扫描政策选择
扫描政策选项指定的配置为你主动扫描。
当你创建一个自定义扫描策略,您可以配置任何扫描政策选择。当您配置模板的扫描策略,您可以配置的选项包括模板类型。
更多信息站得住脚的向扫描策略模板,明白了扫描策略模板。
选项 | 描述 |
---|---|
的名字 |
政策的一个唯一的名称。 |
描述 |
(可选)描述政策。 |
标签 | 一个标签的政策。有关更多信息,请参见标签。 |
选项 | 描述 |
---|---|
一般设置 |
|
启用安全检查 |
站得住脚的Nessus试图识别远程漏洞通过解释横幅信息并试图锻炼一个漏洞。当启用安全检查启用,第二步是跳过。这不是一样可靠完整的调查,但不太可能对目标系统造成负面影响。 |
停止扫描主机扫描期间变得反应迟钝 |
在扫描期间,主机可能会变为无响应状态一段时间后。启用该设置停止扫描尝试对主机停止发送结果。 |
自动接受检测SSH免责声明提示 |
当启用时,如果受到信任扫描试图通过SSH连接到FortiOS主机显示一个免责声明提示,扫描器提供了必要的文本输入接受免责声明提示,继续扫描。 扫描最初发送一个坏的ssh请求目标以获取支持的授权方法。这允许您确定如何连接到目标,这是有用的,当你配置一个定制的ssh横幅,然后试图确定如何连接到主机。 禁用时,受到信任扫描主机提供一个免责声明提示失败,因为扫描仪无法连接到设备并接受免责声明。这个错误出现在插件的输出。 |
性能选项 |
|
当检测到网络拥塞减缓扫描 |
当站得住脚的Nessus检测拥塞在扫描,将扫描的速度缓慢,试图减轻负担影响段(s)。 |
使用Linux内核拥塞检测 |
使用Linux内核拥塞检测扫描期间帮助缓解系统锁仓站得住脚的Nessus扫描仪服务器。 |
网络超时(秒) |
确定的时间,以秒为单位,以确定是否有一个问题在网络上交流。 |
马克斯同时检查每个主机 |
这个设置限制了最大数量的检查站得住脚的Nessus扫描仪将执行与一个主机。此选项的默认值5同时检查每个主机。 输入一个大于0的整数。如果你输入0,输入一个负整数,或删除字段中的值,成立安全中心不执行任何检查和扫描不完整。 |
这个设置限制单个主机的最大数量站得住脚的Nessus扫描仪将扫描在同一时间。此选项的默认值30.主机每扫描。 如果使用区域与多个扫描仪扫描,每次扫描将接受中指定的数量马克斯同步主机/扫描选择。例如,如果马克斯同步主机/扫描被设置为5每个区和有5个扫描仪,每个扫描仪将接受5主机扫描,允许共有25个主机扫描5之间的扫描仪。 如果你设置马克斯同步主机/扫描超过了Nessus扫描仪max_hosts价值,以下消息出现在扫描仪的nessusd.messages:试图提高最大主机数- 150。使用100年。改变“max_hosts”服务器配置,如果你认为这是不正确的。你可以忽略这个消息;成立安全中心扫描发送到扫描仪扫描块的八个IPs和扫描仪的max_hosts,必须9或更高。 |
|
每个主机最大并发TCP会话 |
指定的最大数量建立TCP会话为单个主机。 这个TCP节流选项也控制着每秒SYN扫描发送的数据包数量,这是TCP会话的数量的10倍。例如,如果将此选项设置为15日SYN扫描发送最多每秒150包。 类型1 - 2000之间的整数。如果你离开这个盒子空或输入0,成立安全中心不强制限制。 |
马克斯每个扫描并发TCP会话的数量 |
这个设置限制的最大数量TCP会话建立的任何积极的扫描仪在扫描。 类型1 - 2000之间的整数。如果你离开这个盒子空或输入0,成立安全中心不强制限制。 |
Unix找到命令选项 |
|
排除Filepath | 一个纯文本文件,其中包含filepaths排除所有插件的列表搜索使用找到命令在Unix系统上。 在这个文件中,输入每行一个filepath,格式化/ Unix允许的模式找到命令路径论点。有关更多信息,请参见找到命令手册页。 |
排除的文件系统 | 一个纯文本文件,其中包含一个排除的文件系统插件列表,搜索使用找到命令在Unix系统上。 在这个文件中,每行输入一个文件系统,使用Unix支持的文件系统类型找到命令-fstype论点。有关更多信息,请参见找到命令手册页。 |
