npx skills add https://github.com/bizshuk/llm_plugin --skill 'Private Network Security Scan'一个可由 AI Agent 执行的完整私有网络安全扫描技能。使用 scan_private_network 脚本作为核心,在 60 分钟内 完成网络发现、逐台主机 11 类风险诊断、以及报告产出。
[!IMPORTANT] 此工作流程会在本地执行
nmap(需要 sudo 才能做 OS detection)以及traceroute,会产生实际的网络流量。请确认这在你的网络环境中是被允许的。
[!WARNING] Token Limit Fallback 策略 :如果主模型触发 token limit,Agent 会切换至 fallback 模型继续工作。若两个模型都耗尽,Agent 会直接依据已收集的资料产出报告,跳过未完成的诊断步骤。
| 工具 | 路径 | 用途 |
|---|---|---|
nmap (v7.98) | /Users/shuk/.local/homebrew/bin/nmap | 端口扫描、服务侦测、漏洞脚本 |
traceroute | /usr/sbin/traceroute | 网络拓扑追踪 |
dig | /usr/bin/dig | DNS zone transfer 测试 |
curl |
/Users/shuk/projects/security/scan/<YYYYMMDD>-<scan_type>/
├── report.md # 主报告(依 resources/report_template.md 产出)
└── network.topo # 拓扑备份
| 部分 | 格式 | 范例 |
|---|---|---|
YYYYMMDD | 扫描日期 | 20260216 |
scan_type | 扫描类型(小写、连字符分隔) | private-network |
范例 :scan/20260216-private-network/report.md
flowchart TD
A["Phase 0: Pre-flight Check<br/>(~2 min)"] --> B["Phase 1: Network Discovery<br/>(~10 min)"]
B --> C["Phase 2: Per-Host Diagnosis<br/>(~35 min)"]
C --> D["Phase 3: Report Generation<br/>(~10 min)"]
D --> E["Phase 4: Delivery<br/>(~3 min)"]
C -- "token limit error" --> F["Switch to Fallback Model"]
F --> C
F -- "both models exhausted" --> D
共 60 分钟
| Phase | 说明 | 时间上限 |
|---|---|---|
| 0 | Pre-flight Check — 验证工具、建立扫描文件夹、复制报告模板 | 2 min |
| 1 | Network Discovery — 执行 scan_private_network、解析拓扑 | 10 min |
| 2 | Per-Host Diagnosis — 逐台主机进行 11 类风险诊断 | 35 min |
| 3 | Report Generation — 填入报告模板、产出 report.md | 10 min |
| 4 | Delivery — 备份拓扑、通知用户、清理暂存 | 3 min |
// turbo
nmap 是否已安装:which nmap
// turbo 2. 检查 traceroute 是否已安装:
which traceroute
// turbo 3. 记录扫描开始时间并设置变量:
SCAN_DATE=$(date '+%Y%m%d')
SCAN_START=$(date '+%Y-%m-%d %H:%M:%S')
echo "SCAN_DATE=${SCAN_DATE}" | tee /tmp/scan_meta.env
echo "SCAN_START=${SCAN_START}" >> /tmp/scan_meta.env
// turbo 4. 创建扫描输出目录并复制报告模板:
source /tmp/scan_meta.env
SKILL_DIR="$(dirname "$(readlink -f "$0" 2>/dev/null || echo "$HOME/.agent/skill/private-network-scan")")"
SCAN_DIR="/Users/shuk/projects/security/scan/${SCAN_DATE}-private-network"
echo "SCAN_DIR=${SCAN_DIR}" >> /tmp/scan_meta.env
mkdir -p "${SCAN_DIR}"
cp "${SKILL_DIR}/resources/report_template.md" "${SCAN_DIR}/report.md"
scan_private_network 脚本来构建网络拓扑:cd /Users/shuk/projects/env_setup && sudo bin/scan_private_network
等待完成。脚本将结果输出到当前目录的 network.topo 文件。
