Lý do mà Nessus được yêu thích như vậy tại vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có nâng cấp ngày càng, bố cục dễ tận dụng và kết quả có thể được lưu lại dưới những kiểu khác nhau như biểu đồ, XML hay PDF mục đích chắc hẳn đơn giản tham khảo. Ngoài ra khi trải nghiệm Nessus các bạn không phải lo lắng về việc bản quyền vì đây là một chương trình không tốn tiền. Thời điểm bài viết này tôi có tác dụng mô tả phương pháp thiết lập và setup nessus trên một Quan tri he thong Linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như những trường hợp tấn công DOS dựa vào honeypot.
Phần I: Setup và thiết lập chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên các bạn tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Những dòng lệnh trên sẽ giải nén và lần lượt cài đặt các gói tin thư viện ">Quản trị hệ thống linux và nhiều plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn hãy cùng dùng trình soạn thảo vi, hoặc emac thêm dòng /usr/local/lib vào tập tin ld.so.conf vào lúc thư mục /etc, lưu lại và chạy lệnh ldconfig.
Nhằm kết nối với máy chủ nessus bằng giao thức an toàn SSL thì chúng ta cần tạo các SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo nhiều chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng nhằm Quan tri he thong linux chạy nessus bằng tiện ích nessus-addusr. Điều này có cơ hội giúp chúng mình tạo ra các tài khoản chỉ có khả năng quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành các bước setup cho server nessus, cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal gì và cấu hình các tham số cần thiết cho quá trình quét lỗi.
- Lưu ý: server nessus cần được cấu hình trên nhiều Quan tri he thong Linux Linux-like, nhưng chương trình giao tiếp (nessus client) có khả năng cài trên nhiều hệ thống Windows OS hoặc Linux.
Đầu tiên các bạn cần log-in vào máy chủ nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn những plug-in cho phép tiến hành quét lỗi, càng rất nhiều plug-in được chọn thì kết quả thu được sẽ tốt hơn tuy nhiên thời gian cũng sẽ lâu hơn, cùng click chuột vào ô check-box bên phải cho phép chọn những plug-in mình muốn:
Cuối cùng là nhập địa chỉ nhiều máy cần kiểm tra lổi thời điểm trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan cho phép nessus bắt đầu vận động:
Tùy vào số lượng máy được quét và số plug-in bạn chọn mà thời gian tiến hành lâu nên mau. Kết quả thu có có tác dụng được mô tả như khung sau:
Dựa trên kết quả thu được chúng mình có cơ hội xác định nhiều điểm nhạy cảm cũng như nhiều lổ hổng mà nhiều hacker có khả năng lợi dụng nhằm tấn công hệ thống, ví dụ có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có thể cho các hacker chiếm quyền điều khiển từ xa hay nhiều cổng TCP 139 đang mở trên hầu hết những máy của nhân viên phòng Kinh Doanh có thể bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là chúng ta nên vá chúng lại càng sớm càng tốt thông qua website của nhà cung cấp hoặc đặt password theo cách thức hoạt động phức tạp để ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời gian sử dụng...
Cho phép Quản trị hệ thống linux phòng chống các kiểu tấn công này thì các bạn cần kịp thời cập nhật các bản vá hệ thống khi chúng được công bố, hoặc trên nhiều mạng và hệ thống dùng Windwos 2000 về sau chúng ta có khả năng cập nhật những bản vá từ trang web Microsoft Update nên setup WSUS server cho phép nâng cấp cho nhiều máy cùng lúc mỗi khi có nhiều lổ hổng hệ thống mới có công bố. Đăng kí nhiều bản tin cảnh báo từ các trang web của nhiều nhà cung cấp giải pháp bảo mật (ví dụ như www.eeye.com) để có cơ hội đưa ra nhiều giải pháp một cách kịp thời. Bên cạnh đó ta hay liên tục giám sát các hệ thống máy chủ quan trọng, cài đặt những chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS chúng ta hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), xây dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là tận dụng kế nghi binh “Vườn Không Nhà Trống” cho phép đánh lừa và dẫn dụ nhiều hacker tấn công vào những máy chủ ảo được tạo ra thông qua nhiều HoneyPot Server.
0 nhận xét:
Đăng nhận xét