CN107480525B - 一种RabbitMQ安全配置的自动化检测方法 - Google Patents
一种RabbitMQ安全配置的自动化检测方法 Download PDFInfo
- Publication number
- CN107480525B CN107480525B CN201710790751.1A CN201710790751A CN107480525B CN 107480525 B CN107480525 B CN 107480525B CN 201710790751 A CN201710790751 A CN 201710790751A CN 107480525 B CN107480525 B CN 107480525B
- Authority
- CN
- China
- Prior art keywords
- rabbitmq
- file
- result
- configuration
- path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 22
- 238000007405 data analysis Methods 0.000 claims abstract description 5
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000000034 method Methods 0.000 claims description 6
- 238000004883 computer application Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000011076 safety test Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开一种RabbitMQ安全配置的自动化检测方法,涉及Web安全领域,针对Linux环境下RabbitMQ安全配置的关键检查点,使用Linux shell脚本自动化执行系统命令并进行数据分析,使得RabbitMQ安全配置项能够一键式自动化检测;具体包括获取RabbitMQ相关配置文件路径,检测RabbitMQ运行时的用户是否有root权限,检测是否启用SSL加密通道进行消息传输,检测是否开启了Web管理页面等步骤。本发明改善了人工检测RabbitMQ安全配置效率较低,以及检测不全面的问题,提升使用RabbitMQ的软件产品的安全测试效率和全面性。
Description
技术领域
本发明涉及Web安全领域,具体的说是一种RabbitMQ安全配置的自动化检测方法。
背景技术
随着计算机应用中各类高危漏洞的出现,网络安全问题引起越来越多的关注。目前,RabbitMQ作为比较流行的消息队列系统,通常用于应用程序之间或程序的不同组件之间通过消息来进行集成。在web系统中广泛应用,RabbitMQ安全性也越发重要。通常,采取及时进行安全补丁或版本更新,来确保网络安全问题,除此之外,一些RabbitMQ安全配置对于提升RabbitMQ安全性也很重要。因此,对RabbitMQ安全配置进行检测,对于确保网络安全问题尤为重要。
发明内容
本发明针对目前技术发展的需求和不足之处,提供一种RabbitMQ安全配置的自动化检测方法。
本发明所述一种RabbitMQ安全配置的自动化检测方法,解决上述技术问题采用的技术方案如下:所述RabbitMQ安全配置的自动化检测方法,针对Linux环境下RabbitMQ安全配置的关键检查点,使用Linux shell脚本实现系统命令执行和数据分析的自动化,进行RabbitMQ安全配置项一键式自动化检测;其具体实现步骤包括:1)获取RabbitMQ相关配置文件路径,2)检测RabbitMQ运行时的用户是否有root权限,3)检测是否启用SSL加密通道进行消息传输,4)检测是否开启了Web管理页面。
优选的,步骤1)通过执行ps命令获取RabbitMQ相关配置文件路径,并将文件路径输出到结果文件中。
优选的,步骤2)通过检查步骤1)命令返回结果,判断RabbitMQ运行时的用户是否有root权限,若有则在结果文件中提示安全风险。
优选的,步骤3)通过检查rabbitmq.conf配置文件中是否存在ssl字符,判断是否启用SSL加密通道进行消息传输,若不存在则在结果文件中提示安全风险。
优选的,步骤4)通过检查enabled_plugins配置文件及内容,判断是否开启了web管理页面,若开启则在结果文件中提示安全风险。
本发明所述一种RabbitMQ安全配置的自动化检测方法,与现有技术相比具有的有益效果是:本发明使用Linux shell脚本实现系统命令执行和数据分析的自动化,使得RabbitMQ安全配置项可以进行一键式自动化检测,改善了人工检测RabbitMQ安全配置效率较低,以及检测不全面的问题,提升使用RabbitMQ的软件产品的安全测试效率和全面性。
附图说明
附图1为RabbitMQ安全配置的自动化检测方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,对本发明所述一种RabbitMQ安全配置的自动化检测方法进一步详细说明。
针对RabbitMQ配置安全性问题,本发明提出了一种RabbitMQ安全配置的自动化检测方法,针对Linux环境下RabbitMQ安全配置的关键检查点,使用Linux shell脚本实现系统命令执行和数据分析的自动化,使得RabbitMQ安全配置项可以进行一键式自动化检测,提高了检测效率,并避免了检测不全面的问题。
实施例:1:
本实施例提出了一种RabbitMQ安全配置的自动化检测方法,其具体实现步骤包括:1)获取RabbitMQ相关配置文件路径,2)检测RabbitMQ运行时的用户是否有root权限,3)检测是否启用SSL加密通道进行消息传输,4)检测是否开启了Web管理页面。
