【Seguridad de red】¿Cómo utilizar herramientas para encontrar superficies de ataque de red internas o externas?
ASF puede servir como el "santo patrón de la seguridad" de las principales instituciones y empresas, proporcionando un concepto de "objeto" para proteger la seguridad empresarial. ASF puede descubrir varios activos o subdominios en sistemas de redes organizacionales y empresariales, enumerar puertos y servicios de red, rastrear comportamientos sospechosos y más. Además, ASF en sí es un marco de advertencia de ataques duradero y flexible que utiliza una capa adicional de soporte técnico para defenderse contra la amenaza de vulnerabilidades de día 0 a través de PoC disponible públicamente.
ASF es un proyecto de código abierto que utiliza una biblioteca de herramientas muy potente y utiliza una interfaz gráfica de usuario para encapsular funciones. El diagrama de arquitectura del sistema de ASF es el siguiente:
La última versión del sistema Kali Linux x64;
Al menos 16 GB de memoria.
HD de 1TB (se recomienda sistema de archivos XFS)
Primero, debemos ejecutar la terminal de línea de comandos con privilegios de root y luego usar el siguiente comando para clonar el código fuente del proyecto localmente:
Cambie al directorio del proyecto y ejecute el script de instalación de las herramientas:
Luego, configure su nombre de usuario, correo electrónico y contraseña.
Una vez completada la instalación, continúe ejecutando el siguiente comando (recomendamos ejecutar el comando "screen -S asf" para crear una pintura de pantalla y lograr un funcionamiento persistente del servidor):
Suponga que está en la nube. Si ASF está instalado en una instancia local o local, recomendamos que los usuarios accedan a ASF a través de SSH y reenvío de puertos.
Para la GUI de ASF:
Para acceder al panel de Graylog2:
A continuación, abra un navegador y visite la siguiente dirección:
ASF(Ingrese el nombre de usuario y la contraseña configurados durante la instalación):
Graylog2 (el nombre de usuario y la contraseña predeterminados son admin, que se pueden modificar en /graylog/docker-compose.yaml):
Ingrese el objetivo de prueba
Este proyecto se desarrolla y publica bajo la licencia de código abierto BSD-2.