包括Filepath | 一个纯文本文件,其中包含一个filepaths列表包括从搜索使用的所有插件找到命令在Unix系统上。 在这个文件中,输入每行一个filepath,格式化/ Unix允许的模式找到命令路径论点。有关更多信息,请参见找到命令手册页。 包括filepaths增加位置进行搜索插件,扩展了时间的扫描。让你的包裹体尽可能具体。 提示:避免同样的filepaths包括Filepath和排除Filepath。这种冲突可能导致filepath被排除在搜索,虽然结果可能不同的操作系统。 |
调试设置 | |
总报告SSH命令 | 当启用时,成立安全中心生成一个报告的所有的命令运行SSH主机在一个机器可读的格式。您可以查看报告的命令下168017插件。 注意:函数设置不正确如果你禁用插件168017。 |
列举了插件 | 显示了一个在扫描发射的插件列表。您可以查看扫描结果低于112154插件的列表中。 |
交错扫描开始 | |
最大延迟(分钟) | (代理8.2及以后)如果设置,每个代理的代理组延迟扫描一个随机数分钟开始,到指定的最大值。交错开始可以减少人员的影响,使用共享资源,如虚拟机CPU。 如果最大延迟设置超过扫描窗口,站得住脚的缩短你的最大延迟以确保代理开始扫描扫描窗口关闭之前至少30分钟。 |
选项 | 描述 |
---|---|
Ping远程主机 |
当启用时,站得住脚的Nessus试图ping主机的扫描来确定主机是否活着。 |
一般设置(当Ping远程主机启用) |
|
测试的地方站得住脚的Nessus主机 |
这个选项允许您包括或者排除当地站得住脚的Nessus主机的扫描。这是时使用站得住脚的Nessus主办落在目标网络范围内扫描。 |
使用高速网络发现 |
当站得住脚的Nessusping远程IP地址和接收应答,执行额外的检查,以确保它不是透明代理或一个负载平衡器,返回噪音但没有结果(一些设备的回答每一个端口1 - 65535即使没有服务背后的设备)。这样的检查可以花一些时间,尤其是远程主机防火墙。如果使用高速网络发现启用,站得住脚的Nessus不执行这些检查。 |
平的方法(当Ping远程主机启用) |
|
ARP |
Ping主机使用的硬件地址通过地址解析协议(ARP)。这只适用于一个本地网络。 |
TCP |
Ping主机使用TCP。 |
目的地港口 |
可以配置为使用特定的端口目的地港口TCP平。这个选项指定的端口列表检查通过TCP平。输入以下命令之一:
|
ICMP |
Ping主机使用网际控制报文协议(ICMP)。 |
假设ICMP遥不可及的意味着主机 |
当平下来,发送到主机网关可能返回一个ICMP不可到达的消息。当启用此选项时,认为这意味着主人死了。这是帮助加快发现在一些网络。 一些和包过滤防火墙的主机使用相同的行为,但都连接到一个港口或协议过滤。启用了这个选项,这导致了扫描考虑主机时,它确实是。 |
最大数量的重试 |
(如果你启用ICMP)允许您指定的数量尝试尝试ping远程主机。默认是两个尝试。 |
UDP |
Ping主机使用用户数据报协议(UDP)。 提示:UDP是一种无状态的协议,这意味着沟通与握手不进行对话。UDP通信并不总是可靠的,因为UDP服务的本质和筛选设备,他们并不总是远程检测。 |
脆弱的设备 |
|
扫描网络打印机 |
指示站得住脚的Nessus如果没有扫描仪不扫描网络打印机。因为许多打印机容易拒绝服务条件,站得住脚的Nessus可以跳过扫描他们一旦确认。这是建议如果扫描在生产网络上执行。 |
扫描网络操作系统的主机 |
指示站得住脚的Nessus扫描仪不扫描小说如果没有网络主机。因为很多网络操作系统的主机很容易拒绝服务的条件,站得住脚的Nessus可以跳过扫描他们一旦确认。这是建议如果扫描在生产网络上执行。 |
扫描操作技术设备 | 当启用时,成立安全中心执行一个完整的扫描等操作技术(OT)设备的可编程逻辑控制器(plc)和远程终端装置(rtu)的活动和状态监控环境因素和机械。 当禁用,成立安全中心使用ICS / SCADA智能扫描识别OT设备谨慎和停止扫描他们一旦发现。 |
局域网唤醒 |
|
MAC地址列表 |
局域网唤醒(WOL)数据包将被发送到主机上市,一个在每一行,为了之后在扫描指定的主机(s)。 |
启动时等待(分钟) |
的分钟数站得住脚的Nessus将等待尝试扫描主机发送WOL包。 |
选项 | 描述 |
---|---|
港口 |
|
认为未测量的端口是关闭 |
如果一个港口不是用选定的端口扫描器扫描指定的范围(例如,),扫描仪会考虑关闭。 |
端口扫描范围 |
指定一个关键字(默认的)或一个自定义的端口范围,您希望扫描目标。
|
本地端口计数器 |
|
SSH (netstat) |
启用时,扫描器使用netstat从本地机器检查开放端口。它依赖于netstat命令可以通过SSH连接到目标。这种扫描的目的是基于linux的系统,需要身份验证凭证。 |
WMI (netstat) |
启用时,扫描器使用netstat来确定开放端口在执行WMI-based扫描。 此外,扫描:
如果任何港口枚举器(netstat或SNMP)成功,变得的端口范围所有。 |
SNMP |
启用时,如果用户不提供相应的凭证,扫描器可以更好地测试远程主机和产生更详细的审计结果。例如,有许多Cisco路由器检查确定漏洞目前通过检查SNMP字符串返回的版本的。这对这些审计信息是必要的。 |
只运行网络端口扫描器如果本地端口枚举失败了 |
如果一个本地端口枚举器运行时,所有的网络端口扫描器的资产将被禁用。 |
验证本地端口开放的TCP端口发现计数器 |
启用时,如果一个本地端口枚举器(例如,WMI或netstat)发现一个港口,扫描仪也验证了远程端口是打开的。这种方法有助于确定是否使用某种形式的访问控制(例如,TCP包装器或防火墙)。 |
网络端口扫描器 |
|
TCP |
使用内置的站得住脚的NessusTCP扫描仪识别目标开放的TCP端口,使用一个完整的TCP三方握手。TCP扫描仅是可能的如果您使用的是Linux或FreeBSD。在Windows和macOS,扫描仪不做一个TCP扫描,而是使用避免性能问题的SYN扫描本机操作系统。如果您启用此选项,你也可以设置覆盖自动防火墙检测选择。 注意:在一些平台上(例如,Windows和Mac OS X),如果操作系统是使用TCP扫描仪,导致严重的性能问题站得住脚的Nessus启动SYN扫描。 |
SYN |
使用内置的站得住脚的NessusSYN扫描识别目标主机开放的TCP端口。不启动一个完整的TCP SYN扫描三方握手。扫描仪将SYN数据包发送到港口,等待SYN-ACK回答,并决定了港口国基于响应或缺乏反应。 如果您启用此选项,你也可以设置覆盖自动防火墙检测选择。 |
覆盖自动防火墙检测 |
依靠本地端口枚举先依靠网络端口扫描。 |
UDP |
这个选项进行内置的站得住脚的NessusUDP扫描仪识别打开UDP端口上的目标。 由于协议的性质,它通常是不可能的一个端口扫描器区分开放和过滤UDP端口。使UDP端口扫描器会大大提高扫描时间和产生不可靠的结果。考虑使用netstat或者SNMP港口枚举选项相反,如果可能的话。 |
的服务发现选项卡指定如何扫描查找服务目标的端口上运行。
选项 | 描述 |
---|---|
调查发现服务的所有端口 |
启用时,扫描器试图映射每个开放端口与服务端口上运行,所定义的端口扫描范围选择。 警告:在一些罕见的情况下,探索可能会破坏一些服务,导致不可预见的副作用。 |
寻找SSL / TLS服务 |
控制扫描仪测试基于ssl的服务。 警告:测试SSL功能在所有测试主机端口可能是破坏性的。 |
寻找SSL / TLS |
在目标主机上指定哪些端口扫描器SSL / TLS的搜索服务。 这个设置有两种选择:
|
上搜索迪泰 |
在目标主机上指定哪些端口扫描器搜索迪泰服务。 这个设置有以下选项:
|
在x天内确定证书即将到期 |
标识SSL证书,年龄在指定的时间段内。输入一个值设置一个时间表(天)。 |
