Nessus - Analyser netværkssikkerhedsproblemer på websteder

Indholdsfortegnelse

Værktøjet består af to hovedkomponenter:

  • nessusd: Nessus -modulet, der udfører scanningen.
  • nessus klient: der overvåger scanninger og præsenterer resultaterne af sårbarheder fundet gennem rapporter og advarsler til brugeren.
Det fungerer som en webserver, der scanner og indsamler oplysninger i henhold til de parametre, vi tildeler.

Mens cybersikkerhedstrusler udvikler sig konstant Fra angreb, der leder efter sårbarheder i websteder og applikationer, fokuserer webmastere mere på webkoden end på for eksempel sikkerheden i havne.

At afgøre, om en port er åben eller lukket, er et kritisk trin i at skærpe sikkerheden på en server og undgå problemer forbundet med scanninger og angreb. For eksempel, hvis port 80 eller 443 ikke er åben, er det sandsynligt, at der ikke vil være et offentligt websted på den server.

Portscanning gør det muligt at identificere den service, der kører, og bestemme de lytteporte, der venter på service eller data, der venter på at modtage. Derfor er portscanning er en nødvendig praksisSelv når vi henviser til angreb på klientsiden, vil vi se et script, der kan bruges til at forvandle klientsystemer til portscannere ved hjælp af JavaScript og dermed kunne scanne alle brugere, der opretter forbindelse til internettet.

Javascript Port Scanner er et eksempel på, hvordan vi kan bruge et script til at indsamle klientdata, vi kan downloade det og køre det på en server eller lokalt.

Vi testede portscanneren synligt og fandt porte 21 til ftp, 22 til ssh og 25 til smtp open

Når vi laver en sårbarhedsscanning, Nessus Det begynder med at lave en portscanning med en af ​​sine fire interne portscannere:

  • AmapM
  • Nmap
  • NetStat Port Scanner
  • SYN Scanner

For at afgøre, hvilke porte der er åbne på serveren eller computeren, scanner vi og derefter adresserer forskellige trusler og angreb på disse åbne havne.

Sårbarhedstestene, der er tilgængelige, tager Nessus -depotet delvist gratis og delvist betalt som abonnementer. Disse lagre er scripts skrevet på NASL -sproget (Nessus Attack Scripting Language), et eget scriptsprog.

Denne vejledning har til formål at installere og bruge Nessus -værktøjet fra Ubuntu, at udføre en sårbarhedsscanning af computere og websteder på et netværk, bruges dette værktøj på samme måde, som det ville blive gjort i en netværkssikkerhedsrevision med andre værktøjer, som vi tidligere har set i andre selvstudier, såsom:

  • OpenVAS -sikkerhedspakke til sårbarhedsanalyse
  • Scan et websites sårbarhed med ZAP.

Nessus er installeret på en server eller lokalt og kan administreres fra et terminalvindue og se generatorrapporter i en browser.

Nessus er cross-platform og kan køre på Linux, Mac OS X, Solaris, FreeBSD og til Windows. Nessus Home er den gratis version der giver os mulighed for at scanne et personligt hjemmenetværk (op til 16 IP -adresser) med høj hastighed, scanninger og lagre er grundlæggende, men komplette, og de specialiserede til sårbarheder er ikke tilgængelige.

De tillader at udføre sikkerhedskontrol og indholdsrevisioner. Nessus Home er kun tilgængelig til personlig brug i hjemmet. Det skal ikke bruges af en virksomhed.

Lad os downloade det:

[farve = # 006400]Hent Nessus gratis[/Farve]

Dernæst åbner vi et terminalvindue og går til biblioteket, hvor vi downloader og udfører følgende kommando for at installere:

 sudo dpkg -i * .deb
Det vil bede os om administrator- eller root -adgangskoden, når det er installeret, starter vi værktøjet ved hjælp af følgende kommando
 sudo /etc/init.d/nessusd
Vi åbner en browser og skriver følgende url https: // localhost: 8834 / og vi skal acceptere sikkerhedsadvarslen for det digitale certifikat, der bekræfter den ikke-sikre webstedsundtagelse.
Når vi starter for første gang, vil det bede os om at indtaste et brugernavn og en adgangskode, derefter vil depoterne blive downloadet og opdateret, denne proces kan tage lang tid 15 minutter eller en time afhængigt af internetforbindelsen.

Derefter får vi adgang til Nessus -skrivebordet, og vi skal konfigurere en netværksscanning, vi klikker på Ny scanning

Dernæst vil vi se en skærm med de moduler og scripts, som Nessus har, nogle er gratis, vi kan for eksempel bruge muligheden Forhåndsscanning.

Dernæst konfigurerer vi parametrene til at scanne et wifi -netværk, hvis ip vil være 192.168.0.1/24, det kan også være et domæne.

Vi introducerer en titel, vi vælger den mappe, hvor rapporten skal gemmes, og derefter tildeler vi serverens, enhedens eller webens IP til at scanne.

Dernæst går vi til opgavelisten og trykker på startpilen (launcher) og scanningsoperationen starter.

Scanningen vil tage lang tid leder efter sårbarheder og klassificerer dem alt efter risikoniveau.

Når scanningen er færdig, klikker vi på titlen på den oprettede opgave, og vi kan se analysen af ​​hver vært eller computer, med sårbarhederne opdaget, i dette tilfælde scanner vi 24 værter for den tildelte IP.

Det kan vi observere fundet nogle sårbarheder i ip 192.168.0.10 og 192.168.0.14 kan vi blandt problemerne nævne:

Usikkert SSL -certifikatidentificerer smtp -port 25 som usikker og bør deaktiveres.

SMB -server
Det er aktivt, og en ikke-godkendt fjernangriber kan drage fordel af dette til at udføre man-in-the-middle-angreb mod SMB-serveren.

Hvis vi ønsker en større detalje af de sårbarheder og meddelelser, der findes, skal vi klikke på det element, som vi vil udvide.

Nessus giver os en masse muligheder for at køre browseren og udføre sårbarhedsanalyse. Vi kan bruge dette værktøj til at scanne individuelle computere, områder med IP -adresser eller hele undernet.

Der er mere end 1.200 moduler og plugins til at spore sårbarheder med Nessus ved hjælp af en kombination af dem, vi kan angive et sæt sårbarheder for at teste målet.

I modsætning til andre Nessus -værktøjer vil det ikke fokusere på at spore aktive tjenester, der kører på fælles porte, i stedet vil forsøge at udnytte sårbarhederne ved disse tjenester og havne.

For at gøre scanningen og analysen mere effektiv skal vi kende nogle aspekter af platformen, der skal scannes:

  • Vi skal scanne og vide, hvilke porte der er åbne, og hvilke lyttetjenester der er tilgængelige på portene.
  • Find ud af, hvilket operativsystem der kører på den eksterne maskine.

Enkelt gang vi logger på Nessus ved hjælp af webgrænsefladen skal vi konfigurere forskellige muligheder som:

  • Politik Anvendelse: den, der kan konfigurere de nødvendige muligheder for scanningen.
  • Scanning: at tilføje forskellige analyser.
  • Rapporter: at analysere resultaterne.

ResuméNessus er et værktøj, der automatiserer processen med at scanne efter netværks- og internet -sårbarheder, foreslår også løsninger på sårbarheder, der identificeres under scanningen. Anbefales til elskere af it -sikkerhed.

Kan du lide og hjælpe denne vejledning?Du kan belønne forfatteren ved at trykke på denne knap for at give ham et positivt punkt

Du vil bidrage til udviklingen af ​​hjemmesiden, at dele siden med dine venner

wave wave wave wave wave