CN107566394A - 一种云平台实例主机的新增自动发现并快速漏洞扫描方法 - Google Patents
一种云平台实例主机的新增自动发现并快速漏洞扫描方法 Download PDFInfo
- Publication number
- CN107566394A CN107566394A CN201710896779.3A CN201710896779A CN107566394A CN 107566394 A CN107566394 A CN 107566394A CN 201710896779 A CN201710896779 A CN 201710896779A CN 107566394 A CN107566394 A CN 107566394A
- Authority
- CN
- China
- Prior art keywords
- module
- example host
- host
- vulnerability scanning
- newly
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 235000014161 Caesalpinia gilliesii Nutrition 0.000 claims abstract description 18
- 244000003240 Caesalpinia gilliesii Species 0.000 claims abstract description 18
- 238000012545 processing Methods 0.000 claims abstract description 12
- 230000004083 survival effect Effects 0.000 claims abstract description 11
- 239000000523 sample Substances 0.000 claims abstract description 8
- 230000002159 abnormal effect Effects 0.000 claims abstract description 5
- 230000005856 abnormality Effects 0.000 claims abstract description 5
- 238000012790 confirmation Methods 0.000 claims abstract description 4
- 230000001960 triggered effect Effects 0.000 claims abstract 2
- 238000001514 detection method Methods 0.000 claims description 5
- 238000012544 monitoring process Methods 0.000 claims description 4
- 238000004458 analytical method Methods 0.000 claims description 3
- 230000003014 reinforcing effect Effects 0.000 abstract 1
- 238000011161 development Methods 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 1
- 238000007596 consolidation process Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Landscapes
- Computer And Data Communications (AREA)
- Debugging And Monitoring (AREA)
Abstract
本发明涉及一种云平台实例主机的新增自动发现并快速漏洞扫描方法,通过云实例资产发现模块获取云API或云实例资产主机IP地址范围获取实例主机ip地址,识别存活状态模块通过脚本探针探测实例主机存活状态,若存活则调用漏洞扫描模块;若实例主机设置安全组或实例主机禁ping,则启动全端口扫描确认,仍然为非存活状态,则终止循环,调用漏洞扫描模块进行扫描,若扫描正常,则触发邮件发送模块,将扫描结果通过泛化处理后发送给管理人员;若扫描异常,则触发扫描异常邮件,并且通过管理人员预判断进行二次扫描确认,同时日志处理模块记录脚本异常及分析过程,实现了实例资产新增、发现、漏洞预警、加固处置高效安全自动化运维。
Description
技术领域
本发明涉及云平台实例主机的发现及漏洞扫描方法,特别是涉及一种云平台实例主机的新增自动发现并快速漏洞扫描方法。
背景技术
云计算业务扩展便捷、安全可靠、整体维护成本低,使得越来越多的互联网中小型公司选择将云平台作为数据中心。在业务快速推广、数据几何性增长环境下,云平台每时每刻都需要新增大量实例主机,遇到业务促销推广活动时,几个小时内动态增加上百台实例主机是非常普遍常见的现象。
在伴随业务快速增长,保障云平台实例主机安全通常的方法是先增加大量实例主机,然后整理新增加的实例主机ip、端口、实例id、实例弹性ip,再根据整理的实例信息添加到安全扫描任务,由于整理实例主机资产信息需要确认、汇总表格、创建安全扫描任务,这种方法无法做到实时、高效,甚至出现遗漏,无疑对确保实例主机安全存在诸多缺陷。
发明内容
本发明的目的是针对现有技术手段存在的缺陷,提出一种云平台实例主机新增自动发现、自动快速漏洞扫描的方法,使得安全运维滞后工作得以提前延伸,通过提前安全扫描、漏洞检测与加固处理,解决业务快速发展实例主机快速创建而导致的安全明显滞后方面的不足。
为实现上述目的,本发明提供了一种云平台实例主机的新增自动发现并快速漏洞扫描方法,包括:
步骤101,通过云实例资产发现模块获取云API或云实例资产主机IP地址范围获取实例主机ip地址;
步骤102,识别存活状态模块通过脚本探针探测实例主机存活状态,若存活则调用漏洞扫描模块;若实例主机设置安全组或实例主机禁ping,则启动全端口扫描确认,仍然为非存活状态,则终止循环;
步骤103,调用漏洞扫描模块进行扫描,若扫描正常,则触发邮件发送模块,将扫描结果通过泛化处理后发送给管理人员;若扫描异常,则触发扫描异常邮件,并且通过管理人员预判断进行二次扫描确认,同时日志处理模块记录脚本异常及分析过程。
优选地,所述云实例资产发现模块用于获取云实例资产清单;所述识别存活状态模块用于确认实例主机存活状态;所述漏洞扫描模块用于扫描实例主机端口、服务、系统及网络漏洞;所述邮件发送模块用于发送邮件告警;所述日志处理模块用于记录脚本异常,记录分析过程。
优选地,在步骤103中,漏洞扫描模块的扫描过程中加入扫描任务安全监测。
优选地,在所述步骤102中,调用漏洞扫描模块的步骤包括:
步骤301,对获取的实例主机进行系统存活状态识别,当识别到实例主机为存活状态时,将存活实例主机写入配置文件,并生成哈希添加水印,端口开放、系统漏洞payload扫描程序配置;
步骤302,实例主机探针、漏洞自动化扫描加入定时任务列表;
步骤303,定时触发探测扫描脚本,获取全部实例主机列表,并与已有哈希水印列表进行对比,以获取最新云实例主机,同时触发漏洞扫描程序。
优选地,所述漏洞扫描模块包括如下扫描步骤:
步骤401,根据获取的云实例主机IP进行端口开放状态扫描;
步骤402,根据端口返回结果,识别出操作系统类型;
步骤403,根据开放服务banner识别服务类型;
步骤404,根据url字典列表,测试开放uri接口地址;
步骤405,通过已知端口服务类型、uri进行攻击payload进行匹配,确认漏洞类型,将扫描结果发送管理人员。
基于上述技术方案,本发明的优点是:
本发明实现的云平台实例主机的新增自动发现并快速漏洞扫描方法,通过定时任务自动发现新增实例主机,并快速漏洞安全扫描出结果,实现了实例资产新增、发现、漏洞预警、加固处置高效安全自动化运维,极大的提升了快速业务发展,庞大实例资产主机增加下安全防御手段。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1为云平台实例主机的新增自动发现并快速漏洞扫描方法步骤图;
图2为云平台实例主机的新增自动发现并快速漏洞扫描方法流程图;
图3为调用漏洞扫描模块的步骤图;
图4为漏洞扫描模块的漏洞扫描步骤图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
本发明提供了一种云平台实例主机的新增自动发现并快速漏洞扫描方法,如图1~图4所示,其中示出了本发明的一种优选实施方式。具体地,如图1所示,所述方法包括:
步骤101,通过云实例资产发现模块获取云API或云实例资产主机IP地址范围获取实例主机ip地址。本发明提供了两种云平台实例主机的新增自动发现方式,包括:云厂商官方API接口获取网络地址、资产id方法;通过自实现脚本进行网络主机、端口进行socket扫描获取方法。
步骤102,识别存活状态模块通过脚本探针探测实例主机存活状态,若存活则调用漏洞扫描模块;若实例主机设置安全组或实例主机禁ping,则启动全端口扫描确认,仍然为非存活状态,则终止循环;
步骤103,调用漏洞扫描模块进行扫描,若扫描正常,则触发邮件发送模块,将扫描结果通过泛化处理后发送给管理人员;若扫描异常,则触发扫描异常邮件,并且通过管理人员预判断进行二次扫描确认,同时日志处理模块记录脚本异常及分析过程。
其中,所述云实例资产发现模块用于获取云实例资产清单;所述识别存活状态模块用于确认实例主机存活状态;所述漏洞扫描模块用于扫描实例主机端口、服务、系统及网络漏洞;所述邮件发送模块用于发送邮件告警;所述日志处理模块用于记录脚本异常,记录分析过程。
具体地,如图2所示,根据云API/云实例主机IP地址范围获取实例主机ip地址。通过脚本探针探测实例主机存活状态,如果存活调用漏洞扫描模块,如果实例主机设置了安全组或实例主机禁ping,启动全端口扫描确认,仍然为非存活状态,则break。此时调用漏洞扫描模块进行扫描,如果正常扫描,触发邮件发送模块,将扫描结果通过泛化处理发送给管理人员;如果扫描异常,触发扫描异常邮件,人为干预判断是否二次扫描确认。
优选地,在步骤103中,漏洞扫描模块的扫描过程中加入扫描任务安全监测。扫描过程中加入安全监测,防止因网络故障、其他因素导致的服务异常。
如图3所示,在所述步骤102中,调用漏洞扫描模块的步骤包括:
步骤301,对获取的实例主机进行系统存活状态识别,当识别到实例主机为存活状态时,将存活实例主机写入配置文件,并生成哈希添加水印,端口开放、系统漏洞payload扫描程序配置。
步骤302,实例主机探针、漏洞自动化扫描加入定时任务列表。
步骤303,定时触发探测扫描脚本,获取全部实例主机列表,并与已有哈希水印列表进行对比,以获取最新云实例主机,同时触发漏洞扫描程序。
如图4所示,所述漏洞扫描模块包括如下扫描步骤:
步骤401,根据获取的云实例主机IP进行端口开放状态扫描。
步骤402,根据端口返回结果,识别出操作系统类型。
步骤403,根据开放服务banner识别服务类型。
步骤404,根据url字典列表,测试开放uri接口地址。
步骤405,通过已知端口服务类型、uri进行攻击payload进行匹配,确认漏洞类型,将扫描结果发送管理人员。
本发明实现的云平台实例主机的新增自动发现并快速漏洞扫描方法,通过定时任务自动发现新增实例主机,并快速漏洞安全扫描出结果,实现了实例资产新增、发现、漏洞预警、加固处置高效安全自动化运维,极大的提升了快速业务发展,庞大实例资产主机增加下安全防御手段。
最后应当说明的是:以上实施例仅用以说明本发明的技术方案而非对其限制;尽管参照较佳实施例对本发明进行了详细的说明,所属领域的普通技术人员应当理解:依然可以对本发明的具体实施方式进行修改或者对部分技术特征进行等同替换;而不脱离本发明技术方案的精神,其均应涵盖在本发明请求保护的技术方案范围当中。
Claims (5)
1.一种云平台实例主机的新增自动发现并快速漏洞扫描方法,其特征在于:包括:
步骤101,通过云实例资产发现模块获取云API或云实例资产主机IP地址范围获取实例主机ip地址;
步骤102,识别存活状态模块通过脚本探针探测实例主机存活状态,若存活则调用漏洞扫描模块;若实例主机设置安全组或实例主机禁ping,则启动全端口扫描确认,仍然为非存活状态,则终止循环;
步骤103,调用漏洞扫描模块进行扫描,若扫描正常,则触发邮件发送模块,将扫描结果通过泛化处理后发送给管理人员;若扫描异常,则触发扫描异常邮件,并且通过管理人员预判断进行二次扫描确认,同时日志处理模块记录脚本异常及分析过程。
2.根据权利要求1所述的新增自动发现并快速漏洞扫描方法,其特征在于:所述云实例资产发现模块用于获取云实例资产清单;所述识别存活状态模块用于确认实例主机存活状态;所述漏洞扫描模块用于扫描实例主机端口、服务、系统及网络漏洞;所述邮件发送模块用于发送邮件告警;所述日志处理模块用于记录脚本异常,记录分析过程。
3.根据权利要求1所述的新增自动发现并快速漏洞扫描方法,其特征在于:在步骤103中,漏洞扫描模块的扫描过程中加入扫描任务安全监测。
4.根据权利要求1所述的新增自动发现并快速漏洞扫描方法,其特征在于:在所述步骤102中,调用漏洞扫描模块的步骤包括:
步骤301,对获取的实例主机进行系统存活状态识别,当识别到实例主机为存活状态时,将存活实例主机写入配置文件,并生成哈希添加水印,端口开放、系统漏洞payload扫描程序配置;
步骤302,实例主机探针、漏洞自动化扫描加入定时任务列表;
步骤303,定时触发探测扫描脚本,获取全部实例主机列表,并与已有哈希水印列表进行对比,以获取最新云实例主机,同时触发漏洞扫描程序。
5.根据权利要求4所述的新增自动发现并快速漏洞扫描方法,其特征在于:所述漏洞扫描模块包括如下扫描步骤:
步骤401,根据获取的云实例主机IP进行端口开放状态扫描;
步骤402,根据端口返回结果,识别出操作系统类型;
步骤403,根据开放服务banner识别服务类型;
步骤404,根据url字典列表,测试开放uri接口地址;
步骤405,通过已知端口服务类型、uri进行攻击payload进行匹配,确认漏洞类型,将扫描结果发送管理人员。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710896779.3A CN107566394B (zh) | 2017-09-28 | 2017-09-28 | 一种云平台实例主机的新增自动发现并快速漏洞扫描方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710896779.3A CN107566394B (zh) | 2017-09-28 | 2017-09-28 | 一种云平台实例主机的新增自动发现并快速漏洞扫描方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107566394A true CN107566394A (zh) | 2018-01-09 |
CN107566394B CN107566394B (zh) | 2021-01-15 |
Family
ID=60983221
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710896779.3A Active CN107566394B (zh) | 2017-09-28 | 2017-09-28 | 一种云平台实例主机的新增自动发现并快速漏洞扫描方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107566394B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110298172A (zh) * | 2019-06-20 | 2019-10-01 | 武汉华电工研科技有限公司 | 一种政务云平台安全加固系统 |
CN110569163A (zh) * | 2019-07-24 | 2019-12-13 | 无锡华云数据技术服务有限公司 | 监测伸缩组内云主机健康状态的方法、装置、设备及介质 |
CN112464238A (zh) * | 2020-12-15 | 2021-03-09 | 中国联合网络通信集团有限公司 | 漏洞扫描方法及电子设备 |
CN113518019A (zh) * | 2021-09-07 | 2021-10-19 | 北京华云安信息技术有限公司 | 基于存活端口的系统识别方法 |
CN113709210A (zh) * | 2021-07-30 | 2021-11-26 | 济南浪潮数据技术有限公司 | 一种设备发现方法、装置、系统、电子设备及存储介质 |