列举所有SSL / TLS加密程序 |
当成立安全中心执行SSL扫描,它试图确定使用的SSL密码尝试建立连接远程服务器的每个不同记录SSL密码,不管服务器说什么是可用的。 |
启用CRL检查(连接到互联网) |
直接站得住脚的Nessus检查SSL证书对已知的证书撤销列表(CRL)。启用这个选项是一个连接和查询一个或多个服务器在互联网上。 |
的评估选项卡指定如何扫描仪在扫描测试信息。
价值 | 描述 |
---|---|
精度 |
|
覆盖正常的准确性 |
在某些情况下,站得住脚的Nessus不能远程确定是否存在一个缺陷。如果偏执将报告偏执则每次报告一个缺陷,即使有疑问的远程主机的影响。相反,一个偏执的避免假警报将会导致站得住脚的Nessus每当有不报告任何缺陷提示远程主机的不确定性。正常的是这两个之间的中间地带设置。 |
进行彻底的测试(可能会扰乱你的网络或影响扫描速度) |
导致各种插件使用更激进的设置。例如,当通过SMB文件共享,一个插件可以分析3目录层而不是默认为1。这可能会导致在某些情况下更多的网络流量和分析。注意,通过更彻底,扫描将更多的侵入性和更有可能扰乱网络,同时可能提供更好的审计结果。 |
杀毒 |
|
防病毒定义宽限期(天) |
这个选项决定了报告的延误的天数是过时的软件。有效的值介于0(没有延迟,默认)和7。 |
SMTP |
|
第三方域名 |
站得住脚的Nessus试图通过每一个SMTP设备发送垃圾邮件地址中列出此选项。这个第三方域名地址必须被扫描范围以外的网站或网站执行扫描。否则,测试可能是流产的SMTP服务器。 |
从地址 |
测试消息发送到SMTP服务器(s)将会出现,好像他们起源于这个选项中指定的地址。 |
为了解决 |
站得住脚的Nessus尝试发送消息写给在这个选项中列出的邮件收件人。邮政人员的地址是默认值,因为它是一个有效的地址邮件服务器。 |
的蛮力选项卡指定的扫描仪测试信息对SCADA系统。
另外,如果九头蛇是安装在同一主机上站得住脚的Nessus服务器与成立安全中心启用了九头蛇节。Hydra延伸蛮力登录测试以下服务:星号,法新社,思科AAA,思科认证,思科启用,CVS,火鸟,FTP, HTTP-FORM-GET, HTTP-FORM-POST, get、HTTP-HEAD, http代理,HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, http代理,ICQ, IMAP, IRC, LDAP、ms sql, MYSQL,大会党,NNTP, Oracle侦听器,Oracle SID,甲骨文,PC-Anywhere, PCNFS、POP3、POSTGRES、RDP, Rexec,远程登录命令,Rsh, s7 - 300, SAP / R3, SIP, SMB、SMTP、SMTP枚举,SNMP, SOCKS5, SSH (v1和v2), Subversion,为了(TS2)、Telnet、VMware-Auth, VNC和XMPP。
选项 | 描述 |
---|---|
一般设置 |
|
用户只使用所提供的凭据 |
在某些情况下,站得住脚的Nessus可以测试的默认账户和已知的默认密码。这可能导致账户被锁如果连续太多的无效的尝试引发安全协议的操作系统或应用程序。默认情况下,启用此设置防止站得住脚的Nessus从执行这些测试。 |
Oracle数据库 |
|
测试默认甲骨文账户(慢) |
在Oracle软件测试已知的默认账户。 |
九头蛇 | |
总是让九头蛇(慢) | 让九头蛇只要执行扫描。 |
登录文件 | 一个文件,其中包含用户名九头蛇将会使用在扫描。 |
密码文件 | 一个文件包含用户账号的密码,九头蛇将使用在扫描。 |
数量的并行任务 | 同时九头蛇的数量你想要执行的测试。默认情况下,这个值是16。 |
超时时间(以秒为单位) | 每个登录尝试的秒数。 |
尝试空密码 | 如果启用,九头蛇将另外尝试不使用密码用户名。 |
尽可能的登录密码 | 如果启用,九头蛇将另外尽可能一个用户名对应的密码。 |
