摘要
Nessus是个功能强大而又易于使用远程扫描器它不仅免费而且更新极快扫描器功能是对指定网络进行安全检查找出该网络是否存在有导致对手攻击安全漏洞该系统被设计为client/sever模式端负责进行安全检查客户端用来配置管理端在服务端还采用了plug-in体系允许用户加入执行特定功能插件这插件可以进行更快速和更复杂安全检查在Nessus中还采用了个共享信息接口称的知识库其中保存了前面进行检查结果检查结果可以HTML、纯文本、LaTeX(种文本文件格式)等几种格式保存(2002-07-09 13:09:47)
1.Nessus介绍
Nessus是个功能强大而又易于使用远程安全扫描器它不仅免费而且更新极快安全扫描器功能是对指定网络进行安全检查找出该网络是否存在有导致对手攻击安全漏洞该系统被设计为client/sever模式服务器端负责进行安全检查客户端用来配置管理服务器端在服务端还采用了plug-in体系允许用户加入执行特定功能插件这插件可以进行更快速和更复杂安全检查在Nessus中还采用了个共享信息接口称的知识库其中保存了前面进行检查结果检查结果可以HTML、纯文本、LaTeX(种文本文件格式)等几种格式保存
在未来新版本中Nessus将会支持快速更快安全检查而且这种检查将会占用更少带宽其中可能会用到集群技术以提高系统运行效率
Nessus优点在于:
其采用了基于多种安全漏洞扫描避免了扫描不完整情况
它是免费比起商业安全扫描工具如ISS具有价格优势
在Nmap用户参和次有关最喜欢安全工具问卷调查中(评选结果附后)在和众多商用系统及开放源代码系统竞争中Nessus名列榜首群众眼睛是雪亮:)
Nessus扩展性强、容易使用、功能强大可以扫描出多种安全漏洞
Nessus安全检查完全是由plug-ins插件完成到本文完成时为止Nessus提供安全检查插件已达18类705个而且这个数量以后还会增加比如:在“useless services”类中“Echo port open”和”Chargen”插件用来测试主机是否易受到已知echo-chargen攻击在“backdoors”类中”pc anywhere”插件用来检查主机是否运行了BO、PcAnywhere等后台可喜是其中包括了最近肆虐时CodeRed及其变种检测
在Nessus主页中不但详细介绍了各种插件功能还提供了解决问题相关方案有关plug-in详细介绍说明请看http://cgi.nessus.org/plugins/dump.php3?viewby=family
除了这些插件外Nessus还为用户提供了描述攻击类型脚本语言来进行附加安全测试这种语言称为Nessus攻击脚本语言(NSSL)用它来完成插件编写
在客户端用户可以指定运行Nessus服务机器、使用端口扫描器及测试内容及测试IP地址范围Nessus本身是工作在多线程基础上所以用户还可以设置系统同时工作线程数这样用户在远端就可以设置Nessus工作配置了安全检测完成后服务端将检测结果返回到客户端客户端生成直观报告在这个过程当中由于服务器向客户端传送内容是系统安全弱点为了防止通信内容受到监听其传输过程还可以选择加密
2.安装Nessus
前面讲到Nessus由客户端和服务器端两部分组成我们先来看服务器端安装
2.1 和安装
你可以到http://www.nessus.org/download.html去nessus最新版本Nessus分为服务器端和客户端两部分而服务器端又分为稳定版和实验版两种版本建议你稳定版本如果你不是太急于看到实验版本中新功能话
同样nessus客户端有两个版本JAVA版本及C版本JAVA版本可以在多个平台中运行C版本支持有了这两个客户端版本你就可以在局域网任何台机器上进行安全检查了
下面我们来看看服务器端安装服务器端共有 4个安装包组成:
nessus-libraries-x.x.tar.gz
libnasl-x.x.tar.gz
nessus-core.x.x.tar.gz
nessus-plugins.x.x.tar.gz
定要按照以上顺序安装各个软件Software包首先用tar –xzvf nessus-* 将这 4个软件Software包解开第个先安装nessuslib库:
cd nessus-libaries
./configure
make
以root身份执行make
然后以同样思路方法按照上面顺序安装其它 3个软件Software包
在安装完毕后确认在/etc/ld.so.conf文件加入安装已安装库文件路径:/usr/local/lib如果没有你只需在该文件中加入这个路径然后执行ldconfig这样nessus运行时候就可以找着运行库了
2.2 创建个用户
Nessus服务端有自己用户资料库其中对每个用户都做了约束用户可以在整个网络范围内通过nessusd服务端进行安全扫描
创建用户思路方法如下:
$ nessus-adduser
Addition of a nessusd user
------------------------------
Login : admin //输入用户名
Password : secret //用户口令
Authentication type (cipher or plaext) [cipher] : cipher //选择认证过程是否加密
Now enter the rules for this user, and hit ctrl-D _disibledevent=>
上面就是启动界面了首先提示你登录到nessus服务器在Nessus Host后面输入Nessus服务器所在Linux机器IP地址端口号及加密方式不需要做改动下面输入用户名点击Log in登录旦登录成功Log in按钮会变为Log out对话框旁边还会有connected提示
好了下面我们通过选择Plug-in插件来进行相应安全扫:
如上图所示在上半部分是插件选择下面是插件所能检查攻击思路方法点击每个攻击思路方法会弹出个对话框介绍它危害性及解决思路方法如下图所示:
建议选择全部插件以增加安全扫描完整性
下面选择扫描目标主机点击“target selection”
在窗口中输入目标地址如上面所输入:192.168.6.26这里作者用是个内部地址你还可以用192.168.6.26/24方式指定扫描192.168.6.1-192.168.6.255整个网段抑或用x.y.z及选中下面Perform a DNS zone transfer选项起通过域名系统查找目标IP
最后还有个可选项是用户规则规则是用来对用户所做扫描操作进行约束比如我想对除了192.168.6.4这个地址以外所有192.168.6网段主机进行扫描那就可以在规则设置中输入:
reject 192.168.6.4
default accept
这切都OK后点击start 开始进行扫描
4.扫描结果
当扫描结束后会生成如下形式报表:
在窗口左边列出了所有被扫描主机只要用鼠标点击主机名称在窗口右边就列出了经扫描发现该主机安全漏洞再点击安全漏洞小图标会列出该问题严重等级及问题产生原因及解决思路方法
最后你还可以将扫描结果以多种格式存盘做为参考资料供以后使用
摘要
由于Nessusd是下安全扫描其中附有些攻击性质安全扫描而且用户可以远程启动Nessusd进行操作所以用户需要对它进行正确设置防止有人恶意使用(2002-07-09 13:09:58)
由于Nessusd是下安全扫描其中附有些攻击性质安全扫描而且用户可以远程启动Nessusd进行操作所以用户需要对它进行正确设置防止有人恶意使用
1.加密
前面提到如果用户通过网络使用Nessusd也就是说客户端和服务端Nessusd不在同台主机上Nessusd最终扫描结果会通过网络返回到客户端考虑到这其中内容都是有关网络安全敏感数据所以在这里建议用户对 2者的间通话内容进行加密
在配置安装nessus时候执行如下命令:
./configure –enable-cipher
./make
./make
这样就启用了加密模式在启动nessusd时候还必须为用户指定
最新评论