Nástroj se skládá ze dvou hlavních komponent:
- nessusd: modul Nessus, který provádí skenování.
- klient nessus: který monitoruje skeny a prezentuje výsledky zranitelností nalezených prostřednictvím zpráv a varování uživateli.
Zatímco hrozby kybernetické bezpečnosti se neustále vyvíjejí Od útoků hledajících zranitelnosti na webových stránkách a v aplikacích se webmasteři zaměřují více na webový kód než na zabezpečení, například portů.
Určení, zda je port otevřený nebo zavřený, je zásadním krokem při posilování zabezpečení serveru a vyhnout se problémům spojeným se skenováním a útoky. Pokud například port 80 nebo 443 není otevřený, je pravděpodobné, že na tomto serveru nebude žádný veřejný web.
Skenování portů umožňuje identifikaci spuštěné služby a určení naslouchajících portů, které čekají na příjem služby nebo dat. Proto skenování portů je nezbytnou praxíI když budeme hovořit o útocích na straně klienta, uvidíme skript, který lze použít k tomu, aby se klientské systémy změnily na skenery portů pomocí JavaScriptu, a tak bylo možné skenovat všechny uživatele, kteří se připojují k webu.
Javascript Port Scanner je příkladem toho, jak můžeme pomocí skriptu sbírat data klientů, můžeme je stáhnout a spustit na serveru nebo lokálně.
Viditelně jsme testovali skener portů a našli jsme porty 21 pro ftp, 22 pro ssh a 25 pro smtp open
Když děláme a sken zranitelnosti, Nessus Začíná skenováním portu pomocí jednoho ze čtyř interních skenerů portů:
- AmapM
- Nmap
- Skener portů NetStat
- Skener SYN
Chcete -li zjistit, které porty jsou na serveru nebo počítači otevřené, naskenujeme a poté řeší různé hrozby a útoky na tyto otevřené porty.
Dostupné testy zranitelnosti využívají úložiště Nessus částečně zdarma a částečně jako předplatné. Tato úložiště jsou skripty napsané v jazyce NASL (Nessus Attack Scripting Language), což je skriptovací jazyk, který vlastní Nessus.
Tento tutoriál si klade za cíl nainstalovat a používat nástroj Nessus z Ubuntu, provést a skenování zranitelnosti počítačů a webových stránek v sítiTento nástroj se používá stejným způsobem, jakým by se prováděl při auditu zabezpečení sítě s jinými nástroji, které jsme již dříve viděli v jiných výukových programech, jako například:
- Sada zabezpečení OpenVAS pro analýzu zranitelností
- Naskenujte zranitelnost webu pomocí ZAP.
Nessus je nainstalován na serveru nebo lokálně a lze jej spravovat z okna terminálu a prohlížet zprávy generátoru v prohlížeči.
Nessus je multiplatformní a může běžet na Linuxu, Mac OS X, Solaris, FreeBSD a pro Windows. Nessus Home je bezplatná verze což nám umožňuje skenovat osobní domácí síť (až 16 IP adres) vysokou rychlostí, skenování a úložiště jsou základní, ale úplné a specializované na zranitelnosti nejsou k dispozici.
Umožňují provádět bezpečnostní kontroly a audity obsahu. Nessus Home je k dispozici pro vaše osobní použití pouze v domácím prostředí. Nesmí ji používat žádná společnost.
Pojďme si to stáhnout:
[color = # 006400]Stáhněte si Nessus zdarma[/Barva]
Dále otevřete okno terminálu a přejděte do adresáře, kde stáhneme a spustíme následující příkaz k instalaci:
sudo dpkg -i * .debPožádá nás o heslo správce nebo root, po instalaci spustíme nástroj pomocí následujícího příkazu
sudo /etc/init.d/nessusdOtevřeme prohlížeč a napíšeme následující adresu URL https: // localhost: 8834 / a musíme přijmout bezpečnostní upozornění digitálního certifikátu potvrzující výjimku nezabezpečeného webu.
Při prvním spuštění nás požádá o zadání uživatelského jména a hesla, poté se stáhnou a aktualizují úložiště, tento proces může trvat dlouho 15 minut nebo hodinu v závislosti na připojení k internetu.
Poté přistoupíme na plochu Nessus a chystáme se nakonfigurovat skenování sítě, klikneme na Nové skenování
Dále uvidíme obrazovku s moduly a skripty, které Nessus má, některé jsou zdarma, můžeme použít například možnost Advance Scan.
Dále nakonfigurujeme parametry pro skenování wifi sítě, jejíž IP bude 192.168.0.1/24, může to být také doména.
Zavedeme název, vybereme složku, kam bude sestava uložena, a poté přiřadíme IP serveru, zařízení nebo webu ke skenování.
Dále přejděte na seznam úkolů a stiskněte šipku start (spouštěč) a spustí se skenování.
Skenování bude trvat dlouho hledání zranitelností a jejich klasifikace podle míry rizika.
Když je skenování dokončeno, klikneme na název vytvořeného úkolu a můžeme vidět analýzu každého hostitele nebo počítače se zjištěnými zranitelnostmi, v tomto případě skenujeme 24 hostitelů přiřazené IP.
Můžeme to pozorovat našel nějaké zranitelnosti v IP 192.168.0.10 a 192.168.0.14 mezi problémy, se kterými se setkáváme, můžeme zmínit:
Nedůvěryhodný certifikát SSLidentifikuje port 25 smtp jako nezabezpečený a měl by být deaktivován.
SMB server
Je aktivní a neověřený vzdálený útočník toho může využít k provádění útoků typu man-in-the-middle proti serveru SMB.
Pokud chceme podrobnější informace o zjištěných zranitelnostech a oznámeních, musíme kliknout na položku, kterou chceme rozbalit.
Nessus nám dává spoustu možností, jak spustit prohlížeč a provést analýzu zranitelnosti. Tento nástroj můžeme použít ke skenování jednotlivých počítačů, rozsahů IP adres nebo celých podsítí.
Existuje více než 1 200 modulů a modulů plug -in pro sledování zranitelností pomocí Nessus pomocí jejich kombinace. Můžeme určit sadu zranitelností pro testování cíle.
Na rozdíl od jiných nástrojů Nessus se místo toho nebude soustředit na sledování aktivních služeb běžících na společných portech se pokusí zneužít zranitelnost těchto služeb a portů.
Aby bylo skenování a analýza efektivnější, musíme znát některé aspekty platformy, která má být skenována:
- Musíme skenovat a vědět, které porty jsou otevřené a jaké služby naslouchání jsou na portech k dispozici.
- Zjistěte, jaký operační systém je spuštěn na vzdáleném počítači.
Jednou přihlásíme se do Nessus pomocí webového rozhraní musíme nakonfigurovat různé možnosti, jako například:
- Zásady použití: ten, který může konfigurovat možnosti požadované pro skenování.
- Snímání: přidat různé analýzy.
- Zprávy: analyzovat výsledky.
souhrnNessus je nástroj, který automatizuje proces hledání zranitelností sítě a internetu, také navrhuje řešení pro chyby zabezpečení, které byly identifikovány během kontroly. Doporučeno pro milovníky IT bezpečnosti.
Líbil se vám tento návod a pomohl mu?Autora můžete odměnit stisknutím tohoto tlačítka, čímž mu dáte kladný bod