第一个成功后停止蛮干 | 如果启用,九头蛇将会停止蛮干用户帐户后第一次成功地访问一个帐户。 |
账户发现其他插件添加到登录文件 | 如果禁用,只中指定的用户名登录文件将用于扫描。否则,额外的用户名发现的其他插件将被添加到登录文件和用于扫描。 |
PostgreSQL数据库名称 | 你想让九头蛇的数据库测试。 |
SAP R3客户机ID (0 - 99) | SAP R3的ID的客户,你想让九头蛇测试。 |
Windows帐户来测试 | 可以设置为本地账户,域帐户,或要么。 |
解释和NTLM散列密码 | 如果启用,九头蛇将解释和NTLM散列密码。 |
思科的登录密码 | 这个密码用来登录思科系统之前蛮干启用密码。如果没有提供密码,九头蛇将尝试使用证书登录成功蛮迫使早些时候的扫描。 |
Web页面的蛮力 | 类型的web页面是保护HTTP基本或摘要式身份验证。如果没有提供一个web页面在这里,九头蛇将试图暴力破解一页发现的站得住脚的Nessus网络爬虫,需要HTTP身份验证。 |
HTTP代理测试网站 | 如果九头蛇成功蛮力HTTP代理,它将尝试访问该网站通过蛮迫使这里提供代理。 |
LDAP DN | LDAP区分名字,九头蛇将验证范围。 |
的恶意软件选项卡指定选项DNS解析、散列和
选项 | 描述 |
---|---|
恶意软件扫描设置 | |
恶意软件扫描 | 启用时,显示一般设置,散列和
|
一般设置(当恶意软件扫描启用) | |
禁用DNS解析 | 检查这个选项会阻止站得住脚的Nessus使用云计算来比较扫描结果与已知的恶意软件。 |
散列和
|
|
自定义Netstat IP威胁列表 | 一个文本文件,其中包含一组已知的糟糕的IP地址,你想检测。 文件中的每一行必须始于一个IPv4地址。可选地,您可以添加一个描述通过添加一个逗号的IP地址之后,紧随其后的是描述。您还可以使用hash-delimited评论(例如,#)除了用逗号分隔的评论。 注意:站得住脚的没有检测到私人IP范围在文本文件中。 |
提供自己的已知的不良列表MD5、SHA1 / SHA256散列 |
额外的已知坏MD5散列可以通过一个文本文件,其中包含上传每行一个MD5哈希。 如果你想添加一个描述每个哈希散列后输入一个逗号,其次是描述。如果找到任何匹配时扫描目标和散列提供了一个描述,描述将显示在扫描结果。 |
提供自己的已知良好的MD5、SHA1列表/ SHA256散列 |
额外的已知良好的MD5散列可以通过一个文本文件,其中包含上传每行一个MD5哈希。 如果你想添加一个描述每个哈希散列后输入一个逗号,其次是描述。如果找到任何匹配时扫描目标和散列提供了一个描述,描述将显示在扫描结果。 |
主机文件 |
站得住脚的Nessus检查系统主机文件达成妥协的迹象(例如,插件ID 23910)。这个选项允许您上传一个文件包含ip和主机名的列表将被忽略站得住脚的Nessus在一次扫描。包括一个IP地址和主机名(格式相同目标)到您的主机文件每行在普通文本文件。 |
文件系统扫描(当恶意软件扫描启用) | |
扫描文件系统 | 打开这个选项允许您主机电脑上扫描系统目录和文件。
警告:启用该设置扫描目标10或更多的主机可能导致性能下降。 |
目录(当文件系统扫描启用) | |
扫描% Systemroot % | 使文件系统扫描扫描% Systemroot %。 |
扫描% ProgramFiles % | 使文件系统扫描扫描% ProgramFiles %。 |
扫描% ProgramFiles (x86) % | 使文件系统扫描扫描% ProgramFiles (x86) %。 |
扫描% ProgramData % | 使文件系统扫描扫描% ProgramData %。 |
扫描用户配置文件 | 使文件系统扫描扫描用户配置文件。 |
自定义Filescan目录 | 一个自定义文件列出目录文件扫描恶意软件。一行上每个目录列表。
警告:根目录,比如C: \或D: \是不会被接受的。 |
