload lại danh sách

Note: Chúng ta cũng có thể Sao chép template bằng việc sử dụng icon Copy bên cạnh template muốn sao chép

  1. Di chuyển sang Scan Engines tab, tiến hành thêm hoặc chọn công cụ quét hoặc nhóm công cụ.
  • Lựa chọn xem có quét nội dung bằng công cụ đã chọn hay công cụ được sử dụng gần đây nhất cho nội dung đó hay không.
  • Sau đó chọn một công cụ hoặc nhóm công cụ hiện có
  • (Optional) Thêm công cụ quét.
    • Nhấp vào Add Scan Engine tab.
    • Nhập tên, IP address engine.
    • Nhấn Save để lưu
  • Chọn công cụ quét mới được tạo ở Site Configuration
  • (Optional) Thêm nhóm công cụ: Thêm nhóm công cụ cũng tương tự như thêm công cụ quét

  1. Trên Alerts tab, đặt thông báo cảnh báo quét của bạn .
  • Nhấp vào Create Alert
  • Nhập tên, để giới hạn số lượng cảnh báo bằng cách thiết lập Maximum Alerts to Send.
    • Chọn types cho sự kiện muốn tạo cảnh báo.
    • Chọn severity của lỗ hổng để đưa vào cảnh báo.
    • Chọn notification method.
  • Cuối cùng nhấn Save để lưu lại thông tin

  1. Trên Schedule tab, đặt lịch để quét tự động.
  • Nhấp vào Create Schedule
    • Nhập tên và nhấn vào Enable schedule
    • Nhập ngày bắt đầu theo định dạng mm/dd/yyy hoặc chọn ngày từ calendar
    • Nhập thời gian bắt đầu ở định dạng HH:MM rồi chọn tiếp AM hoặc PM .
    • Chọn template và công cụ quét
  • Nhấp Save để lưu lại

  1. Cuối cùng nhấn Save or Save & Scan.

III. Phân tích kết quả sau khi Scanning

Phân tích các lỗ hổng được phát hiện trong quá trình quét là một bước quan trọng trong việc cải thiện tình trạng bảo mật của bạn. Từ đó xác định mức độ rủi ro, khả năng khai thác và các đặc điểm khác của lỗ hổng, bạn có thể ưu tiên khắc phục và quản lý tài nguyên bảo mật của mình một cách hiệu quả. Từ Security Console, nhấn icon Vulnerabilities, sau đó chúng ta sẽ tiến hành xem xét, lọc và xử lý các lỗ hổng được liệt kê. Nhấp vào một lỗ hổng cụ thể để xem chi tiết.

  1. Các biểu đồ trên trang Vulnerabilities hiển thị các lỗ hổng của bạn theo điểm CVSS và cấp độ kỹ năng có thể khai thác.

  1. Xem chi tiết vulnerability Nhấp vào liên kết cho bất kỳ lỗ hổng nào được liệt kê trên trang Vulnerabilities để xem thông tin về nó. Thông tin của lỗ hổng bao gồm:
    • Mô tả lỗ hổng
    • Mức độ nghiêm trọng
    • Xếp hạng phiên bản CVSS
    • Ngày thông tin về lỗ hổng được công bố rộng rãi
    • CVSS và điểm rủi ro
    • Danh mục lỗ hổng
    • Các lỗ hổng và nguy cơ phơi nhiễm phổ biến (CVE) Đặc biệt theo từng site sẽ hiển thị thông tin assets bị ảnh hưởng, port. Nhấp vào link sẽ hiển thị tên thiết bị và các lỗ hổng của nó.

Tham khảo: https://www.rapid7.com/

Bình luận

Bài viết tương tự

- vừa được xem lúc

Sử dụng SQLMap để khai thác lỗ hổng SQL Injection (SQLi)

Trước khi đi vào tìm hiểu về SQLMap, các bạn nên nắm được khái niệm về lỗ hổng SQL Injection. Trước đây, mình đã từng có bài viết giới thiệu các khái niệm cơ bản về kiểu tấn công này ở đây.

0 0 87

- vừa được xem lúc

Scanning network 1 - quét mạng như một hacker

Chào mọi người mình là Tuntun. Một năm qua là một năm khá bận rộn nhỉ.

0 0 46

- vừa được xem lúc

[Seri Kiến Trúc AWS] - Bài 3 - Security - Bảo mật hệ thống

Trong bài này, chúng ta cùng tìm hiểu về tính Bảo mật hay là Security Pillar, tính chất thứ hai trong Well-Architect in AWS With Six Pillar. Security là việc bảo vệ thông tin và hệ thống, bao gồm tính

0 0 38

- vừa được xem lúc

Bảo vệ thiết bị và tài khoản online của bạn - Phần 1

Các hacker thường vào thiết bị, máy tính và tài khoản online của bạn bằng cách nào. .

0 0 23

- vừa được xem lúc

Bảo vệ thiết bị và tài khoản online của bạn - Phần 2

Chào bạn đến với bài viết thứ 2 trong series Bảo vệ thiết bị và tài khoản online của bạn. Xem thêm: Bảo vệ thiết bị và tài khoản online của bạn - Phần 1.

0 0 38

- vừa được xem lúc

Khai thác lỗ hổng Insecure Direct Object Reference (IDOR) bằng Autorize

I. Lỗ hổng IDOR là gì . . Lỗ hổng IDOR có tham chiếu trực tiếp đến các đối tượng cơ sở dữ liệu.

0 0 10