如附图1所示:步骤1)通过执行ps命令获取RabbitMQ相关配置文件路径,并将文件路径输出到结果文件中;ps命令是Process Status的缩写,ps命令用来列出系统中当前运行的那些进程;步骤2)通过检查步骤1)命令返回结果,判断RabbitMQ运行时的用户是否有root权限,若有则在结果文件中提示安全风险;步骤3)通过检查rabbitmq.conf配置文件中是否存在ssl字符,判断是否启用SSL加密通道进行消息传输,若不存在则在结果文件中提示安全风险;步骤4)通过检查enabled_plugins配置文件及内容,判断是否开启了web管理页面,若开启则在结果文件中提示安全风险。
下面通过实施例RabbitMQ安全配置的自动化检测方法的具体实施过程,来详细介绍本实施例的具体技术内容:
1、获取RabbitMQ相关配置文件路径:执行ps -ef|grep rabbitmq,返回结果中截取-config后的字符串,然后增加“.conf”即为配置文件rabbitmq.conf的全路径,截取enabled_plugins_file后的路径,即为配置文件enabled_plugins的全路径,并将配置文件路径输出到结果文件中。
2、检测RabbitMQ运行时的用户是否有root权限:检测步骤1返回结果,若运行用户为root,则在结果文件中提示安全风险;否则查看/etc/passwd中对应用户行的第4个参数是否为0,若为0(即为root用户组)则在结果文件中提示安全风险。
3、检测是否启用ssl加密通道进行消息传输:执行grep -v “%%” [rabbitmq.conf路径],返回结果中查看是否有字符串“ssl”,若没有则在结果文件中提示安全风险。
4、检测是否开启Web管理页面:查看配置文件enabled_plugins内容,若该文件不存在或内容存在“management”字符串,则在结果文件中提示安全风险。
具体实施方式仅是本发明的具体个案,本发明的专利保护范围包括但不限于上述具体实施方式,任何符合本发明的权利要求书的且任何所属技术领域的普通技术人员对其所做的适当变化或替换,皆应落入本发明的专利保护范围。
Claims (1)
1.一种RabbitMQ安全配置的自动化检测方法,其特征在于,针对Linux环境下RabbitMQ安全配置的关键检查点,使用Linux shell脚本自动化执行系统命令执行并进行数据分析,进行RabbitMQ安全配置项一键式自动化检测;
其具体步骤包括:1)获取RabbitMQ相关配置文件路径,2)检测RabbitMQ运行时的用户是否有root权限,3)检测是否启用SSL加密通道进行消息传输,4)检测是否开启了Web管理页面;
所述步骤1),通过执行ps命令获取RabbitMQ相关配置文件路径,并将文件路径输出到结果文件中;
所述步骤2),通过检查步骤1)命令返回结果,判断RabbitMQ运行时的用户是否有root权限,若有则在结果文件中提示安全风险;
所述步骤3),通过检查rabbitmq.conf配置文件中是否存在ssl字符,判断是否启用SSL加密通道进行消息传输,若不存在则在结果文件中提示安全风险;
所述步骤4),通过检查enabled_plugins配置文件及内容,判断是否开启了web管理页面,若开启则在结果文件中提示安全风险;
所述步骤1):执行ps-ef|grep rabbitmq,返回结果中截取-config后的字符串,然后增加“.conf”形成配置文件rabbitmq.conf的全路径,截取enabled_plugins_file后的路径,形成配置文件enabled_plugins的全路径,并将配置文件路径输出到结果文件中;
所述步骤2):检测步骤1返回结果,若运行用户为root,则在结果文件中提示安全风险;否则查看/etc/passwd中对应用户行的第4个参数是否为0,若为0则在结果文件中提示安全风险;
所述步骤3):执行grep-v“%%”或rabbitmq.conf路径,返回结果中查看是否有字符串“ssl”,若没有则在结果文件中提示安全风险;
所述步骤4):查看配置文件enabled_plugins内容,若该文件不存在或内容存在“management”字符串,则在结果文件中提示安全风险。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710790751.1A CN107480525B (zh) | 2017-09-05 | 2017-09-05 | 一种RabbitMQ安全配置的自动化检测方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710790751.1A CN107480525B (zh) | 2017-09-05 | 2017-09-05 | 一种RabbitMQ安全配置的自动化检测方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107480525A CN107480525A (zh) | 2017-12-15 |
CN107480525B true CN107480525B (zh) | 2020-07-21 |
Family
ID=60603817
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710790751.1A Active CN107480525B (zh) | 2017-09-05 | 2017-09-05 | 一种RabbitMQ安全配置的自动化检测方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107480525B (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112199672A (zh) * | 2020-10-10 | 2021-01-08 | 北京微步在线科技有限公司 | 账号权限提升行为的检测方法、装置及可读存储介质 |
