Red de conocimiento del abogados - Ley de patentes - Cómo utilizar Nessus para buscar vulnerabilidades

Cómo utilizar Nessus para buscar vulnerabilidades

El escaneo de vulnerabilidades es la detección relacionada con la seguridad de sistemas informáticos u otros dispositivos de red para identificar riesgos de seguridad y vulnerabilidades que pueden ser aprovechados por piratas informáticos. Obviamente, el software de escaneo de vulnerabilidades es un arma de doble filo. Los piratas informáticos lo utilizan para invadir el sistema, y ​​los administradores del sistema pueden evitar eficazmente que los piratas informáticos se entrometan después de dominarlo. Por lo tanto, el escaneo de vulnerabilidades es un medio indispensable para garantizar la seguridad del sistema y de la red, y su explotación debe estudiarse cuidadosamente.

El escaneo de vulnerabilidades suele utilizar dos estrategias, la primera es una estrategia pasiva y la segunda es una estrategia proactiva. La llamada estrategia pasiva se basa en el host y busca configuraciones inapropiadas, contraseñas frágiles y otros objetos que entren en conflicto con las reglas de seguridad del sistema, mientras que la estrategia activa se basa en la red y simula el sistema ejecutando algunos archivos de script. Comportamiento de ataques y registrar la respuesta del sistema para descubrir vulnerabilidades. El uso del escaneo de políticas pasivo se denomina escaneo de seguridad del sistema y el uso del escaneo de políticas activas se llama escaneo de seguridad de la red.

Instala Nessus rápidamente

Nessus es un escáner de seguridad remoto potente pero fácil de usar. La función de un escáner de seguridad es realizar una verificación de seguridad en una red designada para descubrir si existen agujeros de seguridad en la red que podrían provocar ataques por parte de adversarios. El sistema está diseñado en modo cliente/servidor. El servidor es responsable de los controles de seguridad y el cliente se utiliza para configurar y administrar el servidor. El servidor también adopta un sistema de complementos, que permite a los usuarios agregar complementos que realizan funciones específicas. Este complemento puede realizar comprobaciones de seguridad más rápidas y complejas. Nessus también utiliza una interfaz de información compartida llamada base de conocimientos, que almacena los resultados de inspecciones anteriores. Los resultados de la inspección se pueden guardar en varios formatos, como HTML, texto sin formato y LaTeX (un formato de archivo de texto).

Las ventajas de Nessus son:

1. Utiliza escaneo basado en múltiples vulnerabilidades de seguridad para evitar escaneos incompletos.

2. Es gratuito y tiene una ventaja de precio en comparación con las herramientas comerciales de escaneo de seguridad como ISS.

(1) Instale e inicie el servidor Nessus

Tome Nessus-4.2.0-es5.i386.rpm Nessus como ejemplo, use el siguiente comando para instalarlo:

[root@localhost tmp]# rpm -ivh Nessus-4.2.0-es5.i386.rpm

Después de que la instalación sea exitosa, debe agregar un usuario para operarla, pasos Como se muestra a continuación:

[root@localhost tmp]# /opt/nessus//sbin/nessus-adduser

//Agregar usuario

Iniciar sesión: root

//Establecer contraseña

Contraseña de inicio de sesión:

Contraseña de inicio de sesión (nuevamente):

Iniciar nessus es muy simple, use lo siguiente comando Disponible:

#/sbin/service nessusd start

(2) Instalar el cliente Nessus

El cliente Nessus tiene dos versiones, versión JAVA y versión C, la versión JAVA se puede ejecutar en múltiples plataformas y la versión C es compatible con Windows. Con estas dos versiones de cliente, puede realizar comprobaciones de seguridad en cualquier máquina de la LAN. En aras de la simplicidad de uso, elegimos una versión del cliente Nessus 4 en el sistema Windows para instalar y usar. Es decir, utilizamos el cliente de Windows para controlar el servidor Nessus que se ejecuta en Linux para realizar un escaneo de vulnerabilidades en las máquinas en la LAN. , que también es un método muy popular utilizado actualmente por Nessus. La instalación específica es la misma que la instalación de cualquier aplicación de software en Windows. Es muy sencilla y no la repetiremos aquí.

3. Complete el escaneo de Nessus en cinco pasos

Echemos un vistazo a los pasos y efectos del escaneo con Nessus. En términos generales, el escaneo con Nessus requiere los siguientes 5 pasos:

(1) Configurar la conexión del servidor: como se muestra en la Figura 1, primero debe configurar el cliente Nessus para conectarse al servidor Nessus. En la Figura 1, configure el nombre de host y el puerto correspondientes. el usuario necesario para iniciar sesión. nombre y contraseña.

(2) Establecer rango de IP: como se muestra en la Figura 2, configúrelo en Rango de IP. Por supuesto, hay otras opciones disponibles aquí, incluido Host único, Subred, etc., como se muestra en la imagen, que se pueden seleccionar según la situación real.

(3) Haga clic en escanear ahora para comenzar a escanear el rango establecido: como se muestra en la Figura 5.

(4) El efecto general del escaneo: como se muestra en la Figura 4, el escaneo muestra los resultados del escaneo del host 172.31.12.188 (sistema operativo Linux, versión RHEL 5.0), que se pueden ver claramente. La versión del sistema operativo y los puertos abiertos. Al mismo tiempo, también se puede enumerar la información detallada de los puertos abiertos.

(5) Ver información de vulnerabilidad específica: como se muestra en la Figura 5, si desea ver información detallada, como informes de información de vulnerabilidad específica y niveles de vulnerabilidad, puede hacer clic en la información del puerto abierto correspondiente que se muestra en la figura y tome las medidas correspondientes para corregir la vulnerabilidad en función de la información específica.