Linux サーバー脆弱性スキャン ツール: システムのセキュリティをチェックする

WBOY
リリース: 2023-09-09 10:16:50
オリジナル
1025 人が閲覧しました

Linux サーバー脆弱性スキャン ツール: システムのセキュリティをチェックする

Linux サーバー脆弱性スキャン ツール: システムのセキュリティを確認する

はじめに:
インターネット時代において、サーバーは企業や個人にとって不可欠な要素となっています。ただし、サーバーの数が増加し、その複雑さが増すにつれて、サーバーのセキュリティがますます重要な懸念事項になります。悪意のある攻撃や不正アクセスからサーバーを保護するには、脆弱性をタイムリーに検出することが重要になります。この記事では、Linux ベースのサーバー脆弱性スキャン ツールを紹介し、読者の参考となるコード サンプルを提供します。

  1. 必要なソフトウェア パッケージをインストールする
    効果的な脆弱性スキャン メカニズムを構築するには、いくつかの必要なソフトウェア パッケージをインストールする必要があります。これらのパッケージには次のものが含まれます。
  2. Nmap: ネットワーク検出および脆弱性スキャンのためのツール。
  3. Nikto: 潜在的なセキュリティ脆弱性を検出するためのオープンソース Web サーバー スキャナー。
  4. OpenVAS: オープンソースの脆弱性評価およびスキャン ツールのセット。

Ubuntu システムでは、次のコマンドを使用してこれらのパッケージをインストールできます。

sudo apt-get update
sudo apt-get install nmap nikto openvas
ログイン後にコピー
  1. Nmap を使用してサーバーをスキャン
    Nmap は強力なネットワーク スキャン ツールは、ターゲット サーバーの開いているポートとサービスを検出するのに役立ちます。サーバー上の開いているポートを検出することで、潜在的な脆弱性を発見できます。以下は、Nmap を使用したスキャンのサンプル コードです。

    import nmap
    
    def scan_server(ip_address):
     nm = nmap.PortScanner()
     nm.scan(ip_address, arguments='-p 1-65535 -sV')
    
     for host in nm.all_hosts():
         print('Host : %s (%s)' % (host, nm[host].hostname()))
         print('State : %s' % nm[host].state())
         for protocol in nm[host].all_protocols():
             print('Protocol : %s' % protocol)
    
             ports = nm[host][protocol].keys()
             for port in ports:
                 print('Port : %s    State : %s' % (port, nm[host][protocol][port]['state']))
    ログイン後にコピー

上記のコードでは、 nmap.PortScanner() を呼び出して Nmap スキャナ オブジェクトを作成します。次に、nm.scan() メソッドを使用して、スキャンする IP アドレスとポート範囲を指定してスキャンします。最後に、スキャン結果を調べることで、サーバー上で開いているポートとそれに対応するステータスを取得できます。

  1. Nikto を使用して Web サーバーをスキャンする
    Nikto は、Web サーバーのスキャンに使用される脆弱性スキャン ツールです。サーバー上の一般的な Web 脆弱性を検出し、詳細なレポートを提供できます。以下は、Nikto を使用して Web サーバーをスキャンするサンプル コードです:

    import subprocess
    
    def scan_web_server(url):
     command = f'nikto -host {url}'
    
     try:
         output = subprocess.check_output(command, shell=True)
         print(output.decode())
     except Exception as e:
         print(f'Error: {e}')
    ログイン後にコピー

上記のコードでは、subprocess.check_output() メソッドを使用して実行します。 Nikto コマンドとキャプチャ出力。次に、print() メソッドを呼び出して出力結果を印刷します。

  1. 脆弱性評価に OpenVAS を使用する
    OpenVAS は、サーバー上のセキュリティの脆弱性を特定し、修復の推奨事項を提供するのに役立つ、オープン ソースの脆弱性評価およびスキャン ツールのセットです。 OpenVAS をインストールした後、次の方法で OpenVAS スキャンを開始できます。

    sudo openvas-start
    sudo openvas-setup
    ログイン後にコピー

    初期化プロセスが完了するのを待った後、openvas-cli コマンド ライン ツールまたは OpenVAS を使用できます。脆弱性スキャンを実行するための Web インターフェイス。

    概要:
    サーバーのセキュリティは、特に機密情報をホストするサーバーにとって非常に重要です。サーバーのセキュリティを確保するために、いくつかの強力な Linux 脆弱性スキャン ツールを使用し、スキャン結果に基づいて修復を行うことができます。この記事では、一般的に使用される 3 つの脆弱性スキャン ツール、Nmap、Nikto、OpenVAS を紹介し、読者の参考のために対応するコード例を示します。これらのツールを使用することで、サーバー上の脆弱性を適時に発見し、サーバーのセキュリティを強化するための適切な措置を講じることができます。

    以上がLinux サーバー脆弱性スキャン ツール: システムのセキュリティをチェックするの詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート
私たちについて 免責事項 Sitemap
PHP中国語ウェブサイト:福祉オンライン PHP トレーニング,PHP 学習者の迅速な成長を支援します!