如何知道企业内部linux安全状态

今天带来的话题是:日常运维中如何知道企业内部的主机是否安全

相信在做企业网络安全运维的过程中,不少朋友碰到这样的问题。

1.企业内部主机数量多,大型企业主机数量(这里按IP来看)甚至多达上千台

2.月度漏扫困难,漏扫耗时较长;比如月度要扫描20多个子网段的主机,一个网段扫描下来需要好几个小时甚至一天还未必扫的下来。

3.每天都有主机需要上网,相信或多或少总有一些主机会中毒,或者被攻击。这就直接对内网形成了安全隐患。

那么我怎么知道这些机器是否安全?

a. 一般企业会购买安全设备,比如某厂防火墙,布一台在负载均衡下面,负责监控上网专线出入的流量,一般这类防火墙自带僵尸主机识别,什么是僵尸网络,如果发现有内网IP与已知的url、域名、IP交互,那么它认为这台主机被感染。当然也比较实用,也确实可以发现一些问题。但是购买设备成本比较高。

b. 没钱买设备怎么办?

所以今天给大家推荐一个好东西,maltrail恶意流量检测系统。

介绍

项目地址:https://github.com/stamparm/maltrail#quick-start

它是一个包含恶意和可疑的黑名单(域名、ip),以及来自AV报告或者用户提交的威胁名单。

它的一个架构

流量—>传感器—>服务器—>客户端

也就是说,传感器我们可以分布在各台主机上,单独部署一台作为服务器,传感器将它捕获的流量与自己所在的黑名单进行对比,发现威胁后发送给服务器,服务器将威胁显示在客户端。

使用

1.先开启传感器./sensor.py,之前我用过,所以先更新下,然后开启传感器,它会先从各处更新库,有些地址错误国外因为需要开代理才能更新,这里尚且不管

2.开启服务端

3.因为我都是在一台机器上装的,通过浏览器访问报告界面http://127.0.0.1:8338(默认账户为admin:changeme!)当然了你也可以局域网访问,都是可以的

下图是我之前测试过的数据记录

经过测试

1. 远程命令执行 (可检测

2. 跨站脚本注入(可检测

3. 直接的exe文件下载(可检测

4. 目录遍历(可检测

5. sql注入(可检测

6. webshell检测(可检测

7. 配置文件访问(可检测

8.广告(可检测

9.端口扫描(可检测

10.钓鱼网站(可检测

11.恶意地址:勒索,垃圾邮件,远控服务器(可检测

………

当然具体的数据包我就不贴了,上面都有。

我们来看下它的一些数据:

显示了他的订阅源,和恶意列表,还有可疑列表

我们进入可疑列表中,随便找个IP地址测试下

Ping它

标记为可疑IP

我们去威胁情报去查下这个域名

Ok,效果一样的。

测试了很多,我就不贴了,这个就可以作为一个威胁情报库了。不用每次都上微步上查IP查域名。

这样部署一下,我每隔一段时间去查看下之前的历史数据,我就能知道哪台机器是否有问题,然后再进一步确认该机器的问题所在。比如使用开源的杀毒引擎ClamAV检测木马,病毒等等,这个我们后面再说。检测木马,病毒等等,这个我们后面再说。

猜你喜欢

转载自www.cnblogs.com/yuleitest/p/10138770.html