Краткое введение в сканер уязвимостей Nessus

Вступление

Nessus является одним из многих сканеров уязвимостей, используемых во время оценок уязвимостей и тестирования на проникновение, включая вредоносные атаки.

В этой статье мы сосредоточимся на этом сканере уязвимостей, обсуждении основных принципов, которые необходимо выполнить перед началом работы с инструментом, различных возможностей сканирования, которые он предоставляет, что нужно для запуска инструмента и того, как результаты появляются после завершения сканирования.

Краткая информация о Nessus

Nessus продан Tenable Security.

Инструмент является бесплатным для некоммерческого использования; однако для использования предприятием существуют варианты, которые подешевели.

В вашем распоряжении доступны следующие варианты:

Tenable.io — это услуга на основе подписки, доступная здесь.

Он позволяет различным группам совместно использовать сканеры, расписания, политики сканирования и результаты сканирования.

Tenable также содержит то, что ранее называлось Nessus Cloud, которое раньше предназначалось для решения Tenable Software-as-a-Service.

Tenable.io также позволяет настраивать рабочие процессы для эффективного управления уязвимостями.

Nessus Agents предоставляют гибкий способ сканирования хостов в вашей среде без необходимости предоставления учетных данных хостам.

Агенты позволяют выполнять сканирование, даже если хосты находятся в автономном режиме.

Области применения этих агентов являются широкими.

Рассмотрите среду, в которой отсутствует традиционная защита от вредоносных программ, например антивирусные решения — накладные расходы, которые эти агенты оказывают на хосты, довольно малы.

Здесь агенты потребляют минимальные системные ресурсы на узлах, в которых они установлены, при этом обеспечивая адекватную защиту от вредоносных программ.

Nessus Professional — это наиболее распространенное решение для оценки уязвимости в отрасли системы.

Это решение позволяет выполнять высокоскоростное обнаружение активов, профилирование целевых объектов, аудит конфигурации, обнаружение вредоносных программ, обнаружение конфиденциальных данных и многое другое.

Nessus Professional работает на клиентских устройствах, таких как ноутбуки, и может эффективно использоваться вашими службами безопасности в вашей организации.

Nessus Manager используется для предоставления возможностей решения Nessus Professional, а также многочисленных дополнительных функций управления уязвимостями и совместной работы.

Тем не менее, Nessus Manager больше не продается с 1 февраля 2018 года.

Это решение использовалось в организациях для совместной работы и обмена информацией между различными отделами организации.

Он обеспечивал возможность мониторинга активов компании, а также устройств в труднодоступных средах.

Основы сканера уязвимости Nessus

Чтобы оценить возможности Nessus, нам нужно понять некоторые основы.

Сначала мы обсудим пользовательский интерфейс и посмотрим, как установить Nessus на Linux и Windows ОС.

1. Установка на Linux

Загружаемый установщик можно найти здесь для Linux-систем.

Вам нужно убедиться, что вы знаете дистрибутив Linux, который вы используете, чтобы выбрать, какой установщик загрузить.

Например, в этой статье описывается файловая система Debian, на которой основан Kali Linux, поэтому мы будем загружать файл установщика * .deb.

Мы также запускаем 64-разрядную версию Kali Linux; вам нужно будет узнать об архитектуре, в которой вы работаете.

На момент написания этой статьи последняя версия Nessus — 8.0.0.

После загрузки файла пакета вы можете установить его из терминала Linux с помощью следующей команды:

$ sudo dpkg -i Nessus-8.0.0-debian6_i386.deb

Если вы используете любую другую версию Linux, используйте следующие команды:

Для RedHat версии 6:

# rpm -ivh Nessus-<version number>-es6.x86_64.rpm

Для FreeBSD версии 10:

# pkg add Nessus-<version number>-fbsd10-amd64.txz

После установки в вашу Linux-систему обязательно запустите демон Nessus, как показано ниже:

Для Red Hat, CentOS, Oracle Linux, Fedora, SUSE и FreeBSD используйте следующую команду:

# service nessusd start

Для Debian / Kali и Ubuntu используйте следующую команду:

# /etc/init.d/nessusd start

2. Установка в Windows

Здесь вы можете получить установщик для Windows.

Не забудьте загрузить в соответствии с вашей архитектурой и операционной системой.

После загрузки дважды щелкните установщик и завершите установку, пройдя мастер установки.

Возможно, вам будет предложено установить WinPcap; если это так, приступайте к этой установке.

Понимание пользовательского интерфейса

После установки и во время вашего первого запуска вам будет необходимо активировать ваш продукт на основе типа лицензии, который вы собираетесь установить.

Точные шаги для каждого из продуктов можно найти здесь.

После активации лицензии пришло время перейти к запуску сканера Nessus.

Пользовательский интерфейс Nessus состоит в основном из двух основных страниц: страницы сканирования и страницы настроек.

Эти страницы позволяют управлять конфигурациями сканирования и настраивать сканер в соответствии с тем, как вы хотите, чтобы он выполнялся в вашей системе.

Вы получаете доступ к этим страницам с панели вкладок, показанной ниже.

Как вы можете видеть, пользователь, которого вы создали, и любые другие уведомления появляются в верхнем правом углу.

1. Страница Scans

Эта страница позволит вам создавать новые сканирование и управлять ими.

Вы также заметите, что в левом нижнем углу экрана есть разделы, которые позволяют настраивать политики, которые будут применяться к вашим проверкам, определять правила плагина и отслеживать ваши сканеры и агенты.

Когда вы создаете новое сканирование или политику, появляется шаблон сканирования или шаблон политики.

2. Страница Settings

Страница настроек будет содержать информацию о конфигурации, позволяющую вам определить настройки для вашего LDAP, Proxy и SMTP-сервера для дополнительной функциональности и интеграции в вашей сети.

В нижней части левого экрана вы также получите доступ к своим аккаунтам, пользователям и настройкам групп.

Сканирование уязвимостей с помощью Nessus

Nessus выполняет сканирование, используя плагины, которые работают на каждый хоста в сети, чтобы выявлять уязвимости.

Плагины можно рассматривать как отдельные фрагменты кода, которые использует Nessus для проведения отдельных типов сканирования по целям.

Плагины многочисленны и широки в своих возможностях.

Например, плагин может быть запущен и нацелен на хост:

  • Определить, какие операционные системы и службы работают, какие порты
  • Определить, какие программные компоненты уязвимы для атак (FTP, SSH, SMB и т. Д.)
  • Определить, соблюдены ли требования соответствия на разных хостах

Шаги, которые выполняются во время сканирования, можно суммировать на изображении ниже:

Когда вы запускаете сканирование, Nessus проходит ряд шагов.

Шаг 1: Nessus восстановит настройки сканирования. В настройках будут определены сканируемые порты, включенные плагины и определения предпочтений политики.

Шаг 2: Затем Nessus выполнит обнаружение хоста, чтобы определить хосты, которые находятся наверху. Протоколы, используемые при обнаружении хоста, будут ICMP, TCP, UDP и ARP. Вы можете указать их по вашему желанию.

Шаг 3: Затем Nessus выполняет сканирование портов для каждого хоста, который, как обнаружено, работает. Вы также можете определить, какие порты вы хотите отсканировать. Порты могут быть определены в диапазонах или по отдельности, с допустимыми портами от 1 до 65535.

Шаг 4: Затем Nessus выполнит обнаружение службы, чтобы определить службы, которые работают за каждым портом на каждом обнаруженном хосте

Шаг 5: Затем Nessus выполняет обнаружение операционной системы.

Шаг 6: После того как все шаги завершены, Nessus запускает на каждом хосте соответствие с базой данных известных уязвимостей, пытаясь обнаружить, какой узел содержит уязвимости.

Настройка сканирования Nessus

Nessus дает вам возможность настроить сканирование на основе различных шаблонов сканирования и политики.

Описание каждого шаблона сканирования можно найти здесь.

Эти шаблоны будут определять параметры, которые будут найдены в настройках политики сканирования.

Ниже приведены общие настройки, к которым можно получить доступ:

Basic: С помощью этого параметра вы можете указать связанные с безопасностью и организационные аспекты проверки или политики. Эти аспекты будут включать имя сканирования, цели сканирования, независимо от того, запланировано ли оно или кто имеет доступ к нему. Разделы, доступные в основных настройках, можно найти здесь.

Discovery: здесь вы определяете сканируемые порты и методы, которые будут использоваться при проведении этого исследования. В этой настройке есть несколько разделов, на которые вы должны обратить внимание. Их можно найти здесь.

Assessment:Этот параметр позволяет определить тип сканирования уязвимости для выполнения и способы их выполнения. Nessus будет проверять уязвимость веб-приложений для атак и других систем для атак с грубой силой. Этот параметр имеет разделы, которые позволяют настраивать общие проверки для Windows, SCADA, веб-приложений и даже проверки грубой силы.

Report: Этот параметр позволит вам определить, как генерируются отчеты сканирования, и информацию, которая должна быть включена в них.

Advanced:здесь вы определяете эффективность сканирования и операции, которые должны выполнять сканирование. Вы также сможете включить отладку сканирования. Более подробную информацию о разделах, содержащихся в этом параметре, можно найти здесь.

Запуск сканирования Nessus

Чтобы выполнить сканирование уязвимостей, вам нужно будет перейти в вашем браузере по ссылке https://localhost:8834

Нажмите кнопку «New Scan» затем выберите тип сканирования для выполнения многочисленных доступных шаблонов.

Шаблоны, показанные выше, будут ограничены в бесплатной версии Nessus.

Ваша лицензия определит версию Nessus, которую вы используете.

Эти шаблоны будут больше по количеству и возможностям в коммерческой версии.

Как видно из вышеизложенного, вы должны указать свои целевые машины.

Nessus способен выполнять сканирование по нескольким целям, разделенным запятыми или в формате CIDR.

После этого вы будете перенаправлены на экран ниже.

Нажмите на значок «play», чтобы запустить настроенное сканирование.

Можно выполнить несколько настроенных сканирований

На экране выше мы настроили только одно сканирование.

Ниже вы можете видеть результаты двух хостов, суммируя серьезность и обнаруженные уязвимости.

(Это было включено, чтобы продемонстрировать, как появляются результаты с нескольких хостов).

Nessus даже позволяет вам перейти к определенным узлам и уязвимостям и получить дополнительную информацию о том, как они были обнаружены, а также рекомендации по исправлению выявленных рисков.

Заключение

Сканер Nessus Vulnerability Scanner — один из самых распространенных сканеров уязвимостей в индустрии кибербезопасности сегодня.

Функциональность, которую вы получаете, особенно с коммерческой версией, является полной гарантией стоимости ваших денег.

Хотя важно также подтвердить свои найденные уязвимости, запустив другие сканеры уязвимостей на ваших целях, чтобы исключить возможность любых ложных срабатываний.

См. также:

cryptoparty

Cryptography is typically bypassed, not penetrated.

Краткое введение в сканер уязвимостей Nessus: 1 комментарий

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *

5e7fa976b0640d40