用OSSIM平台轻松发现“心脏出血”漏洞

用OSSIM平台轻松发现“心脏出血”漏洞

“心脏出血”漏洞作为目前互联网中存在的最为严重网络安全漏洞,攻击者借助“心脏出血”漏洞可以获取用户上网的账户、密码以及网上交易等众多敏感信息,因此我们必须提前测试并想法对这类漏洞进行修复,从而保证网上交易的安全。下文介绍如何用OSSIM平台来检测“心脏出血”漏洞的具体方法。
首先登陆OSSIM平台的WebUI界面,打开SIEM 控制台菜单。我们通过数据源插件过滤,可发现如下事件

下面进一步确认这些事件分类。

包括这些同类事件产生的时间线分布情况

下面我们分析其中一条心脏出血事件信息


如何分析这条事件我们在OSSIM的课程中已经分析过,下面有请发现这条事件的检测规则闪亮登场。

看到这里大家或许会问,曾经你说过OSSIM平台集成了各种开源安全软件,其中就包括OpenSSL,难道心脏出血漏洞对OSSIM就没有任何影响吗?答案是肯定的,OSSIM平台完全免疫心脏出血漏洞。虽然在OpenSSL1.0.1版本中存在严重漏洞(CVE-2014-0160),但是OSSIM使用的是另一个版本的OpenSSL从而“错过”了这种严重漏洞。
在OSSIM中利用漏洞扫描即可发现这种漏洞,不过确保你已经升级最新漏洞库。

接下来就可以利用我教大家的方法利用OSSIM平台下的OPenVAS模块对目标主机进行漏洞测试拉,如果发现漏洞大家就会看到类似如图1-5所示的事件。

初学者参考:

http://blog.51cto.com/chenguang/1739879
http://blog.51cto.com/chenguang/1692490

原文地址:http://blog.51cto.com/chenguang/2106621

时间: 2024-11-08 17:12:16

用OSSIM平台轻松发现“心脏出血”漏洞的相关文章

OpenSSL心脏出血漏洞全回顾

近日网络安全界谈论的影响安全最大的问题就是Heartbleed漏洞,该漏洞是4月7号国外黑客曝光的.据Vox网站介绍,来自Codenomicon和谷歌安全部门的研究人员,发现OpenSSL的源代码中存在一个漏洞,可以让攻击者获得服务器上64K内存中的数据内容.该漏洞在国内被译为” OpenSSL心脏出血漏洞”,因其破坏性之大和影响的范围之广,堪称网络安全里程碑事件. OpenSSL心脏出血漏洞的大概原理是OpenSSL在2年前引入了心跳(heartbeat)机制来维持TLS链接的长期存在,心跳机

关于“心脏出血”漏洞(heartbleed)的理解

前阵子“心脏出血”刚发生的时候读了下源代码,给出了自己觉得比较清楚的理解. -------------------------穿越时空的分割线--------------------------- 参考:http://drops.wooyun.org/papers/1381 这个问题出现在openSSL处理TLS心跳的过程中,TLS心跳的流程是:A向B发送请求包,B收到包后读取这个包的内容(data),并返回一个包含有请求包内容的响应包.请求包的内容(data)中包含有包的类型(type)和数据

心脏出血漏洞

心脏出血漏洞扫描器 一,openssl.py脚本扫描 二,工具扫描 原文地址:https://www.cnblogs.com/wang1212-/p/9637095.html

Linux再曝安全漏洞Bash 比“心脏出血”还严重

2014年9月25日消息:一个被指比"心脏出血"还要严重的Linux安全漏洞被发现,尽管还没有发现利用该漏洞进行的攻击,但是比"心脏出血"更低的操作门槛让它比前者更加危险. Bash是用于控制Linux计算机命令提示符的软件.网络安全公司Trail of Bits的首席执行官丹·吉多表示:与"心脏出血"只允许黑客窥探计算机,但不会让黑客获得计算机的控制权.Bash漏洞则不一样,黑客可以利用它对目标计算机系统进行完全控制. 更糟的是,利用Bash漏

OSSIM平台安全事件关联分析实践

OSSIM平台安全事件关联分析实践 在<开源安全运维平台OSSIM最佳实践>一书中叙述到,事件关联是整个OSSIM关联分析的核心,对于OSSIM的事件关联需要海量处理能力,主要便于现在需要及时存储从设备采集到的日志,并能关联匹配和输出,进而通过Web UI展示.从实时性上看,关联分析的整个处理过程不能间断,这对系统的实时性要求较高,另外Ossim系统是基于规则的,Ossim内部具有多套高速规则分析引擎,以实现模式匹配和对关联分析结果调用.所以系统的关联引擎是一个典型数据处理系统,必须依靠强大的

阿里安全称发现安卓WiFi漏洞:黑客可远程攻击

近日,阿里安全研究实验室发现了安卓系统的一个重大漏洞,主要影响安卓WiFi功能组件wpa_supplicant.通过该漏洞,黑客可对开启了WiFi的安卓手机发动远程攻击,甚至可窃取手机内的照片.通讯录等重要信息,因此该漏洞被称为 “WiFi杀手”.据悉,谷歌在接到阿里安全提交的漏洞细节后,及时告知了安卓系统wpa_supplicant组件的开发厂商.今日凌晨,该组件开发者公告称漏洞已修复.阿里安全研究实验室建议受影响的安卓用户尽快安装更新补丁. 阿里安全发现安卓WiFi漏洞 黑客可远程攻击 安卓

Android平台上直接物理内存读写漏洞的那些事

/* 本文章由 莫灰灰 编写,转载请注明出处. 作者:莫灰灰    邮箱: [email protected] */ 通过mmap直接操作物理内存的漏洞应该算是比较常见的一类漏洞了,在2012年.2013年的这段时间里,爆出了好几个物理内存读写相关的漏洞.主要是因为某些设备本身具有mmap物理内存的功能,但是其权限又是全局可读写的,最后,黑客通过精心构造的参数,patch相关函数或者数据结构达到权限提升的目的. 这样的设备主要有以下几个 /dev/exynos-mem CVE-2012-6422

心脏滴血漏洞复现(CVE-2014-0160)

漏洞范围: OpenSSL1.0.1版本 漏洞成因: Heartbleed漏洞是由于未能在memcpy()调用受害用户输入内容作为长度参数之前正确进行边界检查.攻击者可以追踪OpenSSL所分配的64KB缓存.将超出必要范围的字节信息复制到缓存当中再返回缓存内容,这样一来受害者的内存内容就会以每次64KB的速度进行泄露. 漏洞危害: 如同漏洞成因所讲,我们可以通过该漏洞读取每次攻击泄露出来的信息,所以可能也可以获取到服务器的私钥,用户cookie和密码等. 漏洞复现: 环境:本次环境使用 bee

基于OSSIM平台的漏洞扫描详解

Ossim 中漏洞扫描详解 本文是<Unix/Linux网络日志分析与流量监控分析>一书的补充内容 准备工作:首先确保没有运行的扫描进程和任务 扫描漏洞同时升级漏洞库会导致升级失败. 第一步:同步插件 #openvas-nvt-sync 第二步:更新插件 #perl /usr/share/ossim/scripts/vulnmeter/updateplugins.pl migrate 2015-09-07 07:27:33   Framework profile has been found.