Nessus - Анализирайте проблемите със сигурността на мрежата на уебсайтовете

Съдържание

Инструментът се състои от два основни компонента:

  • nessusd: модула Nessus, който извършва сканирането.
  • клиент на nessus: който следи сканирането и представя резултатите от уязвимости, открити чрез отчети и предупреждения на потребителя.
Той работи като уеб сървър, който сканира и събира информация според зададените от нас параметри.

Докато заплахите за киберсигурност непрекъснато се развиват От атаки, търсещи уязвимости в уеб сайтове и приложения, уебмастърите се фокусират повече върху уеб кода, отколкото върху сигурността, например на портовете.

Определянето дали даден порт е отворен или затворен е критична стъпка за засилване на сигурността на сървър и избягвайте проблеми, свързани със сканиране и атаки. Например, ако порт 80 или 443 не е отворен, вероятно няма да има публичен уебсайт на този сървър.

Сканирането на портове позволява идентифициране на услугата, която работи, и определяне на портовете за слушане, които чакат услуга или данни, които чакат да получат. Следователно, сканирането на портове е необходима практикаДори когато се позоваваме на атаки от страна на клиента, ще видим скрипт, който може да се използва за превръщане на клиентските системи в скенери за портове с помощта на JavaScript и по този начин да може да сканира всички потребители, които се свързват с мрежата.

Javascript Port Scanner е пример за това как можем да използваме скрипт за събиране на клиентски данни, можем да го изтеглим и стартираме на сървър или локално.

Тествахме видимо скенера за портове и открихме портове 21 за ftp, 22 за ssh и 25 за smtp отворени

Когато правим а сканиране на уязвимости, Несус Той започва с сканиране на порт с един от четирите си вътрешни скенера за портове:

  • AmapM
  • Nmap
  • Скенер за портове NetStat
  • SYN скенер

За да определим кои портове са отворени на сървъра или компютъра, сканираме и след това адресира различни заплахи и атаки към тези отворени портове.

Наличните тестове за уязвимост вземат хранилището на Nessus частично безплатно и частично платено като абонамент, тези хранилища са скриптове, написани на NASL език (Nessus Attack Scripting Language), скриптов език на собствения Nessus.

Този урок има за цел да инсталира и използва инструмента Nessus от Ubuntu, за изпълнение на а сканиране на уязвимости на компютри и уебсайтове в мрежа, този инструмент се използва по същия начин, както би бил направен при одит на мрежова сигурност с други инструменти, които сме виждали преди в други уроци, като:

  • Пакет за защита на OpenVAS за анализ на уязвимости
  • Сканирайте уязвимостта на уебсайт с ZAP.

Nessus е инсталиран на сървър или локално и може да се управлява от терминален прозорец и да преглежда отчетите на генератора в браузър.

Nessus е междуплатформен и може да работи на Linux, Mac OS X, Solaris, FreeBSD и за Windows. Nessus Home е безплатната версия което ни позволява да сканираме лична домашна мрежа (до 16 IP адреса) с висока скорост, сканирането и хранилищата са основни, но пълни, а специализираните за уязвимости не са налични.

Те позволяват да се извърши проверки на сигурността и одити на съдържанието. Nessus Home е достъпен за лична употреба само в домашна среда. Не трябва да се използва от компания.

Нека го изтеглите:

[color = # 006400]Изтеглете Nessus безплатно[/Цвят]

След това отваряме терминален прозорец и отиваме в директорията, където изтегляме и изпълняваме следното команда за инсталиране:

 sudo dpkg -i * .deb
Той ще ни поиска администраторска или root парола, след като инсталираме, стартираме инструмента, като използваме следната команда
 sudo /etc/init.d/nessusd
Отваряме браузър и пишем следния URL адрес https: // localhost: 8834 / и трябва да приемем предупреждението за сигурност на цифровия сертификат, потвърждаващ изключението за незащитения сайт.
Когато стартирате за първи път, той ще поиска да въведем потребителско име и парола, след това хранилищата ще бъдат изтеглени и актуализирани, този процес може да отнеме дълго време 15 минути или час в зависимост от интернет връзката.

След това влизаме в работния плот на Nessus и ще конфигурираме мрежово сканиране, кликваме върху Ново сканиране

След това ще видим екран с модулите и скриптовете, които Nessus има, някои са безплатни, можем да използваме например опцията Предварително сканиране.

След това конфигурираме параметрите за сканиране на wifi мрежа, чийто ip ще бъде 192.168.0.1/24, може да бъде и домейн.

Въвеждаме заглавие, избираме папката, в която ще бъде записан отчетът и след това задаваме IP на сървъра, устройството или мрежата за сканиране.

След това отиваме в списъка със задачи и натискаме стрелката за стартиране (стартер) и операцията по сканиране ще започне.

Сканирането ще отнеме много време търсят уязвимости и ги класифицират според степента на риск.

Когато сканирането приключи, кликваме върху заглавието на създадената задача и можем да видим анализа на всеки хост или компютър, с откритите уязвимости, в този случай сканираме 24 хоста на присвоения IP.

Можем да наблюдаваме това откриха някои уязвимости в ip 192.168.0.10 и 192.168.0.14, сред срещаните проблеми можем да споменем:

Ненадежден SSL сертификатидентифицира smtp порт 25 като несигурен и трябва да бъде деактивиран.

SMB сървър
Той е активен и неоторизиран отдалечен атакуващ може да се възползва от това, за да извърши атаки от типа „човек в средата“ срещу SMB сървъра.

Ако искаме по -подробна информация за откритите уязвимости и забележки, трябва да кликнем върху елемента, който искаме да разширим.

Nessus ни дава много възможности за стартиране на браузъра и направете анализ на уязвимостта. Можем да използваме този инструмент за сканиране на отделни компютри, диапазони от IP адреси или цели подмрежи.

Има повече от 1200 модула и приставки за проследяване на уязвимости с Nessus, използвайки комбинация от тях, можем да посочим набор от уязвимости за тестване на целта.

За разлика от други инструменти на Nessus, той няма да се фокусира върху проследяването на активни услуги, работещи на общи портове ще се опита да използва уязвимостите на тези услуги и портове.

За да направим сканирането и анализа по -ефективни, трябва да знаем някои аспекти на платформата, която ще се сканира:

  • Трябва да сканираме и да знаем кои портове са отворени и какви услуги за слушане са налични на портовете.
  • Определете коя операционна система работи на отдалечената машина.

Веднъж влизаме в Nessus използвайки уеб интерфейса, трябва да конфигурираме различни опции като:

  • Правила Използване: тази, която може да конфигурира необходимите опции за сканиране.
  • Сканиране: за добавяне на различни анализи.
  • Доклади: да анализира резултатите.

ОбобщениеNessus е инструмент, който автоматизира процеса на сканиране за мрежови и интернет уязвимости, също така предлага решения за уязвимости, които са идентифицирани по време на сканирането. Препоръчва се за любителите на ИТ сигурността.

Хареса ли ви и помогнахте на този урок?Можете да възнаградите автора, като натиснете този бутон, за да му дадете положителна точка

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave