手册下载
H3C SecPath SysScan-AK[xE][G510][Cloud]系列漏洞扫描系统
典型配置
Copyright © 2024新华三技术有限公司 版权所有,保留一切权利。
非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。
除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。
并不得以任何形式传播。本文档中的信息可能变动,恕不另行通知
随着网络技术的成熟和发展,网络环境也日益复杂,网络与信息化以不可阻挡之势渗透到大众生产生活的方方面面,各国政府都愈加重视网络安全规划布局。
同时随着网络技术的成熟,一方面使用者越来越多,使用者也从最初的简单机械化操作变得依赖性更强,人们不仅依赖网络来传递信息,传播新闻动态,也利用网络来进行金钱交易。与此同时,由于国民网络安全普及度还不够广,暴露在网络环境下的各个网络单元就会变成不法分子的“猎物”。
据CNNVD统计分析称,网络环境中暴露的漏洞数量在逐年增加,而且严重和高危漏洞占据很大比例,其中网站漏洞中,跨站脚本和SQL注入类传统类别的漏洞依旧占据了相当大的比重,漏洞检查越来越有必要。
H3C SecPath漏洞扫描系统通过对系统漏洞、服务后门、网页挂马、SQL注入漏洞以及跨站脚本等攻击手段多年的研究积累,总结出了智能主机服务发现、智能化爬虫和SQL注入状态检测等技术,可以通过智能遍历规则库和多种扫描选项组合的手段,深入准确的检测出系统和网站中存在的漏洞和弱点。最后根据扫描结果,提供测试用例来辅助验证漏洞的准确性,同时提供整改方法和建议,帮助管理员修补漏洞,全面提升整体安全性。
本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。
扫描任务中若检测到1个扫描目标在线,则会占用1个IP数量授权,占用后无法释放,请在配置时按计划合理使用。
H3C SecPath漏洞扫描系统旁路方式部署在某一个区域进行单区域扫描,或者是核心交换机旁边进行全网扫描。
用账号(account)登录设备,在“系统管理>网络接口>IP管理配置”中,选择MngtVlan,点击“编辑”按钮。
漏扫中配置的vlan是内部网桥的一个vlan,发出去的包不带标签,从交换机上插根网线就能通,
对交换机没有要求。默认出厂时所有口均在一个网桥中。
图3-1 IP管理配置
再点击“下一步”调过VLAN基本配置。
点击“新增”增加172.18.6.186的IP地址,子网掩码255.255.255.0,然后点击“保存”,最后点击完成,“完成”配置。
配置路由
在“系统管理>网络接口>路由配置”中,点击 “新增”按钮,添加下一跳为172.18.6.1的默认路由,然后点击“提交”。
IP管理配置
参数 |
说明 |
VLAN名称 |
网桥口的名称 |
IP地址/子网掩码 |
网桥的IP地址、掩码 |
状态 |
设置网桥接口的启用或禁用 |
操作 |
对网桥口做删除或编辑的操作 |
扫描任务中若检测到1个扫描目标在线,则会占用1个IP数量授权,占用后无法释放,请在配置时按计划合理使用。
系统扫描配置
用账号(admin)登录设备“任务中心>新建任务>系统扫描”中,选择手动输入,先在扫描目标中填写需要防护的IP或者IP网段,本例为172.18.0.252,然后填写任务名称,再选择“提交”。
任务添加完成后可以在“任务中心>任务列表”中查看系统扫描任务的执行进度。添加完任务之后,在前几秒任务显示为“排队等待中”,之后任务正常扫描时为“正在执行中”。
系统扫描
配置信息 |
说明 |
扫描目标方式 |
选择扫描目标的方式,包括手动输入、使用资产、批量导入列表 |
扫描目标 |
输入的内容有[单个主机]和[主机组]两种,多个之间以英文逗号(,)或换行分隔 * 单个主机示例:192.168.1.100 也可使用域名:www.example.com * IPv6示例:2001:fecd:ba23:cd1f:dcb1:1010:9234:4088 * 主机组示例:192.168.1.0/24,192.168.2.1-254,192.168.3.1-192.168.3.254 * 排除某个IP:192.168.1.0/24!192.168.1.100 |
任务名称 |
输入任务名称 |
执行方式 |
选择立即执行或者定时执行 |
检测模式 |
完全扫描:采用主机存活判断、端口扫描、服务判断、漏洞测试的步骤对扫描目标进行完整的安全扫描 强制扫描:使用强制手段对扫描目标进行主机存活、端口服务探测 登录审计:利用配置好的用户名密码列表对主机进行登录后的本地审计 |
漏洞插件模板 |
选择不同的漏洞插件模板 |
分布式引擎 |
默认:系统将根据引擎的负载情况,智能选择工作引擎。 local:系统将会选择本地引擎。 |
执行优先级别 |
当任务达到并发上限时,'排队等待中'级别高的任务将优先执行 |
检测结束发送邮件 |
扫描结束后发送邮件,需配置邮件 |
检测结束发送短信 |
扫描结束后发送短信,需配置短信网关 |
添加Web扫描任务
用账号(admin)登录设备,在“任务中心>新建任务>系统扫描”中,选择手动输入,先在扫描目标中填写需要防护的URL地址,本例为http://172.18.0.252/,然后填写任务名称,再选择“提交”。
任务添加完成后可以在“任务中心>任务列表”中查看系统扫描任务的执行进度。刚添加完任务之后,在前几秒任务显示为“排队等待中”,之后任务正常扫描时为“正在执行中”。
WEB扫描
配置信息 |
说明 |
扫描目标方式 |
选择扫描目标的方式,包括手动输入、使用资产、批量导入列表和会话录制 |
扫描目标 |
URL地址:http://www.example.com/ 或 https://www.example.com/ URL地址:http://192.168.1.100/ 或 https://192.168.1.100/ IPv6 URL示例:http://[2001:fecd:ba23:cd1f:dcb1:1010:9234:4088]/ 多个URL以英文逗号(,)或回车分隔 |
任务名称 |
输入任务名称 |
执行方式 |
选择立即执行或者定时执行 |
漏洞插件模板 |
选择不同的漏洞插件模板 |
分布式引擎 |
默认:系统将根据引擎的负载情况,智能选择工作引擎。同时也可以指定引擎 |
执行优先级别 |
当任务达到并发上限时,'排队等待中'级别高的任务将优先执行 |
检测结束发送邮件 |
扫描结束后发送邮件,需配置邮件 |
检测结束发送短信 |
扫描结束后发送短信,需配置短信网关 |
查看漏洞类别
添加的系统扫描任务执行结束后,可以在“报表管理>在线查询>漏洞类别”中,查看系统扫描的详细结果。
导出系统漏洞报表
添加的系统扫描任务执行结束后,可以在“报表管理>导出报表”中,选择“系统扫描资产”,然后选择“指定资产”、“检测任务时间段”和“导出格式”,最后点击“导出”按钮导出报表。
导出Web漏洞报表
添加的系统扫描任务执行结束后,可以在“报表管理>导出报表”中,选择“Web扫描资产”,然后选择“指定资产”、“检测任务时间段”和“导出格式”,最后点击“导出”按钮导出报表。
导出报表
配置信息 |
说明 |
选择导出对象 |
选择导出系统扫描资产或者WEB扫描资产,数据库检测、 口令猜解任务都属于系统扫描范畴 |
指定资产组 |
仅显示已检测过的资产组 |
检测任务时间段 |
开始时间-至-结束时间 |
导出格式 |
选择HTML、WORD、PDF、EXCEL、XML格式 |
导出方式 |
选择详细报表或统计报表 |
报表标题 |
报表标题 |
导出文件名 |
导出文件名 |
导出CNNVD信息 |
若开启此按钮,系统详细报表中的系统漏洞中会包含CNNVD字段 |
自定义HTML详细报表 |
自定义HTML详细报表,可以自定义 |
自定义公司信息 |
自定义公司信息 |
设置压缩包密码 |
设置压缩包密码 |
H3C SecPath漏洞扫描系统支持分布式部署,集中管控中心既可作为管理端,也可以作为扫描引擎,统一下发扫描任务至下级引擎,并在管控中心统一分析、统一展示。
用账号(account)登录设备,在“系统管理>网络接口>IP地址管理”中,选择MngtVlan,点击“编辑”按钮。
再点击“下一步”调过VLAN基本配置。
点击“新增”增加172.18.6.198的IP地址,子网掩码255.255.255.0,然后点击“保存”,最后点击完成,“完成”配置。
配置路由
在“系统管理>网络接口>路由配置”中,点击 “添加”按钮,添加下一跳为172.18.6.1的默认路由,然后点击“提交”。
IP管理配置
参数 |
说明 |
VLAN名称 |
网桥口的名称 |
IP地址/子网掩码 |
网桥的IP地址、掩码 |
状态 |
设置网桥接口的启用或禁用 |
操作 |
对网桥口做删除或编辑的操作 |
用超级管理员账号(account)登录设备,在“系统管理>分布式部署>分布式配置”中,点击“作为分布式引擎”按钮,将H3C SecPath漏洞扫描系统改成引擎模式,然后进行配置,选择对应的管控中心。本例管控中心IP为172.18.6.120
配置成功后,点击“提交”系统会自动重启。重启完成后,即可作为一个引擎使用。每次修改完引擎的配置后,都需要重启分布式引擎配置才会生效。
用超级管理员账号(account)登录管控中心漏扫地址,在“系统管理>分布式部署>引擎列表”中,点击“增加引擎地址”按钮,填写引擎的地址,然后点击“提交”按钮。本例引擎IP为172.18.6.120
添加完成后,可以在引擎列表中看到新增的引擎。
注:引擎加载到管控中心漏扫中需要时间,请耐心等待
扫描任务中若检测到1个扫描目标在线,则会占用1个IP数量授权,占用后无法释放,请在配置时按计划合理使用。
系统扫描配置
用账号(admin)登录管理中心(172.18.6.141)“任务中心>新建任务>系统扫描”中,选择手动输入,先在扫描目标中填写需要防护的IP或者IP网段,本例为172.18.0.190,然后填写任务名称,再选择“提交”。
任务添加完成后可以在“任务中心>任务列表”中查看系统扫描任务的执行进度。添加完任务之后,在前几秒任务显示为“排队等待中”,之后任务正常扫描时为“正在执行中”。
系统扫描
配置信息 |
说明 |
扫描目标方式 |
选择扫描目标的方式,包括手动输入、使用资产、批量导入列表 |
扫描目标 |
输入的内容有[单个主机]和[主机组]两种,多个之间以英文逗号(,)或换行分隔 * 单个主机示例:192.168.1.100 也可使用域名:www.example.com * IPv6示例:2001:fecd:ba23:cd1f:dcb1:1010:9234:4088 * 主机组示例:192.168.1.0/24,192.168.2.1-254,192.168.3.1-192.168.3.254 * 排除某个IP:192.168.1.0/24!192.168.1.100 |
任务名称 |
输入任务名称 |
执行方式 |
选择立即执行或者定时执行 |
检测模式 |
完全扫描:采用主机存活判断、端口扫描、服务判断、漏洞测试的步骤对扫描目标进行完整的安全扫描 强制扫描:使用强制手段对扫描目标进行主机存活、端口服务探测 登录审计:利用配置好的用户名密码列表对主机进行登录后的本地审计 |
漏洞插件模板 |
选择不同的漏洞插件模板 |
分布式引擎 |
默认:系统将根据引擎的负载情况,智能选择工作引擎。 local:系统将会选择本地引擎。 |
执行优先级别 |
当任务达到并发上限时,'排队等待中'级别高的任务将优先执行 |
检测结束发送邮件 |
扫描结束后发送邮件,需配置邮件 |
检测结束发送短信 |
扫描结束后发送短信,需配置短信网关 |
添加Web扫描任务
用账号(admin)登录设备,在“任务中心>新建任务>系统扫描”中,选择手动输入,先在扫描目标中填写需要防护的URL地址,本例为http://172.18.0.252/,然后填写任务名称,再选择“提交”。
任务添加完成后可以在“任务中心>任务列表”中查看系统扫描任务的执行进度。刚添加完任务之后,在前几秒任务显示为“排队等待中”,之后任务正常扫描时为“正在执行中”。
WEB扫描
配置信息 |
说明 |
扫描目标方式 |
选择扫描目标的方式,包括手动输入、使用资产、批量导入列表和会话录制 |
扫描目标 |
URL地址:http://www.example.com/ 或 https://www.example.com/ URL地址:http://192.168.1.100/ 或 https://192.168.1.100/ IPv6 URL示例:http://[2001:fecd:ba23:cd1f:dcb1:1010:9234:4088]/ 多个URL以英文逗号(,)或回车分隔 |
任务名称 |
输入任务名称 |
执行方式 |
选择立即执行或者定时执行 |
漏洞插件模板 |
选择不同的漏洞插件模板 |
分布式引擎 |
默认:系统将根据引擎的负载情况,智能选择工作引擎。同时也可以指定引擎 |
执行优先级别 |
当任务达到并发上限时,'排队等待中'级别高的任务将优先执行 |
检测结束发送邮件 |
扫描结束后发送邮件,需配置邮件 |
检测结束发送短信 |
扫描结束后发送短信,需配置短信网关 |
查看漏洞类别
添加的系统扫描任务执行结束后,可以在“报表管理>在线查询>漏洞类别”中,查看系统扫描的详细结果。
导出系统漏洞报表
添加的系统扫描任务执行结束后,可以在“报表管理>导出报表”中,选择“系统扫描资产”,然后选择“指定资产”、“检测任务时间段”和“导出格式”,最后点击“导出”按钮导出报表。
导出Web漏洞报表
添加的系统扫描任务执行结束后,可以在“报表管理>导出报表”中,选择“Web扫描资产”,然后选择“指定资产”、“检测任务时间段”和“导出格式”,最后点击“导出”按钮导出报表。
导出报表
配置信息 |
说明 |
选择导出对象 |
选择导出系统扫描资产或者WEB扫描资产,数据库检测、 口令猜解任务都属于系统扫描范畴 |
指定资产组 |
仅显示已检测过的资产组 |
检测任务时间段 |
开始时间-至-结束时间 |
导出格式 |
选择HTML、WORD、PDF、EXCEL、XML格式 |
导出方式 |
选择详细报表或统计报表 |
报表标题 |
报表标题 |
导出文件名 |
导出文件名 |
导出CNNVD信息 |
若开启此按钮,系统详细报表中的系统漏洞中会包含CNNVD字段 |
自定义HTML详细报表 |
自定义HTML详细报表,可以自定义 |
自定义公司信息 |
自定义公司信息 |
设置压缩包密码 |
设置压缩包密码 |
会话录制是设备自身开启代理服务器,由客户端配置代理后,通过记录代理请求中的URL信息形成记录的功能,可用于一些爬虫无法爬取,或者隐藏URL的站点扫描。
本配置以谷歌浏览器访问漏扫地址,火狐浏览器做代理服务器举例介绍。
1、谷歌浏览器访问漏扫地址,用账号(admin)登录设备,在“任务中心>会话录制”中,点击“录制”按钮。
图4-1 会话录制
2、输入要录制的域名>点击“开始录制”。
表4-1 会话录制配置参数
参数 |
说明 |
域名 |
填写需要录制的域名信息 |
图4-2 输入要录制域名
3、使用火狐浏览器做代理配置,进入“选项>常规>网络代理>设置”,配置手动代理设置,“HTTP
代理”填入漏扫设备地址,端口填写8080,点击确定。
图4-3 浏览器中代理配置
4、关闭火狐浏览器,重新打开,依次访问录制的域名。
图4-4 代理服务器访问域名
注意:若出现“代理服务器拒绝连接”,可多次点击重试即可。
图4-5 代理服务器拒绝连接
5、在访问结束后点击“停止录制”。
图4-6 会话录制
5、点击保存会话。
图4-7 保存会话
在会话录制列表中可查看保存的会话。
图4-8 查看保存会话
在会话录制列表的会话后点击“下发任务”,直接跳转到任务中心列表,可直接使用此会话建立扫描任务,其它配置可参考4.2。
图4-9 会话录制方式下发任务
Web站点设置了主页登录,认证等方式,需要拿到登录认证对应的信息才能扫描到更多的结果。常见的Web登录方式绝大多数以Cookie认证、Form认证为主;较少使用的Web登录方式有Basic认证;NTLM认证是比较早期的认证技术,目前很少使用。本配置介绍了Cookie认证扫描配置方法。
1、火狐浏览器登录需要扫描的网站,登录上去后按F12进入开发者工具视图,点击网络。Login与Password登录框输入用户密码,登录认证,开发者视图中查看POST提交信息,查看“请求头”获取提交Cookie信息。
图5-1 Cookie值复制
2、访问漏扫地址,用账号(admin)登录设备,在“资产管理”中,点击“新增资产”按钮,填入web扫描站点信息,点击提交。
图5-2 新增web资产
3、选择此新增站点,进入“资产详情>WEB资产属性”界面,登录认证方式选择Cookie/Session认证,将步骤1中复制的内容,补充到起始URL后面,填入提交URL中,提交数据格式如下图中所示。
图5-3 Cookie认证登录信息填入
5、在“任务中心>新建任务>WEB扫描”中,选择“使用资产”,使用刚建立的资产,配置任务名称,点击提交。
图5-4 配置Form认证资产建立Web扫描任务
1、在“任务中心>任务列表”中,可查看Web扫描任务。
图5-5 使用配置Cookie认证资产建立Web扫描任务
2、扫描完成后可查看扫描结果。
图5-6 登录后扫描的网站URL
图5-7 Cookie认证和未认证对比
Web站点设置了主页登录,认证等方式,需要拿到登录认证对应的信息才能扫描到更多的结果。常见的Web登录方式绝大多数以Cookie认证、Form认证为主;较少使用的Web登录方式有Basic认证;NTLM认证是比较早期的认证技术,目前很少使用。本配置介绍了Form登录认证扫描配置方法。
1、火狐浏览器登录需要扫描的网站,鼠标单击登录框,然后右键“查看元素”,点击即进入开发
者模式。
图6-1 Form信息获取
2、Login与Password登录框输入用户密码,登录认证,开发者视图中查看POST提交信息,点击“编辑和重发”获取提交URL和提交数据信息。
图6-2 编辑和重发
图6-3 请求主体内容复制
3、访问漏扫地址,用账号(admin)登录设备,在“资产管理”中,点击“新增资产”按钮,填入web扫描站点信息,点击提交。
图6-4 新增web资产
4、选择此新增站点,进入“资产详情>WEB资产属性”界面,登录认证方式选择Form认证,将步骤2中复制的内容,补充到起始URL后面,填入提交URL中,提交数据格式如下图中所示。
图6-5 Form认证登录信息填入
5、在“任务中心>新建任务>WEB扫描”中,选择“使用资产”,使用刚建立的资产,配置任务名称,点击提交。
图6-6 配置Form认证资产建立Web扫描任务
1、在“任务中心>任务列表”中,可查看Web扫描任务。
图6-7 使用配置Form认证资产建立Web扫描任务
2、扫描完成后可查看扫描结果。
图6-8 登录后扫描的网站URL
登录admin或者普通用户,选择“系统管理->系统配置->代理扫描”进入代理扫描配置界面,在该界面可以新增、编辑、删除代理扫描的隧道。代理扫描配置界面如图7-1所示。
图7-1 任务列表展示
代理扫描功能可以实现与客户内网进行通信,通过与客户的代理服务器/网关设备建立IPSec隧道,扫描数据包经过一系列处理使之加密封装后以ESP格式通过隧道发往对端的代理服务器/网关,由其解密解封装后发往目标主机。目标主机收包回应后,回应数据包到达对端的代理服务器/网关,通过加密封装再返回回来,从而实现对远端客户端内网的扫描。
1、登录account用户,在系统管理-网络接口-IP管理配置的IPSecVlan中点击编辑,添加IPsecvlan IP(注:不要配置实际存在的IP地址)。
图7-1 IPsecVlan配置
2、登录admin用户,在系统管理-系统配置-代理扫描中,点击新增,进行代理扫描隧道的添加,配置完参数后点击提交。
图7-2 新增代理扫描隧道
表7-1 隧道参数说明
参数 |
描述 |
隧道名称 |
支持字母、数字。但仅能字母开头。长度30字符 |
本端保护IP |
IPSecVlan接口配置的IP,需要登录account用户下进行配置IPsecVlan,此处才能进行下拉选择 |
本端IP |
除IPSecVlan接口外的IP 注意:代理扫描功能在单机版部署时,本端IP建议指定具体的IP地址,分布式部署时,存在任务调度到节点上执行的情况,本端IP必须要选择自动模式,否则存在隧道建立失败情况 |
对端IP |
对端代理服务器公网IP。合法的IPv4/IPv6地址 |
对端保护子网 |
要扫描的用户内网,手动输入,可以输多个 IPv4子网示例:A.B.C.D/M, |
IKE提议 |
IPSec第一阶段协商所用算法 第一个下拉为加密算法,第二个下拉为哈希算法,第三个为DH组。 |
认证方式 |
默认为预共享密钥 |
预共享密钥 |
与对端进行协商的密码,两端一致。 |
IPsec提议 |
IPSec第二阶段协商所用算法 第一个下拉为加密算法,第二个下拉为哈希算法,第三个为DH组 |
本端标识 |
支持字母、数字、下划线、特殊字符(特殊字符可能有一定限制)。 长度30字符 |
对端标识 |
支持字母、数字、下划线、特殊字符(特殊字符可能有一定限制)。 长度30字符 |
IKE存活时间 |
第一阶段协商的IKE SA存活时间 |
SA存活时间 |
第二阶段协商的IPSec SA存活时间 |
协商尝试次数 |
协商尝试次数 |
3、部署代理隧道服务器环境(操作系统:NingOS-V3-1.0.2311-x86_64-dvd.iso;strongswan软件),系统与strongswan软件的版本信息如下图所示。
图7-3 系统版本信息
图7-4 strongswan软件版本信息
安装前需关闭系统防火墙,安装完之后检查strongswan的状态,如下图所示。
图7-5 关闭系统防火墙
图7-6 在线安装命令
图7-7 安装后的目录
图7-8 检查strongswan的状态
4、搭建好strongswan环境后还需进行.ipsec.conf(这里位置为/etc/strongswan/ipsec.conf)、ipsec.secrets(这里位置为/etc/strongswan/ipsec.secrets)、.sysctl.conf(这里位置为/etc/sysctl.conf)文件的配置。其中.ipsec.conf和sysctl.conf的配置需和漏扫web页面中代理隧道的配置保持一致。
图7-9 ipsec.conf配置
图7-10 ipsec.secrets配置
特别注意:冒号前面和后面存在空格,否则影响连接测试效果!
图7-11 sysctl.conf配置
添加内容如下:
#配置转发,默认是0
net.ipv4.ip_forward = 1
#关闭重定向,防止恶意用户可以使用IP重定向来修改远程主机中的路由表
net.ipv4.conf.all.accept_redirects = 0
net.ipv4.conf.all.send_redirects = 0
图7-12 使配置生效
图7-13 重启strongwan服务
图7-14 检查strongwan服务
5、登录admin用户,在系统管理-系统配置-代理扫描中对已建立的隧道进行连接测试。
图7-15 连接测试
6、新建任务,在扫描隧道选择下选择已经存在的隧道,其余操作和不使用隧道时保持一 致,然后点击提交。
图7-16 新建任务,引用配置的隧道
1、在任务中心-任务列表中,可查看新建的代理扫描任务。
图7-17 代理扫描任务列表
2、存在扫描任务时,检查当前隧道的建立状态和页面操作,如图所示,处于连接状态中的隧道,不能进行连接测试,编辑,删除操作,操作按钮置灰显示。
图7-18 查看隧道状态
3、扫描完成后可查看扫描结果。
图7-19 扫描结果