CN107480525B - 一种RabbitMQ安全配置的自动化检测方法 - Google Patents

一种RabbitMQ安全配置的自动化检测方法 Download PDF

Info

Publication number
CN107480525B
CN107480525B CN201710790751.1A CN201710790751A CN107480525B CN 107480525 B CN107480525 B CN 107480525B CN 201710790751 A CN201710790751 A CN 201710790751A CN 107480525 B CN107480525 B CN 107480525B
Authority
CN
China
Prior art keywords
rabbitmq
file
result
configuration
path
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201710790751.1A
Other languages
English (en)
Other versions
CN107480525A (zh
Inventor
刘雁鸣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN201710790751.1A priority Critical patent/CN107480525B/zh
Publication of CN107480525A publication Critical patent/CN107480525A/zh
Application granted granted Critical
Publication of CN107480525B publication Critical patent/CN107480525B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开一种RabbitMQ安全配置的自动化检测方法,涉及Web安全领域,针对Linux环境下RabbitMQ安全配置的关键检查点,使用Linux shell脚本自动化执行***命令并进行数据分析,使得RabbitMQ安全配置项能够一键式自动化检测;具体包括获取RabbitMQ相关配置文件路径,检测RabbitMQ运行时的用户是否有root权限,检测是否启用SSL加密通道进行消息传输,检测是否开启了Web管理页面等步骤。本发明改善了人工检测RabbitMQ安全配置效率较低,以及检测不全面的问题,提升使用RabbitMQ的软件产品的安全测试效率和全面性。

Description

一种RabbitMQ安全配置的自动化检测方法
技术领域
本发明涉及Web安全领域,具体的说是一种RabbitMQ安全配置的自动化检测方法。
背景技术
随着计算机应用中各类高危漏洞的出现,网络安全问题引起越来越多的关注。目前,RabbitMQ作为比较流行的消息队列***,通常用于应用程序之间或程序的不同组件之间通过消息来进行集成。在web***中广泛应用,RabbitMQ安全性也越发重要。通常,采取及时进行安全补丁或版本更新,来确保网络安全问题,除此之外,一些RabbitMQ安全配置对于提升RabbitMQ安全性也很重要。因此,对RabbitMQ安全配置进行检测,对于确保网络安全问题尤为重要。
发明内容
本发明针对目前技术发展的需求和不足之处,提供一种RabbitMQ安全配置的自动化检测方法。
本发明所述一种RabbitMQ安全配置的自动化检测方法,解决上述技术问题采用的技术方案如下:所述RabbitMQ安全配置的自动化检测方法,针对Linux环境下RabbitMQ安全配置的关键检查点,使用Linux shell脚本实现***命令执行和数据分析的自动化,进行RabbitMQ安全配置项一键式自动化检测;其具体实现步骤包括:1)获取RabbitMQ相关配置文件路径,2)检测RabbitMQ运行时的用户是否有root权限,3)检测是否启用SSL加密通道进行消息传输,4)检测是否开启了Web管理页面。
优选的,步骤1)通过执行ps命令获取RabbitMQ相关配置文件路径,并将文件路径输出到结果文件中。
优选的,步骤2)通过检查步骤1)命令返回结果,判断RabbitMQ运行时的用户是否有root权限,若有则在结果文件中提示安全风险。
优选的,步骤3)通过检查rabbitmq.conf配置文件中是否存在ssl字符,判断是否启用SSL加密通道进行消息传输,若不存在则在结果文件中提示安全风险。
优选的,步骤4)通过检查enabled_plugins配置文件及内容,判断是否开启了web管理页面,若开启则在结果文件中提示安全风险。
本发明所述一种RabbitMQ安全配置的自动化检测方法,与现有技术相比具有的有益效果是:本发明使用Linux shell脚本实现***命令执行和数据分析的自动化,使得RabbitMQ安全配置项可以进行一键式自动化检测,改善了人工检测RabbitMQ安全配置效率较低,以及检测不全面的问题,提升使用RabbitMQ的软件产品的安全测试效率和全面性。
附图说明
附图1为RabbitMQ安全配置的自动化检测方法的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,以下结合具体实施例,对本发明所述一种RabbitMQ安全配置的自动化检测方法进一步详细说明。
针对RabbitMQ配置安全性问题,本发明提出了一种RabbitMQ安全配置的自动化检测方法,针对Linux环境下RabbitMQ安全配置的关键检查点,使用Linux shell脚本实现***命令执行和数据分析的自动化,使得RabbitMQ安全配置项可以进行一键式自动化检测,提高了检测效率,并避免了检测不全面的问题。
实施例:1:
本实施例提出了一种RabbitMQ安全配置的自动化检测方法,其具体实现步骤包括:1)获取RabbitMQ相关配置文件路径,2)检测RabbitMQ运行时的用户是否有root权限,3)检测是否启用SSL加密通道进行消息传输,4)检测是否开启了Web管理页面。
如附图1所示:步骤1)通过执行ps命令获取RabbitMQ相关配置文件路径,并将文件路径输出到结果文件中;ps命令是Process Status的缩写,ps命令用来列出***中当前运行的那些进程;步骤2)通过检查步骤1)命令返回结果,判断RabbitMQ运行时的用户是否有root权限,若有则在结果文件中提示安全风险;步骤3)通过检查rabbitmq.conf配置文件中是否存在ssl字符,判断是否启用SSL加密通道进行消息传输,若不存在则在结果文件中提示安全风险;步骤4)通过检查enabled_plugins配置文件及内容,判断是否开启了web管理页面,若开启则在结果文件中提示安全风险。
下面通过实施例RabbitMQ安全配置的自动化检测方法的具体实施过程,来详细介绍本实施例的具体技术内容:
1、获取RabbitMQ相关配置文件路径:执行ps -ef|grep rabbitmq,返回结果中截取-config后的字符串,然后增加“.conf”即为配置文件rabbitmq.conf的全路径,截取enabled_plugins_file后的路径,即为配置文件enabled_plugins的全路径,并将配置文件路径输出到结果文件中。
2、检测RabbitMQ运行时的用户是否有root权限:检测步骤1返回结果,若运行用户为root,则在结果文件中提示安全风险;否则查看/etc/passwd中对应用户行的第4个参数是否为0,若为0(即为root用户组)则在结果文件中提示安全风险。
3、检测是否启用ssl加密通道进行消息传输:执行grep -v “%%” [rabbitmq.conf路径],返回结果中查看是否有字符串“ssl”,若没有则在结果文件中提示安全风险。
4、检测是否开启Web管理页面:查看配置文件enabled_plugins内容,若该文件不存在或内容存在“management”字符串,则在结果文件中提示安全风险。
具体实施方式仅是本发明的具体个案,本发明的专利保护范围包括但不限于上述具体实施方式,任何符合本发明的权利要求书的且任何所属技术领域的普通技术人员对其所做的适当变化或替换,皆应落入本发明的专利保护范围。