雅苒规则文件 | 一个.yar文件包含雅苒规则应用于扫描。您只能上传一个文件/扫描,所以在一个文件包含所有规则。有关更多信息,请参见yara.readthedocs.io。 |
的SCADA选项卡指定的扫描仪测试信息对SCADA系统。
选项 | 描述 |
---|---|
Modbus / TCP线圈访问 |
|
从注册开始 在注册 |
这些选项可用于商业用户。这个下拉框条目由SCADA动态生成插件可用的商业版本站得住脚的Nessus。Modbus使用一个函数代码的阅读线圈在一个Modbus奴隶。线圈代表二进制输出设置,通常映射到执行机构。读线圈可以帮助攻击者的能力概要文件系统和识别范围通过写寄存器来改变线圈的消息。这是默认值0为从注册开始价值和16为在注册价值。 |
组成/ COTP东西解决的弱点 |
|
开始COTP的东西 停止COTP的东西 |
组成/ COTP东西解决菜单决定面向连接的传输协议(COTP)运输服务访问点(东西)值组成服务器通过可能的值。启动和停止值设置为8默认情况下。 |
的Web应用程序选项卡指定如何扫描仪测试对web服务器应用程序的信息。
价值 | 描述 |
---|---|
Web应用程序设置 | |
扫描web应用程序 | 启用时,显示一般设置,网络爬虫,应用程序测试设置部分。 |
一般设置(当扫描web应用程序启用) |
|
使用一个自定义的用户代理 |
指定哪种类型的web浏览器站得住脚的Nessus将模拟,同时扫描。 |
网络爬虫(当扫描web应用程序启用) |
|
开始爬行 |
第一页的URL,将受到考验。如果需要多个页面,使用冒号分隔符分开(例如,/:/ php4: /基地)。 |
排除页面(正则表达式) |
使排除部分网站爬行。例如,排除/手册目录和所有Perl CGI,设置这个选项:”(^ /手动)| (\ . pl (\ ?。*) ? $)。站得住脚的Nessus支持POSIX正则表达式字符串匹配和处理,以及perl的正则表达式(PCRE)。 |
最大页面爬 |
页面抓取的最大数量。 |
最大深度爬 |
限制链接的数量站得住脚的Nessus会为每个页面开始。 |
遵循动态生成的页面 |
当启用时,站得住脚的Nessus将动态链接和可能超过上面的参数设置。 |
应用程序测试设置(当扫描web应用程序启用) |
|
使通用web应用程序测试 |
使应用程序测试设置选项。 |
中止如果HTTP web应用程序测试登录失败 |
如果站得住脚的Nessus不能登录到目标通过HTTP,那么不要运行任何web应用程序测试。 |
尝试所有HTTP方法 |
这个选项会指示站得住脚的Nessus为增强也使用POST请求web表单测试。默认情况下,web应用程序测试将只使用GET请求,除非启用这个选项。一般来说,更复杂的应用程序使用POST方法当用户提交数据的应用程序。这个设置提供了更全面的测试,但可能大大增加所需的时间。选择时,站得住脚的Nessus将测试每个脚本/变量与GET和POST请求。这个设置提供了更全面的测试,但可能大大增加所需的时间。 |
尝试HTTP参数污染 |
当执行web应用程序测试,试图绕过过滤机制注入内容变量而提供相同的变量有效的内容。例如,一个正常的SQL注入测试可能看起来像/ target.cgi ? = ' b = 2。启用了HTTP参数污染(HPP),请求可能看起来像/ target.cgi ? = '和= 1 b = 2。 |
测试嵌入式web服务器 |
嵌入式web服务器通常是静态的,不包含定制的CGI脚本。此外,嵌入式web服务器可能容易崩溃或成为扫描时没有响应。站得住脚的建议分开扫描嵌入式web服务器其他web服务器使用这个选项。 |
测试超过一次一个参数形式 |
这个选项管理的结合参数值在HTTP请求中使用。没有检查这个选项,默认的是测试一个参数与字符串的攻击一次,没有尝试非攻击性其他参数的变化。例如,站得住脚的Nessus尝试/ test.php ? __arg1 = xssb= 1 &c= 1在哪里b和c允许其他值,而无需测试每个组合。这是最快的测试方法与最小的结果集生成。 这有五个选择下拉框:
|
不要停止后第一个缺陷是发现每个网页 |
这个选项决定的目标是当一个新的缺陷。这适用于脚本水平;找到一个XSS漏洞不会禁用寻找SQL注入或头注入,但是你将有一个报告每种类型在给定端口,除非彻底测试集。注意,相同类型的多个缺陷(如XSS, SQLi等)可能有时报道,如果他们被相同的攻击。下拉有四个选项:
|
远程文件包含URL |
在远程文件包含(RFI)测试中,这个选项指定一个远程主机上的文件用于测试。默认情况下,站得住脚的Nessus将使用一个安全的文件由站得住脚的RFI测试。如果扫描仪不能达到互联网,使用一个内部托管文件建议更准确RFI测试。 |
最大运行时间(分钟) |
这个选项的时间管理在几分钟内执行web应用程序测试。该选项默认为60分钟,适用于所有港口和cgi对于一个给定的网站。扫描网站的本地网络与小应用程序通常会在一个小时内完成,然而网站大型应用程序可能需要更高的价值。 |
的窗户SMB域选项选项卡指定基本窗口。
选项 | 描述 |
---|---|
一般设置 | |
请求信息SMB领域 |
当启用时,站得住脚的Nessus域用户,而不是本地用户查询。 |
用户枚举方法 | |
山姆注册表 | 当启用时,站得住脚的Nessus列举了用户通过安全帐户管理器(SAM)注册表。 |
ADSI查询 | 当启用时,站得住脚的Nessus列举了用户通过活动目录服务接口(ADSI)。使用ADSI,您还必须配置ADSI身份验证选项。 |
WMI查询 | 当启用时,站得住脚的Nessus列举了用户通过Windows管理界面(WMI)。 |
消除蛮干 | 当启用时,站得住脚的Nessus通过相对列举用户标识符(去掉)蛮干。启用此设置允许列举域用户和列举本地用户选项。 |
列举域用户(当消除蛮干启用) | |
开始UID |
1000年 |
UID结束 | 1200年 |
列举本地用户(当消除蛮干启用) | |
开始UID | 1000年 |
UID结束 | 1200年 |
的报告选项卡中包含指定信息扫描的报告。
选项 | 描述 |
---|---|
处理 |
|
覆盖正常的冗长 | 决定了冗长的输出详细的扫描结果:
|
显示已经取代缺失的补丁 | 在报告中显示补丁没有应用,但取代了一个更新的补丁如果启用。 |
隐藏的结果作为一个依赖插件启动 | 如果一个插件只运行是因为它被选定的插件的依赖性,如果启用隐藏结果。 |
输出 |
|
指定主机的DNS名称 | 在可能的情况下,指定主机的DNS名称而不是IP地址的报告。 |
显示响应ping主机 | 启用时,显示的主机列表响应ping发送的扫描。 |
显示主机不可到达的 | 显示主机的列表在扫描范围内,无法达到在扫描期间,如果启用。 |
Unicode字符显示 | 启用时,Unicode字符出现在插件输出,如用户名,已安装的应用程序名称和SSL证书信息。 注意:插件输出有时可能会错误地解析与Unicode字符或截断字符串。如果这个问题导致插件或自定义正则表达式问题审计,禁用此设置并再次扫描。 |
生成SCAP XML结果 | 生成一个SCAP XML结果文件扫描的报告输出的一部分。 |
的身份验证在扫描选项卡指定身份验证选项。
选项 | 描述 |
---|---|
身份验证 |
|
类型 | 指定你想要的类型的身份验证扫描仪用于受到信任访问扫描目标。受到信任访问收集更多关于目标的完整的数据。 |
SNMP |
|
UDP端口 额外的UDP端口# 1 额外的UDP端口# 2 额外的UDP端口# 3 |
这是UDP端口将使用在执行某些SNMP扫描。四个不同的港口可能配置,默认端口161年。 |
SSH |
|
known_hosts文件 |
如果一个SSH known_hosts文件提供扫描政策,站得住脚的Nessus只会试图登录到主机在这个文件中定义。这有助于确保相同的用户名和密码你使用审计已知不使用SSH服务器尝试登录到一个系统,可能不是在你的控制之下的。 |
首选端口 |
此选项设置为直接扫描连接到特定端口如果SSH是监听一个端口,而不是默认的22。 |
客户端版本 |
