Nessus - Analizuj problemy z bezpieczeństwem sieci na stronach internetowych

Spisie treści

Narzędzie składa się z dwóch głównych elementów:

  • nessusd: moduł Nessus, który wykonuje skanowanie.
  • nessus klient: który monitoruje skany i przedstawia użytkownikowi wyniki wykrytych luk w raportach i ostrzeżeniach.
Działa jako serwer WWW, który skanuje i zbiera informacje zgodnie z przypisanymi przez nas parametrami.

Podczas, gdy zagrożenia cyberbezpieczeństwa nieustannie ewoluują Od ataków szukających luk w witrynach i aplikacjach webmasterzy skupiają się bardziej na kodzie sieciowym niż na zabezpieczeniach, na przykład portów.

Ustalenie, czy port jest otwarty, czy zamknięty, jest krytycznym krokiem w zwiększaniu bezpieczeństwa serwera i unikaj problemów związanych ze skanowaniem i atakami. Na przykład, jeśli port 80 lub 443 nie jest otwarty, prawdopodobnie na tym serwerze nie będzie publicznej witryny internetowej.

Skanowanie portów umożliwia identyfikację uruchomionej usługi i określenie portów nasłuchujących, które czekają na odebranie usługi lub danych. Dlatego też skanowanie portów jest niezbędną praktykąNawet odnosząc się do ataków po stronie klienta, zobaczymy skrypt, którego można użyć do przekształcenia systemów klienckich w skanery portów za pomocą JavaScript, a tym samym do przeskanowania wszystkich użytkowników łączących się z siecią.

Javascript Port Scanner to przykład tego, jak możemy użyć skryptu do zbierania danych klienta, możemy go pobrać i uruchomić na serwerze lub lokalnie.

Przetestowaliśmy widocznie skaner portów i znaleźliśmy porty 21 dla ftp, 22 dla ssh i 25 dla smtp open

Kiedy robimy skanowanie w poszukiwaniu słabych punktów, Nessus Rozpoczyna się od skanowania portów za pomocą jednego z czterech wewnętrznych skanerów portów:

  • AmapM
  • Nmap
  • Skaner portów NetStat
  • Skaner SYN

Aby określić, które porty są otwarte na serwerze lub komputerze, skanujemy, a następnie rozwiązuje różne zagrożenia i ataki na te otwarte porty.

Dostępne testy podatności obejmują repozytorium Nessus częściowo darmowe, a częściowo płatne jako subskrypcje. Repozytoria te to skrypty napisane w języku NASL (Nessus Attack Scripting Language), który jest językiem skryptowym Nessusa.

Ten samouczek ma na celu zainstalowanie i używanie narzędzia Nessus z Ubuntu, aby wykonać skanowanie podatności komputerów i stron internetowych w sieci, to narzędzie jest używane w taki sam sposób, jak podczas audytu bezpieczeństwa sieci z innymi narzędziami, które widzieliśmy wcześniej w innych samouczkach, takich jak:

  • Pakiet bezpieczeństwa OpenVAS do analizy podatności
  • Skanuj lukę w witrynie za pomocą ZAP.

Nessus jest instalowany na serwerze lub lokalnie i można nim zarządzać z poziomu okna terminala oraz przeglądać raporty generatora w przeglądarce.

Nessus jest wieloplatformowy i może działać na systemach Linux, Mac OS X, Solaris, FreeBSD i Windows. Nessus Home to darmowa wersja który pozwala nam skanować osobistą sieć domową (do 16 adresów IP) z dużą prędkością, skanowanie i repozytoria są proste, ale kompletne, a wyspecjalizowane pod kątem luk w zabezpieczeniach nie są dostępne.

Pozwalają przeprowadzać kontrole bezpieczeństwa i audyty treści. Nessus Home jest dostępny do użytku osobistego wyłącznie w środowisku domowym. Nie może być używany przez firmę.

