使用凭证与networking扫描仪

我正在testingTenable的Nessus扫描仪以及eEye的Retina扫描networking设备。 我试图提供凭据来获得更深入,更准确的结果,但是无论我是否提供凭据,结果似乎没有差异。 我已经阅读了文档,并且似乎已经尝试了Credential选项中的所有逻辑设置。 我已经为设备上的许多不同帐户和types的帐户(包括SSH凭证和Web应用程序凭证)以及各自的域名(如果适用)提交了用户名和密码。

是否有一个好的testing(或两个)扫描仪告诉哪里提供这些凭据(如果有的话),如果他们中的任何一个成功获得身份validation?

如果您正在扫描某些Windows系统,则可以检查安全事件日志以查看来自扫描程序的身份validation尝试是否有效。 如果来自扫描仪的连接尝试被authentication,则扫描仪具有由凭证提供的访问,现在是否正确configuration扫描仪以“更深地扫描”是另一个问题。

尝试在自动化系统中debugging身份validation问题肯定会非常棘手。 虽然身份validation不是扫描程序尝试的第一件事情,但扫描过程还相当早。 系统所做的是启动一个端口扫描,查看几个最常见的端口,如果远程authentication端口打开,它将尝试authentication并运行凭证检查。 在Windows上,这将是TCP端口445和Linux / Unix TCP端口22上。

这种authentication有很多事情可能会出错,所以这些是我会尝试的步骤:

  1. 您是否进行身份validation,但无法运行远程检查? 使用花哨的过滤系统,并寻找PluginID 21745.这是一种元插件,testing以查看扫描器是否无法validation。 如果这个插件在您的报告中,则authentication失败。 这是一个很好的,快速的方式来certificate我们最初的假设,我们没有authentication。
  2. 您的扫描策略是否包含任何本地支票? 从networking界面打开您正在使用的策略,select“插件”选项卡,并添加filter“插件types – >等于 – >本地”。
  3. 检查您的扫描报告,确保端口22列为打开。 如果没有,那么你需要检查主机的防火墙设置,可能还需要检查/etc/ssh/sshd_config
  4. 检查用户本身是否可以login到远程主机。 从Nessus扫描程序中,尝试使用ssh [email protected]并查看是否可以真正进行身份validation。 如果您的用户名和密码仍然不起作用,那么系统pipe理员需要参与修复远程主机上的用户。
  5. 远程主机是否期望使用基于密钥的身份validation而不是密码? 如果是,请确保公钥已正确放置在远程主机的authorized_key文件中。 请记住,每个条目的公钥必须是单行(谨慎地从复制/粘贴中引入新行),并且对.ssh文件夹的权限是相当严格的。
  6. 看看你的扫描configuration文件。 如果您从另一台扫描仪复制了该configuration文件,或者将其作为现有configuration文件的副本创build,则保存的密码可能不会随附于其中。 再次导入它们。
  7. 如果这一切都失败了,我会尝试联系支持。 由于您为ProfessionalFeed付费(并且基于常见问题中的假设,否则您违反了您的许可证),因此您可以在同一位置获得激活码。

所有这一切,我不能说我曾经尝试使用密码authentication的凭证Linux / Unix检查。 该系统可能很容易假定公/私钥对。