指定哪种类型的SSH客户机模拟在执行扫描。 |
尝试最小特权(实验) | 启用或禁用动态权限升级。当启用时,如果凭证扫描目标包括特权升级,站得住脚的Nessus第一次尝试运行命令没有特权升级。如果运行命令没有特权升级失败,站得住脚的Nessus重试特权升级的命令。 插件插件是否跑102095年和102094年报告有或没有权限升级。 注意:启用此选项可能会增加执行扫描所需的时间30%。 |
窗户 |
|
从来没有发送清晰的凭证 |
默认情况下,Windows凭据不发送到目标主机的清晰。 |
不使用NTLMv1身份验证 |
当禁用,它在理论上是可能的欺骗站得住脚的Nessus在试图登录到Windows服务器和域凭据通过NTLM版本1协议。这提供了远程攻击者能够使用一个散列获得站得住脚的Nessus。这个哈希可能破裂显示用户名或密码。它也可以用来直接登录到其他服务器。 因为NTLMv1是一个不安全的协议,这个选项是默认启用。 |
在扫描启动远程注册表服务 |
这个选项告诉站得住脚的Nessus远程注册表服务开始在电脑上扫描,如果它没有运行。该服务必须按顺序运行站得住脚的Nessus执行一些Windows本地检查插件。 |
启用管理股票在扫描 |
这个选项将允许站得住脚的Nessus访问特定的注册表项,可以读取管理员特权。 |
在扫描启动服务器服务 | 启用时,扫描器暂时允许Windows服务器的服务,它允许电脑和其他设备在网络共享文件。扫描完成后的服务被禁用。 默认情况下,启用Windows系统的Windows服务器服务,这意味着您不需要启用该设置。然而,如果你禁用Windows Server服务在您的环境中,并且想要扫描使用SMB凭证,您必须启用该设置,这样扫描仪可以访问远程文件。 |
明文验证 |
|
执行补丁审计/ telnet |
当启用时,成立安全中心使用telnet连接到主机设备补丁审计。 注意:这个协议在明文发送,有可能包含未加密的用户名和密码。 |
执行补丁审计rsh |
当启用时,成立安全中心允许通过rsh连接补丁审计。 注意:这个协议在明文发送,有可能包含未加密的用户名和密码。 |
在rexec执行补丁审计 |
当启用时,成立安全中心允许通过rexec连接补丁审计。 注意:这个协议在明文发送,有可能包含未加密的用户名和密码。 |
HTTP |
|
登录方法 |
指定是否执行登录操作通过GET或POST请求。 |
认证延迟(秒) |
身份验证尝试之间的延迟,在几秒钟内。 提示:时间延迟可以帮助防止引发蛮力锁定机制。 |
遵循30 x重定向水平(#) |
如果收到30 x重定向代码从一个web服务器,这个指导站得住脚的Nessus按照提供的链接。 |
转化身份验证的正则表达式 |
你想要的正则表达式模式成立安全中心寻找在登录页面,如果发现,否认身份验证。 提示:成立安全中心可以尝试匹配一个给定的字符串,如身份验证失败。 |
使用经过验证的正则表达式在HTTP头 |
当启用时,成立安全中心搜索给定正则表达式模式而不是HTTP响应头的搜索响应更好地确定身份验证的身体状态。 |
区分大小写验证正则表达式 |
当启用时,成立安全中心忽略了正则表达式。 |
的合规选项卡指定合规审计文件扫描政策的参考。选择取决于审计文件的类型选择。
选项 | 描述 |
---|---|
一般的SSH命令升级 | (一般的SSH审计)命令用于完成特权升级。这类似于为思科设备启用命令。 |
一般的SSH检查升级成功 | (一般的SSH审计只有)一个正则表达式,升级成功后必须匹配。这可以提示或任何其他消息通知特权升级的成功。 |
的插件选项卡指定哪些插件在政策的使用站得住脚的Nessus扫描。你可以启用或禁用插件插件的插件家庭视图或视图更细粒度的控制。
有关更多信息,请参见配置插件的选项。
警告:拒绝服务插件家族包含插件,可能导致网络主机如果中断安全检查选项未启用,但是它还包含有用的检查,不造成任何伤害。拒绝服务插件家庭可以结合使用安全检查确保任何潜在危险的插件不运行。然而,站得住脚的不建议使拒绝服务插件家庭在生产环境中。