Используя Учетные данные с сетевыми сканерами

Вы следуете инструкциям по Наиболее успешной практике Yahoo, как замечено здесь? Кроме того, Вы заполнили форму здесь?

2
задан 8 July 2012 в 21:46
2 ответа

При сканировании некоторых систем окон, можно проверить журнал событий безопасности, чтобы видеть, были ли попытки аутентификации от сканера допустимы или нет. Если попытки подключения от сканеров аутентифицировались затем, сканерам обеспечили доступ учетные данные, теперь были ли сканеры настроены правильно для "сканирования глубже", другая проблема.

2
ответ дан 3 December 2019 в 10:22

Попытка отладить проблемы аутентификации в автоматизированных системах, безусловно, может быть сложной задачей. Хотя аутентификация не является первой задачей сканера, она находится на довольно ранней стадии процесса сканирования. Система запускает сканирование портов, просматривая несколько наиболее распространенных портов, и, если порты удаленной аутентификации открыты, она пытается аутентифицироваться и запускать проверки с учетными данными. В Windows это будет TCP-порт 445, а в Linux / Unix TCP-порт 22.

Есть много вещей, которые могут пойти не так с этим типом аутентификации, поэтому я бы попробовал следующие шаги:

  1. Are вы аутентифицируете, но не можете запустить удаленную проверку? Используйте причудливую систему фильтрации и найдите PluginID 21745. Это своего рода мета-плагин, который проверяет, не удалось ли сканеру аутентифицироваться. Если этот плагин есть в вашем отчете, значит аутентификация не удалась. Это хороший и быстрый способ подтвердить наше первоначальное предположение о том, что мы не смогли пройти аутентификацию.
  2. Включает ли ваша политика сканирования какие-либо локальные проверки? В веб-интерфейсе откройте политику, которую вы используете, выберите вкладку «Плагины» и добавьте фильтр «Тип плагина -> равен -> локальный».
  3. Проверьте отчет о сканировании, чтобы убедиться, что порт 22 является указан как открытый. Если нет, то вам нужно будет проверить настройки брандмауэра хоста и, возможно, / etc / ssh / sshd_config .
  4. Проверьте, может ли сам пользователь войти на удаленный хост. Со сканера Nessus попробуйте ssh
  5. Включает ли ваша политика сканирования какие-либо локальные проверки? В веб-интерфейсе откройте политику, которую вы используете, выберите вкладку «Плагины» и добавьте фильтр «Тип плагина -> равен -> локальный».
  6. Проверьте отчет о сканировании, чтобы убедиться, что порт 22 является указан как открытый. Если нет, то вам нужно будет проверить настройки брандмауэра хоста и, возможно, / etc / ssh / sshd_config .
  7. Проверьте, может ли сам пользователь войти на удаленный хост. Со сканера Nessus попробуйте ssh
  8. Включает ли ваша политика сканирования какие-либо локальные проверки? В веб-интерфейсе откройте политику, которую вы используете, выберите вкладку «Плагины» и добавьте фильтр «Тип плагина -> равен -> локальный».
  9. Проверьте отчет о сканировании, чтобы убедиться, что порт 22 является указан как открытый. Если нет, то вам нужно будет проверить настройки брандмауэра хоста и, возможно, / etc / ssh / sshd_config .
  10. Проверьте, может ли сам пользователь войти на удаленный хост. Со сканера Nessus попробуйте ssh и, возможно, / etc / ssh / sshd_config .
  11. Проверьте, может ли сам пользователь войти на удаленный хост. Со сканера Nessus попробуйте ssh и, возможно, / etc / ssh / sshd_config .
  12. Проверьте, может ли сам пользователь войти на удаленный хост. Со сканера Nessus попробуйте sshnessususer@remotehost.tld и посмотрите, сможете ли вы пройти аутентификацию. Если ваше имя пользователя и пароль по-прежнему не работают, то системному администратору необходимо вмешаться, чтобы исправить пользователя на удаленном хосте.
  13. Ожидает ли удаленный хост аутентификации на основе ключа вместо пароля? Если это так, убедитесь, что открытый ключ правильно помещен в файл authorized_key на удаленном хосте. Помните, что открытый ключ должен состоять из одной строки для каждой записи (будьте осторожны, вводя новые строки при копировании / вставке), и что разрешения для папки .ssh должны быть строго строгими.
  14. Посмотрите на свой профиль сканирования. Если вы скопировали этот профиль с другого сканера или создали его как копию существующего профиля, то сохраненные пароли, вероятно, не пришли с ним. Импортируйте их снова.
  15. Если все это не удается, Я бы попробовал обратиться в службу поддержки. Поскольку вы платите за ProfessionalFeed (и, исходя из предположений в FAQ, в противном случае вы нарушаете свою лицензию), вы можете подать заявку в том же месте, где получите ключ активации.

Все, что сказано, я могу ' Говорят, что я когда-либо пытался использовать аутентификацию по паролю для проверок Linux / Unix с учетными данными. Система может очень легко использовать пары открытый / закрытый ключи.

2
ответ дан 3 December 2019 в 10:22

Теги

Похожие вопросы