// turbo 6. 读取生成的拓扑文件:
cat /Users/shuk/projects/env_setup/network.topo
7. 解析拓扑输出并构建所有发现主机的 目标列表: * 提取拓扑中找到的每个 IP 地址 * 注意哪些端口/服务已被识别 * 优先处理具有开放服务的主机(它们对安全分析更有意义) * 记录发现的网络层/子网
对于在 Phase 1 中发现的 每台主机,执行以下检查。按优先级顺序(先处理有开放服务的主机)处理主机。
Token Limit Fallback 策略 :
对于每台主机,根据下面的 §1 按风险等级对开放端口进行分类:
| 风险等级 | 端口 |
|---|---|
| 🔴 严重 | telnet(23), ftp(21), rsh(514), rlogin(513) |
| 🟠 高 | rdp(3389), smb(445), vnc(5900), mysql(3306), redis(6379) |
| 🟡 中 | http(80), http-alt(8080), dns(53), printer(515,631) |
| 🟢 低 | ssh(22), https(443) |
根据下面的 §2,将发现的服务版本与已知漏洞模式进行比对:
对于具有 HTTP 服务(端口 80, 443, 8080)的主机,检查安全标头:
// turbo
curl -sI --connect-timeout 5 http://<IP>:<PORT> 2>/dev/null | head -20
检查是否存在以下标头:
X-Frame-Options → 缺失 = 🟡Content-Security-Policy → 缺失 = 🟡Strict-Transport-Security → 缺失 = 🟡X-Content-Type-Options → 缺失 = 🟡Server 标头泄露版本 → 🟢检查常见的认证弱点:
nmap --script ftp-anon -p 21 <IP> → 🔴redis-cli -h <IP> ping → 🔴nmap --script smb-enum-shares -p 445 <IP> → 🟠nmap --script snmp-brute -p 161 <IP> → 🟠对于具有 SSH 服务(端口 22)的主机:
// turbo
ssh-keyscan -T 5 <IP> 2>/dev/null
检查:
对于具有 HTTPS(端口 443)的主机:
// turbo
nmap --script ssl-enum-ciphers -p 443 <IP>
检查:
对于具有 DNS 服务(端口 53)的主机:
// turbo
dig axfr @<IP> 2>/dev/null | head -50
dig @<IP> example.com → 🟠审查网络拓扑以发现:
nmap --script upnp-info -p 1900 <IP> → 🟡对于具有 HTTP/HTTPS 服务的主机:
curl -s http://<IP>/ → 🟡nmap --script http-webdav-scan -p 80,443 <IP> → 🟠showmount -e <IP> → 如果配置不当则为 🟠smbclient -L <IP> -N → 如果允许匿名访问则为 🟠根据网络拓扑进行评估:
.rhosts → 🟡对于已识别的 IoT/嵌入式设备:
如果时间预算剩余超过 15 分钟,对高价值目标运行 nmap 漏洞脚本:
nmap --script vulners -sV -p <open_ports> <IP> --host-timeout 60s
source /tmp/scan_meta.env
cat "${SCAN_DIR}/report.md"
9. 使用 Phase 2 的所有发现填充报告模板(<!-- --> 占位符):
* **执行摘要** : 主机数量、服务数量、风险分布
* **网络拓扑** : 嵌入 `network.topo` 内容
* **按严重性分类的发现** : 严重/高 → 中 → 低/信息
* **每台主机详情** : 每台主机的完整 11 类别诊断
* **扫描限制** : 跳过的主机、超时的检查
* **建议** : 优先的修复步骤
* **附录** : 原始拓扑、命令日志
每个发现必须包含:
* 风险类别编号 (1-11)
* 严重性等级 (🔴🟠🟡🟢ℹ️)
* 证据 (原始命令输出)
* 修复步骤
10. 将完成的报告写入 ${SCAN_DIR}/report.md。
// turbo 11. 复制拓扑文件作为带日期的备份:
source /tmp/scan_meta.env
cp /Users/shuk/projects/env_setup/network.topo "${SCAN_DIR}/network.topo"
12. 记录扫描结束时间:
source /tmp/scan_meta.env
SCAN_END=$(date '+%Y-%m-%d %H:%M:%S')
echo "Scan started: ${SCAN_START}"
echo "Scan ended: ${SCAN_END}"
13. 通知用户报告已完成,内容包括:
* 报告文件路径 (${SCAN_DIR}/report.md)
* 前 3 个最严重的发现(如果有)
* 已扫描主机数量 vs 已跳过主机数量
* 总扫描持续时间
// turbo 14. 清理临时文件:
rm -f /tmp/scan_meta.env
| 等级 | 标签 | 定义 |
|---|---|---|
| 🔴 | 严重 | 可直接被利用、无需认证即可访问或控制系统 |
| 🟠 | 高 | 高度可利用,可能导致数据泄露或系统入侵 |
| 🟡 | 中 | 存在潜在风险,需搭配其他条件方可利用 |
| 🟢 | 低 | 风险有限,属于最佳实践改善项目 |
| ℹ️ | 信息 | 仅供参考,无直接安全影响 |
依开放端口号的协议特性进行风险分级。
| 等级 | 端口号 / 服务 | 风险原因 |
|---|---|---|
| 🔴 严重 | Telnet(23), FTP(21), RSH(514), RLogin(513) | 明文传输,无加密认证 |
| 🟠 高 | RDP(3389), SMB(445), VNC(5900), MySQL(3306), Redis(6379) | 远程访问 / 数据库暴露,常见攻击面 |
| 🟡 中 | HTTP(80), HTTP-Alt(8080), DNS(53), Printer(515,631) | 潜在信息泄露或未保护的服务 |
| 🟢 低 | SSH(22), HTTPS(443) | 加密通道,但需验证配置强度 |
比对服务版本与已知 CVE。
| 检查目标 | 判定规则 | 等级 |
|---|---|---|
| Boa HTTPd (任何版本) | 已停止维护 (EOL),存在多个 CVE | 🔴 |
| OpenSSH < 9.0 | 已知 CVE 漏洞 | 🟠 |
| nginx (过时版本) | 需比对 CVE 数据库 | 🟡 |
| CUPS (打印服务) | 近期有高风险 CVE | 🟡 |
| 任何 EOL 软件 | 无安全更新支持 | 🔴 |
针对 HTTP 服务(Port 80/443/8080)检查防护标头是否存在。
| 标头 | 缺少时的风险 | 等级 |
|---|---|---|
X-Frame-Options | 点击劫持 (Clickjacking) | 🟡 |
Content-Security-Policy | XSS 与资源注入 | 🟡 |
Strict-Transport-Security | 未强制 HTTPS (HSTS) | 🟡 |
X-Content-Type-Options | MIME 嗅探攻击 | 🟡 |
Server header 泄露版本 | 信息泄露 (Information Disclosure) |
| 风险 | 判定规则 | 等级 |
|---|---|---|
| 默认凭据 (Default Credentials) | 路由器/IoT/数据库使用出厂密码 | 🔴 |
| 匿名访问 (Anonymous Access) | FTP anonymous、Redis/MongoDB 无密码 | 🔴 |
| SMB 空会话 (Null Session) | 可枚举用户与共享文件夹 | 🟠 |
| SNMP 社区字符串 (Community Strings) | 使用 public/private 等默认值 | 🟠 |
| 风险 | 判定规则 | 等级 |
|---|---|---|
| SSL/TLS 弱加密套件 | SSLv3、TLS 1.0/1.1、RC4、DES | 🟠 |
| 过期 / 自签证书 | MITM 风险 | 🟠 |
| STARTTLS 降级 | SMTP/IMAP 可被剥离加密 | 🟡 |
| SSH 弱密钥 | DSA 或 RSA < 2048-bit | 🟡 |
| 风险 | 判定规则 | 等级 |
|---|---|---|
| Zone Transfer 成功 (AXFR) | 泄露整个域名记录 | 🔴 |
| DNS 递归开放 (Open Resolver) | 可被用于 DDoS 反射攻击 | 🟠 |
| 风险 | 判定规则 | 等级 |
|---|---|---|
| ARP 欺骗 (ARP Spoofing) | 无 Dynamic ARP Inspection | 🟠 |
| VLAN 跳跃 (VLAN Hopping) | Trunk port 配置不当 | 🟠 |
| LLMNR / NBT-NS 投毒 | Windows 环境凭据窃取 | 🟠 |
| IPv6 未管理 | 设备启用 IPv6 但无监控 | 🟡 |
| UPnP / SSDP 开放 (Port 1900) | 内网到外网的自动端口映射 | 🟡 |
| 风险 | 判定规则 | 等级 |
|---|---|---|
| 管理界面暴露 | Router/NAS/Printer admin UI 无防护 | 🟠 |
| WebDAV 开启 | 可上传恶意文件 | 🟠 |
| API 端点无认证 | REST API 未设防 | 🟠 |
| 目录列表 (Directory Listing) | 泄露文件结构 | 🟡 |
| 风险 | 判定规则 | 等级 |
|---|---|---|
| NFS 共享不当 | no_root_squash 或全网段共享 | 🟠 |
| SMB 共享泄露 | 敏感文件可匿名访问 | 🟠 |
| DHCP Snooping 缺失 | 伪装 DHCP 服务器 | 🟡 |
| mDNS / Bonjour 广播 | 泄露服务名称与版本 | 🟢 |
| 风险 | 判定规则 | 等级 |
|---|---|---|
| 网段隔离不足 (Flat Network) | 所有设备在同一 VLAN | 🟠 |
| 共用密码 | 多台主机使用相同认证 | 🟠 |