Claims (1)

1.一种RabbitMQ安全配置的自动化检测方法,其特征在于,针对Linux环境下RabbitMQ安全配置的关键检查点,使用Linux shell脚本自动化执行***命令执行并进行数据分析,进行RabbitMQ安全配置项一键式自动化检测;
其具体步骤包括:1)获取RabbitMQ相关配置文件路径,2)检测RabbitMQ运行时的用户是否有root权限,3)检测是否启用SSL加密通道进行消息传输,4)检测是否开启了Web管理页面;
所述步骤1),通过执行ps命令获取RabbitMQ相关配置文件路径,并将文件路径输出到结果文件中;
所述步骤2),通过检查步骤1)命令返回结果,判断RabbitMQ运行时的用户是否有root权限,若有则在结果文件中提示安全风险;
所述步骤3),通过检查rabbitmq.conf配置文件中是否存在ssl字符,判断是否启用SSL加密通道进行消息传输,若不存在则在结果文件中提示安全风险;
所述步骤4),通过检查enabled_plugins配置文件及内容,判断是否开启了web管理页面,若开启则在结果文件中提示安全风险;
所述步骤1):执行ps-ef|grep rabbitmq,返回结果中截取-config后的字符串,然后增加“.conf”形成配置文件rabbitmq.conf的全路径,截取enabled_plugins_file后的路径,形成配置文件enabled_plugins的全路径,并将配置文件路径输出到结果文件中;
所述步骤2):检测步骤1返回结果,若运行用户为root,则在结果文件中提示安全风险;否则查看/etc/passwd中对应用户行的第4个参数是否为0,若为0则在结果文件中提示安全风险;
所述步骤3):执行grep-v“%%”或rabbitmq.conf路径,返回结果中查看是否有字符串“ssl”,若没有则在结果文件中提示安全风险;
所述步骤4):查看配置文件enabled_plugins内容,若该文件不存在或内容存在“management”字符串,则在结果文件中提示安全风险。
CN201710790751.1A 2017-09-05 2017-09-05 一种RabbitMQ安全配置的自动化检测方法 Active CN107480525B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710790751.1A CN107480525B (zh) 2017-09-05 2017-09-05 一种RabbitMQ安全配置的自动化检测方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710790751.1A CN107480525B (zh) 2017-09-05 2017-09-05 一种RabbitMQ安全配置的自动化检测方法