Pobierzmy to:

[kolor = # 006400]Pobierz Nessusa za darmo[/Kolor]

Następnie otwieramy okno terminala i przechodzimy do katalogu, w którym pobieramy i wykonujemy następujące polecenie do zainstalowania:

 sudo dpkg -i * .deb
Poprosi nas o hasło administratora lub roota, po zainstalowaniu uruchamiamy narzędzie za pomocą następującego polecenia
 sudo /etc/init.d/nessusd
Otwieramy przeglądarkę i wpisujemy następujący adres URL https: // localhost: 8834 / i musimy zaakceptować ostrzeżenie bezpieczeństwa certyfikatu cyfrowego potwierdzające wyjątek niezabezpieczonej witryny.
Przy pierwszym uruchomieniu poprosi nas o podanie nazwy użytkownika i hasła, następnie repozytoria zostaną pobrane i zaktualizowane, proces ten może zająć dużo czasu 15 minut lub godzinę w zależności od połączenia internetowego.

Następnie uzyskujemy dostęp do pulpitu Nessus i mamy zamiar skonfigurować skanowanie sieci, klikamy Nowy skan

Dalej ujrzymy ekran z modułami i skryptami, które posiada Nessus, niektóre są darmowe, możemy skorzystać np. z opcji Skanowanie zaawansowane.

Następnie konfigurujemy parametry do skanowania sieci wifi, której ip będzie 192.168.0.1/24, może to być również domena.

Wprowadzamy tytuł, wybieramy folder, w którym zostanie zapisany raport, a następnie przypisujemy IP serwera, urządzenia lub strony internetowej do skanowania.

Następnie przechodzimy do listy zadań i wciskamy strzałkę startu (launcher) i rozpocznie się operacja skanowania.

Skanowanie zajmie dużo czasu szukanie luk i ich klasyfikowanie zgodnie z poziomem ryzyka.

Po zakończeniu skanowania klikamy w tytuł utworzonego zadania i widzimy analizę każdego hosta lub komputera z wykrytymi podatnościami, w tym przypadku skanujemy 24 hosty o przydzielonym IP.

Możemy to zaobserwować znalazłem jakieś luki w ip 192.168.0.10 i 192.168.0.14 wśród napotkanych problemów możemy wymienić:

Niezaufany certyfikat SSLidentyfikuje port SMTP 25 jako niezabezpieczony i powinien być wyłączony.

Serwer SMB
Jest aktywny, a nieuwierzytelniony zdalny atakujący może wykorzystać to do przeprowadzenia ataków typu „man-in-the-middle” na serwer SMB.

Jeśli chcemy uzyskać więcej szczegółów na temat znalezionych luk i powiadomień, musimy kliknąć element, który chcemy rozwinąć.

Nessus daje nam wiele opcji uruchamiania przeglądarki i przeprowadzić analizę podatności. Możemy użyć tego narzędzia do skanowania pojedynczych komputerów, zakresów adresów IP lub całych podsieci.

Istnieje ponad 1200 modułów i wtyczek do śledzenia luk w Nessusie za pomocą ich kombinacji, możemy określić zestaw luk, aby przetestować cel.

W przeciwieństwie do innych narzędzi Nessus nie skupia się na śledzeniu aktywnych usług działających na wspólnych portach, zamiast tego spróbuje wykorzystać luki w tych usługach i portach.

Aby skanowanie i analiza były bardziej efektywne, musimy znać niektóre aspekty platformy, która ma być skanowana:

  • Musimy skanować i wiedzieć, które porty są otwarte i jakie usługi nasłuchiwania są dostępne na portach.
  • Określ, jaki system operacyjny działa na zdalnym komputerze.

Raz logujemy się do Nessusa korzystając z interfejsu webowego musimy skonfigurować różne opcje, takie jak:

  • Zasady użytkowania: ten, który może skonfigurować opcje wymagane do skanowania.
  • Łów: aby dodać różne analizy.
  • Raporty: do analizy wyników.

StreszczenieNessus to narzędzie automatyzujące proces skanowania w poszukiwaniu luk w sieci i Internecie, sugeruje również rozwiązania dotyczące luk wykrytych podczas skanowania. Polecany dla miłośników bezpieczeństwa IT.

Podobał Ci się i pomógł ten samouczek?Możesz nagrodzić autora, naciskając ten przycisk, aby dać mu pozytywny punkt

Będziesz pomóc w rozwoju serwisu, dzieląc stronę ze swoimi znajomymi

wave wave wave wave wave