| 跨主机信任关系 | SSH key trust / .rhosts | 🟡 |
| 风险 | 判定规则 | 等级 |
|---|---|---|
| 隐藏 Debug 端口 | Telnet/Serial 后门在非标准端口 | 🔴 |
| 固件过时 (Outdated Firmware) | 路由器/IP Cam/NAS 未更新 | 🟠 |
| UPnP 自动暴露服务 | 绕过防火墙规则 | 🟡 |
Weekly Installs
0
Repository
First Seen
Jan 1, 1970
Security Audits
一個可由 AI Agent 執行的完整私有網路安全掃描技能。使用 scan_private_network 腳本作為核心,在 60 分鐘內 完成網路發現、逐台主機 11 類風險診斷、以及報告產出。
[!IMPORTANT] 此工作流程會在本機執行
nmap(需要 sudo 才能做 OS detection)以及traceroute,會產生實際的網路流量。請確認這在你的網路環境中是被允許的。
[!WARNING] Token Limit Fallback 策略 :如果主模型觸發 token limit,Agent 會切換至 fallback 模型繼續工作。若兩個模型都耗盡,Agent 會直接依據已收集的資料產出報告,跳過未完成的診斷步驟。
| 工具 | 路徑 | 用途 |
|---|---|---|
nmap (v7.98) | /Users/shuk/.local/homebrew/bin/nmap |
广告位招租
在这里展示您的产品或服务
触达数万 AI 开发者,精准高效
/usr/bin/curl |
| HTTP 安全标头检查 |
ssh-keyscan | /usr/bin/ssh-keyscan | SSH 密钥类型检查 |
scan_private_network | /Users/shuk/projects/env_setup/bin/scan_private_network | 私有网络拓扑扫描脚本 |
| 🟢 |
| 埠掃描、服務偵測、漏洞腳本 |
traceroute | /usr/sbin/traceroute | 網路拓撲追蹤 |
dig | /usr/bin/dig | DNS zone transfer 測試 |
curl | /usr/bin/curl | HTTP 安全標頭檢查 |
ssh-keyscan | /usr/bin/ssh-keyscan | SSH 金鑰類型檢查 |
scan_private_network | /Users/shuk/projects/env_setup/bin/scan_private_network | 私有網路拓撲掃描腳本 |
/Users/shuk/projects/security/scan/<YYYYMMDD>-<scan_type>/
├── report.md # 主報告(依 resources/report_template.md 產出)
└── network.topo # 拓撲備份
| 部分 | 格式 | 範例 |
|---|---|---|
YYYYMMDD | 掃描日期 | 20260216 |
scan_type | 掃描類型(小寫、連字號分隔) | private-network |
範例 :scan/20260216-private-network/report.md
flowchart TD
A["Phase 0: Pre-flight Check<br/>(~2 min)"] --> B["Phase 1: Network Discovery<br/>(~10 min)"]
B --> C["Phase 2: Per-Host Diagnosis<br/>(~35 min)"]
C --> D["Phase 3: Report Generation<br/>(~10 min)"]
D --> E["Phase 4: Delivery<br/>(~3 min)"]
C -- "token limit error" --> F["Switch to Fallback Model"]
F --> C
F -- "both models exhausted" --> D
共 60 分鐘
| Phase | 說明 | 時間上限 |
|---|---|---|
| 0 | Pre-flight Check — 驗證工具、建立掃描資料夾、複製報告模板 | 2 min |
| 1 | Network Discovery — 執行 scan_private_network、解析拓撲 | 10 min |
| 2 | Per-Host Diagnosis — 逐台主機進行 11 類風險診斷 | 35 min |
| 3 | Report Generation — 填入報告模板、產出 report.md | 10 min |
| 4 | Delivery — 備份拓撲、通知用戶、清理暫存 | 3 min |
// turbo
nmap is installed:which nmap
// turbo 2. Check that traceroute is installed:
which traceroute
// turbo 3. Record the scan start time and set variables:
SCAN_DATE=$(date '+%Y%m%d')
SCAN_START=$(date '+%Y-%m-%d %H:%M:%S')