CN114760145A (zh) * | 2022-04-28 | 2022-07-15 | 金祺创(北京)技术有限公司 | 一种基于云架构的主机漏洞快速扫描分析及交叉验证方法和装置 |
CN116055171A (zh) * | 2023-01-10 | 2023-05-02 | 深圳崎点数据有限公司 | 一种防火墙端口管理方法及系统 |
CN116305154A (zh) * | 2023-03-08 | 2023-06-23 | 北京航天驭星科技有限公司 | 一种卫星测控软件的漏洞管理方法及相关设备 |
WO2023207175A1 (zh) * | 2022-04-24 | 2023-11-02 | 京东科技信息技术有限公司 | 混合云环境下的扫描探测方法、装置、系统、设备和介质 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119231A (zh) * | 2007-07-19 | 2008-02-06 | 南京联创网络科技有限公司 | 计算机安全漏洞库集中管理并自动下发补丁的方法 |
US20110185055A1 (en) * | 2010-01-26 | 2011-07-28 | Tenable Network Security, Inc. | System and method for correlating network identities and addresses |
CN103400077A (zh) * | 2013-08-01 | 2013-11-20 | 广州大学 | 一种基于BackTrack的渗透测试方法 |
CN104506348A (zh) * | 2014-12-12 | 2015-04-08 | 上海新炬网络信息技术有限公司 | 一种自动化发现并配置监控对象的方法 |
CN105681314A (zh) * | 2016-01-29 | 2016-06-15 | 博雅网信(北京)科技有限公司 | 一种云环境安全扫描器及方法 |
CN106603507A (zh) * | 2016-11-29 | 2017-04-26 | 哈尔滨安天科技股份有限公司 | 一种自动化完成网络安全自检的方法及系统 |
-
2017
- 2017-09-28 CN CN201710896779.3A patent/CN107566394B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101119231A (zh) * | 2007-07-19 | 2008-02-06 | 南京联创网络科技有限公司 | 计算机安全漏洞库集中管理并自动下发补丁的方法 |
US20110185055A1 (en) * | 2010-01-26 | 2011-07-28 | Tenable Network Security, Inc. | System and method for correlating network identities and addresses |
CN103400077A (zh) * | 2013-08-01 | 2013-11-20 | 广州大学 | 一种基于BackTrack的渗透测试方法 |
CN104506348A (zh) * | 2014-12-12 | 2015-04-08 | 上海新炬网络信息技术有限公司 | 一种自动化发现并配置监控对象的方法 |
CN105681314A (zh) * | 2016-01-29 | 2016-06-15 | 博雅网信(北京)科技有限公司 | 一种云环境安全扫描器及方法 |
CN106603507A (zh) * | 2016-11-29 | 2017-04-26 | 哈尔滨安天科技股份有限公司 | 一种自动化完成网络安全自检的方法及系统 |
Non-Patent Citations (2)
Title |
---|
沈佳坤: "面向云计算的漏洞扫描代理的设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
笋大伟: "一种新型信息安全管理平台的设计与实现", 《中国优秀硕士学位论文全文数据库 信息科技辑》 * |
Cited By (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110298172A (zh) * | 2019-06-20 | 2019-10-01 | 武汉华电工研科技有限公司 | 一种政务云平台安全加固系统 |
CN110569163A (zh) * | 2019-07-24 | 2019-12-13 | 无锡华云数据技术服务有限公司 | 监测伸缩组内云主机健康状态的方法、装置、设备及介质 |
CN112464238B (zh) * | 2020-12-15 | 2023-10-31 | 中国联合网络通信集团有限公司 | 漏洞扫描方法及电子设备 |
CN112464238A (zh) * | 2020-12-15 | 2021-03-09 | 中国联合网络通信集团有限公司 | 漏洞扫描方法及电子设备 |
CN113709210A (zh) * | 2021-07-30 | 2021-11-26 | 济南浪潮数据技术有限公司 | 一种设备发现方法、装置、系统、电子设备及存储介质 |
CN113518019A (zh) * | 2021-09-07 | 2021-10-19 | 北京华云安信息技术有限公司 | 基于存活端口的系统识别方法 |
CN113518019B (zh) * | 2021-09-07 | 2022-03-08 | 北京华云安信息技术有限公司 | 基于存活端口的系统识别方法 |
WO2023207175A1 (zh) * | 2022-04-24 | 2023-11-02 | 京东科技信息技术有限公司 | 混合云环境下的扫描探测方法、装置、系统、设备和介质 |
CN114760145A (zh) * | 2022-04-28 | 2022-07-15 | 金祺创(北京)技术有限公司 | 一种基于云架构的主机漏洞快速扫描分析及交叉验证方法和装置 |
CN116055171A (zh) * | 2023-01-10 | 2023-05-02 | 深圳崎点数据有限公司 | 一种防火墙端口管理方法及系统 |
CN116055171B (zh) * | 2023-01-10 | 2023-11-10 | 深圳市非常聚成科技有限公司 | 一种防火墙端口管理方法及系统 |
CN116305154A (zh) * | 2023-03-08 | 2023-06-23 | 北京航天驭星科技有限公司 | 一种卫星测控软件的漏洞管理方法及相关设备 |
CN116305154B (zh) * | 2023-03-08 | 2023-11-21 | 北京航天驭星科技有限公司 | 一种卫星测控软件的漏洞管理方法及相关设备 |
Also Published As
Publication number | Publication date |
---|---|
CN107566394B (zh) | 2021-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107566394A (zh) | 一种云平台实例主机的新增自动发现并快速漏洞扫描方法 | |
CN104468267B (zh) | 一种配电自动化系统信息安全渗透测试方法 | |
CN103051627B (zh) | 一种反弹式木马的检测方法 | |
CN106778243B (zh) | 基于虚拟机的内核漏洞检测文件保护方法及装置 | |
CN110519150B (zh) | 邮件检测方法、装置、设备、系统及计算机可读存储介质 | |
CN108830084B (zh) | 实现漏洞扫描与防护加固的手持式终端及防护方法 | |
CN107347078B (zh) | 一种基于云服务的操作系统弱口令安全检测方法 | |
CN102663288A (zh) | 病毒查杀方法及装置 | |
CN106982194A (zh) | 漏洞扫描方法及装置 | |
CN106778244B (zh) | 基于虚拟机的内核漏洞检测进程保护方法及装置 | |
CN109981653A (zh) | 一种web漏洞扫描方法 | |
CN106778242B (zh) | 基于虚拟机的内核漏洞检测方法及装置 | |
CN106534172A (zh) | 一种内网远程扫描系统及其扫描内网的方法 | |
CN112906011B (zh) | 漏洞发现方法、测试方法、安全测试方法及相关装置、平台 | |
CN105827642A (zh) | 一种自动化渗透测试方法及系统 | |
CN107463839A (zh) | 一种管理应用程序的系统和方法 | |
CN111857965A (zh) | 内网威胁检测方法、装置、设备和计算机设备 | |
CN108683589B (zh) | 垃圾邮件的检测方法、装置及电子设备 | |
CN102567674A (zh) | 基于行为判断软件是否含有病毒的方法和设备 | |
CN108965327B (zh) | 检测系统漏洞的方法、装置、计算机设备以及存储介质 | |
US20170142155A1 (en) | Advanced Local-Network Threat Response | |
CN107977576A (zh) | 一种基于应用指纹的主机漏洞检测系统及方法 | |
CN112615848B (zh) | 漏洞修复状态检测方法及系统 | |
CN104333538A (zh) | 一种网络设备准入方法 | |
CN107463493A (zh) | 一种面向主机防病毒产品的测试系统和测试方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address |
Address after: 518063 China Energy Storage Building 2201, No. 3099 Community Keyuan South Road, Gaoxin District, Yuehai Street, Nanshan District, Shenzhen City, Guangdong Province Patentee after: Xiaohua network technology (Shenzhen) Co.,Ltd. Country or region after: China Address before: 518052 Room 201, building A, 1 front Bay Road, Shenzhen Qianhai cooperation zone, Shenzhen, Guangdong Patentee before: XIAOHUA INTERNET FINANCIAL SERVICES (SHENZHEN) Co.,Ltd. Country or region before: China |
|
CP03 | Change of name, title or address |