此为需要安装微软证书的提示,点击继续浏览此网站即可,并不会有安全性的问题,设备能够安全使用。
登录admin账户,选择“系统管理>账户管理>用户管理”。找到admin用户单击进行编辑,解除锁定和重置密码。重置后密码为默认密码:admin
admin账户的密码请牢记,如果忘记将无法找回其他账户的密码。
如不慎忘记admin账户的密码,请联系技术支持工程师。
原因:
一般此类情况是某些用户添加了信任IP导致。
信任IP功能主要是对设备访问准入的限制,如添加的远程管理地址为192.168.3.100/24,只允许192.168.3.0网段的用户访问和管理设备,其它非此段地址均不可访问和管理设备。(使用者不熟悉网络基础知识的情况下,请谨慎添加远程管理)。
解决办法:
需要直连设备使用默认192.168.1.100地址登录,修改远程管理地址IP为0.0.0.0,子网掩码为0.0.0.0,或者删除信任IP地址,删除或者修改信任IP地址都可解决该问题。
原因:
靶机存在的漏洞链接通过IP或域名直接扫描跳转不到该链接,或者该链接本身不可跳转。
解决办法:
1通过直接添加存在问题的链接或URL来进行扫描。
2 特征库内没有该条漏洞的规则,需要升级最新特征库后重新扫描。
1 特征库版本较老,升级到最新的特征库后即可。如有本地特征库升级包可选择本地升级或者手动升级。
升级方式:
特征库自动升级Web登录使用admin或operator用户,选择系统管理>版本/特征库升级,系统可访问互联网的情况下使用特征库自动升级。
版本/特征库手动升级:需要在本地网络搭建FTP服务器,并把对应的升级包放在FTP服务器的对应路径下,根据对应的升级包选择升级方式。
升级参数格式如下:ftp://用户名:密码@IP地址:端口号/升级包名.img
示例特征库升级- ftp://admin:123456@192.168.1.102:21/sig_v20170619193056.img
版本/特征库本地升级:本地升级需要本地主机有对应的升级包,点击从导入特征库文件在本地导入对应的特征库文件。
2系统版本较老,旧版本对Linux,unix和其他系统的漏洞规则隐藏导致,升级到新版系统后显示所有的规则。升级系统版本需要有对应的系统升级包,自动升级只会升级特征库,并不会升级系统版本,具体升级方式和特征库升级手手动升级和本地升级相同。
原因:
被扫描主机不存在或者地址不可达,导致扫描不到信息。在提交任务前请仔细核对任务地址。
原因:
地址不可达;主机防火墙(主要为Windows防火墙)开启。
解决办法:
1 地址不可达,可能是由于漏洞扫描系统本身的网络配置原因导致,或者漏洞扫描系统所在网络禁止访问被扫描主机,更换到对应主机网络区,重新配置网络后即可。
2 关闭主机防火墙
Linux防火墙
开启: service iptables
start
关闭:service iptables stop
Windows防火墙
原因:网络地址不可达;升级服务器地址错误;升级服务配置用户名或密码错误。
解决办法
1 网络地址不可达:测试其他外网地址是否可达,如www.baidu.com或者www.sina.com.cn,确定网络地址可达,并对升级地址进行可用性验证。
并对升级服务器地址进行可用性验证,确保返回数据再进行升级。
2 升级服务器地址填写错误(备用地址为暂时的维护地址,以默认地址是主要的升级地址,以默认地址为准)。
填写正确的升级服务器地址
1自动升级特征库
在admin账户下登录,选择“系统管理>版本/特征库升级>立即升级”。
2 界面手动升级特征库和系统
在本地搭建ftp(3CDaemon软件)环境,关闭本地主机防火墙,选择对应的升级路径和文件,进行升级。
命令:ftp://user:pass@IP:port/包名.img
3 界面本地升级
点击导入的按钮,选择本地的升级文件直接导入即可。
4 后台升级
打开PuTTY软件,使用ssh协议登录后台,用户名/密码:admin/Admin@123。
本地搭建FTP(3CDaemon软件)环境,关闭本地主机防火墙,选择对应的升级路径和文件。
后台执行命令:
特征库升级:update-signatureftp://IP/包名.img
系统:upgrade ftp:// IP/包名.img
原因:
在无资产信息的条件下,无法添加口令猜解任务。
解决办法:
添加资产后,勾选相应的服务类型和数据库类型提交任务,资产选择系统资产。
原因:
针对任务来建立告警信息,无法添加固定的告警信息接收人。
解决办法:
添加多任务可选择批量导入或者回车换行导入,并选择检测结束发送邮件,并添加告警接收人。
告警信息发送者信息修改:可申请免费的邮箱账号(除qq邮箱外)填入。
原因:
一些网站或者主机经过NAT转换后才可被访问,或者被映射在公网上,在扫描主机或网站时探测包可能会被NAT设备或者映射设备代理,端口转换等,进而被其他主机应答,导致探测判断错误。此类设备上还有其他设备映射或者转换过来的端口,有可能会因为端口转换导致的其他的主机被检测到。
解决方法:
尽量避免由于网络的原因导致扫描结果不准确,可在在局域网内进行系统漏洞扫描,跳过NAT设备、防火墙、代理类设备。同网段或者直连扫描结果准确性更高。
原因:
如果对Web站点设置了主页用户名密码登录的验证方式,漏洞扫描系统需要拿到对应的登录信息才能扫到更多的结果。
解决方法:
填写登录信息后再进行扫描。
主要的Web登录认证方式主要包含5种:Cookie认证、Form认证、Basic认证、NTLM认证、Digest认证。常见的Web登录方式绝大多数以Cookie认证、Form认证为主;较少使用的Web登录方式有Basic认证、Digest认证;NTLM认证是比较早期的认证技术,现在很少使用。
1五类Web登录认证方式区别:
1 Cookie认证方式登录界面首页登录会需要验证码。
2 Form认证方式一般登录界面只需用户名和密码,无验证码。
3Basic认证方式在打开首页后提示弹窗的登录认证方式,是将密码直接进行base64编码(明文),也可在提交的URL中填写相应的用户名和密码。
4 NTLM认证的整个过程需要3次HTTP请求,正常的NTLM认证过程需要三次HTTP请求,前两次请求都会显示不成功,第三次会返回正确的数据。前两次请求实际上是客户端和服务器正在建立信任的一个过程。
5Basic是将密码直接base64编码(明文),而Digest是用MD5进行加密后传输。digest默认用MD5(其它算法也可以)对密码进行加密,相比basic认证的明文传输更安全。
2五类认证信息获取:
1 Cookie认证信息获取
以火狐浏览器为例:登录上去后使用开发者工具,找到对应的Cookie信息。提交后重新扫描。
“浏览器设置>开发者工具>网络>截取网站Cookie”
2 Form认证信息获取
用火狐登录需要扫描的网站,鼠标单击登录框,然后右键“查看元素”。
找到Form行中action后面引号中的内容
将上一步引号中的内容,补充到起始URL后面,填入提交URL中,提交数据格式如下图中所示
3 Basic认证信息获取
在打开首页后提示弹窗的登录认证方式,也可在提交的URL中获取到相应的用户名和密码,并填写到认证框内即可,此类网站可按照此例URL格式直接访问:http://admin:owaspbwa@www.example.com/
4 NTLM认证信息获取
NTLM认证共需要三个消息完成,服务器在收到3次的消息之后,根据自己计算出的认证消息和服务端发回来的认证消息是否匹配,判断是否认证成功。
5 Digest认证信息获取
Digest认证方式在打开首页后,和Basic认证方式的提示弹窗类似,Digest是用MD5对密码进行加密后传输。
解决办法:
1检查网络是否连通,使用WGET诊断测试网站可否访问。
2是否存在防护设备,咨询客户或者使用简单的攻击工具进行攻击测试,如Sqlmap等。
原因:
网络地址不可达;存在网络防护设备;被扫描主机常用端口不开放。
解决办法:
1判断网络是否连通,使用Ping命令诊断测试,出现如下情况,则网络地址不可达。
2是否有网络防护设备,需要询问客户漏洞扫描系统和被扫描主机之间是否存在网络设备,如网络防火墙等,此类设备可能会把被扫描主机的端口隐藏,过滤,转换等。
3建议强制扫描,关闭主机存活探测。主机开放端口少,且不在常用端口范围内。
原因:
1 被扫描的Web网站应用本身无漏洞。
2爬虫爬取下来的进行页面解析后未发现漏洞。
3发探测包去解析和测试的时候被防护设备拦截。
4发攻击包的前提是根据爬到的页面发对应的攻击包,所以爬不到页面也就不会发攻击包,不会去检测漏洞。
5页面数太多,但没有漏洞,原因是超过扫描超时停止时间,自动断开,还未判断出漏洞任务被自动结束。
原因:
系统本身是一个空系统,安装的软件较少,开启的服务少,对外提供的端口和服务都类似,所以差别不大。
解决办法:
在任务列表里面点击对应主机,页面右边会显示该站点的网页数。