echo "SCAN_DATE=${SCAN_DATE}" | tee /tmp/scan_meta.env
echo "SCAN_START=${SCAN_START}" >> /tmp/scan_meta.env
// turbo 4. Create the scan output directory and copy report template:
source /tmp/scan_meta.env
SKILL_DIR="$(dirname "$(readlink -f "$0" 2>/dev/null || echo "$HOME/.agent/skill/private-network-scan")")"
SCAN_DIR="/Users/shuk/projects/security/scan/${SCAN_DATE}-private-network"
echo "SCAN_DIR=${SCAN_DIR}" >> /tmp/scan_meta.env
mkdir -p "${SCAN_DIR}"
cp "${SKILL_DIR}/resources/report_template.md" "${SCAN_DIR}/report.md"
scan_private_network script to build the network topology:cd /Users/shuk/projects/env_setup && sudo bin/scan_private_network
Wait for completion. The script outputs results to network.topo in the current directory.
// turbo 6. Read the generated topology file:
cat /Users/shuk/projects/env_setup/network.topo
7. Parse the topology output and build a target list of all discovered hosts: * Extract every IP address found in the topology * Note which ports/services are already identified * Prioritize hosts that have open services (they are more interesting for security analysis) * Record the network layers/subnets discovered
For each host discovered in Phase 1, perform the following checks. Work through hosts in order of priority (hosts with open services first).
Token Limit Fallback Strategy :
For each host, categorize open ports by risk level per §1 below:
| Risk Level | Ports |
|---|---|
| 🔴 Critical | telnet(23), ftp(21), rsh(514), rlogin(513) |
| 🟠 High | rdp(3389), smb(445), vnc(5900), mysql(3306), redis(6379) |
| 🟡 Medium | http(80), http-alt(8080), dns(53), printer(515,631) |
| 🟢 Low | ssh(22), https(443) |
Compare discovered service versions against known vulnerability patterns per §2 below:
For hosts with HTTP services (port 80, 443, 8080), check security headers:
// turbo
curl -sI --connect-timeout 5 http://<IP>:<PORT> 2>/dev/null | head -20
Check for presence/absence of:
X-Frame-Options → missing = 🟡Content-Security-Policy → missing = 🟡Strict-Transport-Security → missing = 🟡X-Content-Type-Options → missing = 🟡Server header leaking version → 🟢Check for common authentication weaknesses:
nmap --script ftp-anon -p 21 <IP> → 🔴redis-cli -h <IP> ping → 🔴nmap --script smb-enum-shares -p 445 <IP> → 🟠nmap --script snmp-brute -p 161 <IP> → 🟠For hosts with SSH service (port 22):
// turbo
ssh-keyscan -T 5 <IP> 2>/dev/null
Check:
For hosts with HTTPS (port 443):
// turbo
nmap --script ssl-enum-ciphers -p 443 <IP>
Check:
For hosts with DNS service (port 53):
// turbo
dig axfr @<IP> 2>/dev/null | head -50
dig @<IP> example.com from non-local → 🟠Review the network topology for:
nmap --script upnp-info -p 1900 <IP> → 🟡For hosts with HTTP/HTTPS services:
curl -s http://<IP>/ → 🟡nmap --script http-webdav-scan -p 80,443 <IP> → 🟠showmount -e <IP> → 🟠 if misconfiguredsmbclient -L <IP> -N → 🟠 if anonymous accessibleAssess from network topology:
.rhosts → 🟡For identified IoT/embedded devices:
If more than 15 minutes remain in the time budget, run nmap vuln scripts on high-value targets:
nmap --script vulners -sV -p <open_ports> <IP> --host-timeout 60s
source /tmp/scan_meta.env
cat "${SCAN_DIR}/report.md"
9. Fill in the report template (<!-- --> placeholders) with all findings from Phase 2:
* **Executive Summary** : host count, service count, risk distribution
* **Network Topology** : embed `network.topo` content
* **Findings by severity** : Critical/High → Medium → Low/Info
* **Per-Host Detail** : each host's full 11-category diagnosis
* **Scan Limitations** : skipped hosts, timed-out checks
* **Recommendations** : prioritized remediation steps
* **Appendices** : raw topology, command log
Each finding must include:
* Risk category number (1-11)
* Severity level (🔴🟠🟡🟢ℹ️)
* Evidence (raw command output)
* Remediation steps
10. Write the completed report to ${SCAN_DIR}/report.md.
// turbo 11. Copy the topology file as a dated backup:
source /tmp/scan_meta.env
cp /Users/shuk/projects/env_setup/network.topo "${SCAN_DIR}/network.topo"
12. Record scan end time:
source /tmp/scan_meta.env
SCAN_END=$(date '+%Y-%m-%d %H:%M:%S')
echo "Scan started: ${SCAN_START}"
echo "Scan ended: ${SCAN_END}"
13. Notify the user that the report is complete, include:
* Path to the report file (${SCAN_DIR}/report.md)
* Top 3 most critical findings (if any)
* Number of hosts scanned vs skipped
* Total scan duration
// turbo 14. Clean up temp files:
rm -f /tmp/scan_meta.env
| 等級 | 標籤 | 定義 |
|---|---|---|
| 🔴 | Critical | 可直接被利用、無需認證即可存取或控制系統 |
| 🟠 | High | 高度可利用,可能導致資料洩漏或系統入侵 |
| 🟡 | Medium | 存在潛在風險,需搭配其他條件方可利用 |
| 🟢 | Low | 風險有限,屬於最佳實務改善項目 |
| ℹ️ | Info | 僅供參考,無直接安全影響 |
依開放埠號的協議特性進行風險分級。
| 等級 | 埠號 / 服務 | 風險原因 |
|---|---|---|
| 🔴 Critical | Telnet(23), FTP(21), RSH(514), RLogin(513) | 明文傳輸,無加密認證 |
| 🟠 High | RDP(3389), SMB(445), VNC(5900), MySQL(3306), Redis(6379) | 遠端存取 / 資料庫暴露,常見攻擊面 |
| 🟡 Medium | HTTP(80), HTTP-Alt(8080), DNS(53), Printer(515,631) | 潛在資訊洩漏或未保護的服務 |
| 🟢 Low | SSH(22), HTTPS(443) | 加密通道,但需驗證配置強度 |
比對服務版本與已知 CVE。
| 檢查目標 | 判定規則 | 等級 |
|---|---|---|
| Boa HTTPd (任何版本) | 已停止維護 (EOL),存在多個 CVE | 🔴 |
| OpenSSH < 9.0 | 已知 CVE 漏洞 | 🟠 |
| nginx (過時版本) | 需比對 CVE 資料庫 | 🟡 |
| CUPS (列印服務) | 近期有高風險 CVE | 🟡 |
| 任何 EOL 軟體 | 無安全更新支援 | 🔴 |
針對 HTTP 服務(Port 80/443/8080)檢查防護標頭是否存在。
| 標頭 | 缺少時的風險 | 等級 |
|---|---|---|
X-Frame-Options | 點擊劫持 (Clickjacking) | 🟡 |
Content-Security-Policy | XSS 與資源注入 | 🟡 |
Strict-Transport-Security | 未強制 HTTPS (HSTS) | 🟡 |
X-Content-Type-Options | MIME 嗅探攻擊 | 🟡 |
Server header 洩漏版本 | 資訊洩漏 (Information Disclosure) | 🟢 |
| 風險 | 判定規則 | 等級 |
|---|---|---|
| 預設帳密 (Default Credentials) | 路由器/IoT/資料庫使用出廠密碼 | 🔴 |
| 匿名存取 (Anonymous Access) | FTP anonymous、Redis/MongoDB 無密碼 | 🔴 |
| SMB 空會話 (Null Session) | 可列舉使用者與共享資料夾 | 🟠 |
| SNMP 社群字串 (Community Strings) | 使用 public/private 等預設值 | 🟠 |
| 風險 | 判定規則 | 等級 |
|---|---|---|
| SSL/TLS 弱加密套件 | SSLv3、TLS 1.0/1.1、RC4、DES | 🟠 |
| 過期 / 自簽憑證 | MITM 風險 | 🟠 |
| STARTTLS 降級 | SMTP/IMAP 可被剝離加密 | 🟡 |
| SSH 弱金鑰 | DSA 或 RSA < 2048-bit | 🟡 |
| 風險 | 判定規則 | 等級 |
|---|---|---|
| Zone Transfer 成功 (AXFR) | 洩漏整個域名記錄 | 🔴 |
| DNS 遞迴開放 (Open Resolver) | 可被用於 DDoS 反射攻擊 | 🟠 |
| 風險 | 判定規則 | 等級 |
|---|---|---|
| ARP 欺騙 (ARP Spoofing) | 無 Dynamic ARP Inspection | 🟠 |
| VLAN 跳躍 (VLAN Hopping) | Trunk port 配置不當 | 🟠 |
| LLMNR / NBT-NS 投毒 | Windows 環境憑證竊取 | 🟠 |
| IPv6 未管理 | 設備啟用 IPv6 但無監控 | 🟡 |
| UPnP / SSDP 開放 (Port 1900) | 內網到外網的自動端口映射 | 🟡 |
| 風險 | 判定規則 | 等級 |
|---|---|---|
| 管理介面暴露 | Router/NAS/Printer admin UI 無防護 | 🟠 |
| WebDAV 開啟 | 可上傳惡意檔案 | 🟠 |
| API 端點無認證 | REST API 未設防 | 🟠 |
| 目錄列表 (Directory Listing) | 洩漏檔案結構 | 🟡 |
| 風險 | 判定規則 | 等級 |
|---|---|---|
| NFS 共享不當 | no_root_squash 或全網段共享 | 🟠 |
| SMB 共享洩漏 | 敏感檔案可匿名存取 | 🟠 |
| DHCP Snooping 缺失 | 偽裝 DHCP 伺服器 | 🟡 |
| mDNS / Bonjour 廣播 | 洩漏服務名稱與版本 | 🟢 |
| 風險 | 判定規則 | 等級 |
|---|---|---|
| 網段隔離不足 (Flat Network) | 所有設備在同一 VLAN | 🟠 |
| 共用密碼 | 多台主機使用相同認證 | 🟠 |
| 跨主機信任關係 | SSH key trust / .rhosts | 🟡 |
| 風險 | 判定規則 | 等級 |
|---|---|---|
| 隱藏 Debug 埠 | Telnet/Serial 後門在非標準埠 | 🔴 |
| 韌體過時 (Outdated Firmware) | 路由器/IP Cam/NAS 未更新 | 🟠 |
| UPnP 自動暴露服務 | 繞過防火牆規則 | 🟡 |
Weekly Installs
0
Repository
First Seen
Jan 1, 1970
Security Audits
Skills CLI 使用指南:AI Agent 技能包管理器安装与管理教程
29,800 周安装