Publications (2)

Publication Number Publication Date
CN107480525A CN107480525A (zh) 2017-12-15
CN107480525B true CN107480525B (zh) 2020-07-21

Family

ID=60603817

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710790751.1A Active CN107480525B (zh) 2017-09-05 2017-09-05 一种RabbitMQ安全配置的自动化检测方法

Country Status (1)

Country Link
CN (1) CN107480525B (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112199672A (zh) * 2020-10-10 2021-01-08 北京微步在线科技有限公司 账号权限提升行为的检测方法、装置及可读存储介质
CN115086063A (zh) * 2022-07-05 2022-09-20 中国联合网络通信集团有限公司 基线核查和/或修复方法、***、对象、装置及体系
CN116520882B (zh) * 2023-04-28 2024-02-06 北京交通大学 一种面向无人机***的配置缺陷分析方法和***

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105446874A (zh) * 2014-09-25 2016-03-30 北京畅游天下网络技术有限公司 一种资源配置文件的检测方法和装置
CN107094100A (zh) * 2017-05-19 2017-08-25 郑州云海信息技术有限公司 一种ssr上的客户端安全配置告警***及方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105446874A (zh) * 2014-09-25 2016-03-30 北京畅游天下网络技术有限公司 一种资源配置文件的检测方法和装置
CN107094100A (zh) * 2017-05-19 2017-08-25 郑州云海信息技术有限公司 一种ssr上的客户端安全配置告警***及方法

Also Published As

Publication number Publication date
CN107480525A (zh) 2017-12-15

Similar Documents

Publication Publication Date Title
CN102437938B (zh) 面向大规模网络监测的虚拟化部署***和方法
CN107480525B (zh) 一种RabbitMQ安全配置的自动化检测方法
CN105205003A (zh) 一种基于集群化***的自动化测试方法和装置
CN102916937B (zh) 一种拦截网页攻击的方法、装置和客户端设备
Rodofile et al. Process control cyber-attacks and labelled datasets on S7Comm critical infrastructure
CN102254113A (zh) 一种检测和拦截移动终端恶意代码的方法及***
WO2005101720A3 (en) Method and system for distinguishing network threats from false positives
CN104184728A (zh) 一种Web应用***的安全检测方法及安全检测装置
CN108183897B (zh) 一种信息物理融合***安全风险评估方法
CN110059007B (zh) ***漏洞扫描方法、装置、计算机设备及存储介质
CN110795346A (zh) 产品监控方法、装置、设备及可读存储介质
CN103209173A (zh) 一种网络协议漏洞挖掘方法
CN115270131A (zh) 一种Java反序列化漏洞检测方法及***
CN114024884A (zh) 一种测试方法、装置、电子设备及存储介质
CN103064988A (zh) 一种异常数据的检测方法及装置
CN109446053A (zh) 应用程序的测试方法、计算机可读存储介质及终端
CN114338188A (zh) 一种基于进程行为序列分片的恶意软件智能云检测***
CN110572296B (zh) 一种物联网终端设备通信协议一致性安全检测方法
CN115794313A (zh) 一种虚拟机调试方法、***、电子设备及存储介质
CN115086064A (zh) 基于协同入侵检测的大规模网络安全防御***
CN107463493B (zh) 一种面向主机防病毒产品的测试***和测试方法
CN117608761A (zh) 一种Kubernetes集群部署方法、装置、设备及存储介质
US20160041897A1 (en) Generation of automated unit tests for a controller layer system and method
WO2009097241A1 (en) A method and system for assessing deployment and un-deployment of software installations
CN104732144A (zh) 一种基于伪协议的远程代码注入漏洞检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200618

Address after: 215100 No. 1 Guanpu Road, Guoxiang Street, Wuzhong Economic Development Zone, Suzhou City, Jiangsu Province

Applicant after: SUZHOU LANGCHAO INTELLIGENT TECHNOLOGY Co.,Ltd.

Address before: 450008 Henan province Zheng Dong New District of Zhengzhou City Xinyi Road No. 278 16 floor room 1601

Applicant before: ZHENGZHOU YUNHAI INFORMATION TECHNOLOGY Co.,Ltd.

GR01 Patent grant
GR01 Patent grant