CN115086063A (zh) * | 2022-07-05 | 2022-09-20 | 中国联合网络通信集团有限公司 | 基线核查和/或修复方法、系统、对象、装置及体系 |
CN116520882B (zh) * | 2023-04-28 | 2024-02-06 | 北京交通大学 | 一种面向无人机系统的配置缺陷分析方法和系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105446874A (zh) * | 2014-09-25 | 2016-03-30 | 北京畅游天下网络技术有限公司 | 一种资源配置文件的检测方法和装置 |
CN107094100A (zh) * | 2017-05-19 | 2017-08-25 | 郑州云海信息技术有限公司 | 一种ssr上的客户端安全配置告警系统及方法 |
-
2017
- 2017-09-05 CN CN201710790751.1A patent/CN107480525B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105446874A (zh) * | 2014-09-25 | 2016-03-30 | 北京畅游天下网络技术有限公司 | 一种资源配置文件的检测方法和装置 |
CN107094100A (zh) * | 2017-05-19 | 2017-08-25 | 郑州云海信息技术有限公司 | 一种ssr上的客户端安全配置告警系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN107480525A (zh) | 2017-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107480525B (zh) | 一种RabbitMQ安全配置的自动化检测方法 | |
CN102437938A (zh) | 面向大规模网络监测的虚拟化部署系统和方法 | |
CN105205003A (zh) | 一种基于集群化系统的自动化测试方法和装置 | |
Rodofile et al. | Process control cyber-attacks and labelled datasets on S7Comm critical infrastructure | |
CN102916937B (zh) | 一种拦截网页攻击的方法、装置和客户端设备 | |
CN102254113A (zh) | 一种检测和拦截移动终端恶意代码的方法及系统 | |
WO2005101720A3 (en) | Method and system for distinguishing network threats from false positives | |
CN107302530B (zh) | 一种基于白名单的工控系统攻击检测装置及其检测方法 | |
CN104184728A (zh) | 一种Web应用系统的安全检测方法及安全检测装置 | |
CN108183897B (zh) | 一种信息物理融合系统安全风险评估方法 | |
CN110059007B (zh) | 系统漏洞扫描方法、装置、计算机设备及存储介质 | |
CN103646081B (zh) | 一种在网页中进行登录的方法和装置 | |
CN103209173A (zh) | 一种网络协议漏洞挖掘方法 | |
CN114024884A (zh) | 一种测试方法、装置、电子设备及存储介质 | |
CN103064988A (zh) | 一种异常数据的检测方法及装置 | |
CN109446053A (zh) | 应用程序的测试方法、计算机可读存储介质及终端 | |
CN107463493B (zh) | 一种面向主机防病毒产品的测试系统和测试方法 | |
CN115794313A (zh) | 一种虚拟机调试方法、系统、电子设备及存储介质 | |
CN115086064A (zh) | 基于协同入侵检测的大规模网络安全防御系统 | |
CN110572296A (zh) | 一种物联网终端设备通信协议一致性安全检测方法 | |
CN113591096A (zh) | 综合检测大数据漏洞和不安全配置的脆弱性扫描系统 | |
CN105069357A (zh) | 扫描漏洞的方法、云端服务器及系统 | |
CN117608761A (zh) | 一种Kubernetes集群部署方法、装置、设备及存储介质 | |
WO2009097241A1 (en) | A method and system for assessing deployment and un-deployment of software installations | |
CN104732144A (zh) | 一种基于伪协议的远程代码注入漏洞检测方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20200618 Address after: 215100 No. 1 Guanpu Road, Guoxiang Street, Wuzhong Economic Development Zone, Suzhou City, Jiangsu Province Applicant after: SUZHOU LANGCHAO INTELLIGENT TECHNOLOGY Co.,Ltd. Address before: 450008 Henan province Zheng Dong New District of Zhengzhou City Xinyi Road No. 278 16 floor room 1601 Applicant before: ZHENGZHOU YUNHAI INFORMATION TECHNOLOGY Co.,Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |