一、Nessus簡介 Nessus是一個功能強大而又易於使用的遠程安全掃描器,它不僅免費而且更新極快。安全掃描器的功能是對指定網絡進行安全檢查,找出該網絡是否存在有導致對手***的安全漏洞。該系統被設計爲client/sever模式,服務器端負責進行安全檢查,客戶端用來配置管理服務器端。在服務端還採用了plug-in的體系,允許用戶加入執行特定功能的插件,這插件可以進行更快速和更復雜的安全檢查。在Nessus中還採用了一個共享的信息接口,稱之知識庫,其中保存了前面進行檢查的結果。檢查的結果可以HTML、純文本、LaTeX(一種文本文件格式)等幾種格式保存。 在未來的新版本中,Nessus將會支持快速更快的安全檢查,而且這種檢查將會佔用更少的帶寬,其中可能會用到集羣的技術以提高系統的運行效率。 Nessus的優點在於: 1、 其採用了基於多種安全漏洞的掃描,避免了掃描不完整的情況。 2、 它是免費的,比起商業的安全掃描工具如ISS具有價格優勢。 3、 在Nmap用戶參與的一次關於最喜歡的安全工具問卷調查中(評選結果附後),在與衆多商用系統及開放源代碼的系統競爭中,Nessus名列榜首。羣衆的眼睛是雪亮的:)。 4、 Nessus擴展性強、容易使用、功能強大,可以掃描出多種安全漏洞。 Nessus的安全檢查完全是由plug-ins的插件完成的。到本文完成時爲止,Nessus提供的安全檢查插件已達18類705個,而且這個數量以後還會增加。比如:在“useless services”類中,“Echo port open”和”Chargen”插件用來測試主機是否易受到已知的echo-chargen***。在“backdoors”類中,”pc anywhere”插件用來檢查主機是否運行了BO、PcAnywhere等後臺程序,可喜的是其中包括了最近肆虐一時的CodeRed及其變種的檢測。 在Nessus主頁中不但詳細介紹了各種插件的功能,還提供瞭解決問題的相關方案。有關plug-in的詳細說明,請看[url]http://cgi.nessus.org/plugins/dump.php3?viewby=family[/url] 除了這些插件外,Nessus還爲用戶提供了描述***類型的腳本語言,來進行附加的安全測試,這種語言稱爲Nessus***腳本語言(NSSL),用它來完成插件的編寫。 在客戶端,用戶可以指定運行Nessus服務的機器、使用的端口掃描器及測試的內容及測試的IP地址範圍。Nessus本身是工作在多線程基礎上的,所以用戶還可以設置系統同時工作的線程數。這樣用戶在遠端就可以設置Nessus的工作配置了。安全檢測完成後,服務端將檢測結果返回到客戶端,客戶端生成直觀的報告。在這個過程當中,由於服務器向客戶端傳送的內容是系統的安全弱點,爲了防止通信內容受到監聽,其傳輸過程還可以選擇加密。 二、安裝Nessus 前面講到,Nessus由客戶端和服務器端兩部分組成。我們先來看服務器端的安裝。 1、 下載與安裝 你可以到[url]http://www.nessus.org/download.html[/url]去下載nessus的最新版本。Nessus分爲服務器端和客戶端兩部分,而服務器端又分爲穩定版和實驗版兩種版本,建議你下載穩定的版本,如果你不是太急於看到實驗版本中的新功能的話。 同樣,nessus的客戶端有兩個版本,JAVA版本及C版本,JAVA版本的可以在多個平臺中運行,C版本的支持Windows,有了這兩個客戶端的版本你就可以在局域網的任何的一臺機器上進行安全檢查了。 下面我們來看看服務器端的安裝。服務器端共有四個安裝包組成: · nessus-libraries-x.x.tar.gz · libnasl-x.x.tar.gz · nessus-core.x.x.tar.gz · nessus-plugins.x.x.tar.gz 一定要按照以上的順序安裝各個軟件包。首先用tar –xzvf nessus-* 將這四個軟件包解開。第一個先安裝nessus的lib庫: cd nessus-libaries ./configure make 以root身份執行make install。 然後以同樣的方法按照上面的順序安裝其它三個軟件包。 在安裝完畢後,確認在/etc/ld.so.conf文件加入安裝已安裝庫文件的路徑:/usr/local/lib。如果沒有,你只需在該文件中加入這個路徑,然後執行ldconfig,這樣nessus運行的時候就可以找着運行庫了。 2、 創建一個用戶 Nessus服務端有自己的用戶資料庫,其中對每個用戶都做了約束。用戶可以在整個網絡範圍內通過nessusd服務端進行安全掃描。 創建用戶的方法如下: $ nessus-adduser Addition of a new nessusd user ------------------------------ Login : admin //輸入用戶名 PassWord : secret //用戶口令 Authentification type (cipher or plaintext) [cipher] : cipher //選擇認證過程是否加密, Now enter the rules for this user, and hit ctrl-D once you are done : (the user can have an empty rule set) ^D Login : admin Pssword : secret Authentification : cipher Rules : Is that ok (y/n) ? [y] y user added. Nessus-adduser是Nessusd的附帶工具,安裝完畢後,在安裝目錄下會產生這個程序。 3、 配置Nessus服務端程序Nessusd 它的配置文件爲nessusd.conf,位於/usr/local/etc/nessus/目錄下。一般情況下,不建議你改動其中的內容,除非你確實有需要。 4、 啓動nessusd 在上面的準備工作完成後,以root用戶的身份用下面的命令啓動服務端:nessusd –D 三、進行安全掃描 按照上面的方法啓動Nessus的服務進程後,就可以執行客戶端程序進行安全掃描了。 上面就是啓動界面了。首先提示你登錄到nessus服務器,在Nessus Host後面輸入Nessus服務器所在的Linux機器IP地址,端口號及加密方式不需要做改動。下面輸入用戶名,點擊Log in登錄。一旦登錄成功,Log in的按鈕會變爲Log out,對話框的旁邊還會有connected的提示。 好了,下面我們通過選擇Plug-in插件來進行相應的安全掃描: 如上圖所示,在上半部分的是插件選擇,下面是插件所能檢查的***方法,點擊每個***方法會彈出一個對話框介紹它的危害性及解決方法,如下圖所示: 建議選擇全部的插件以增加安全掃描的完整性。 下面選擇掃描的目標主機,點擊“target selection” 在窗口中輸入目標地址,如上面所輸入的:192.168.6.26,這裏作者用的是一個內部地址,你還可以用192.168.6.26/24的方式指定掃描192.168.6.1-192.168.6.255整個網段,抑或用x.y.z及選中下面的Perform a DNS zone transfer選項一起通過域名系統查找目標的IP, 最後還有一個可選項是用戶規則,規則是用來對用戶所做的掃描操作進行約束,比如我想對除了192.168.6.4這個地址以外的所有192.168.6網段主機進行掃描,那就可以在規則設置中輸入: reject 192.168.6.4 default accept 這一切都OK後,點擊start 開始進行掃描。 四、掃描結果 當掃描結束後,會生成如下形式的報表: 在窗口的左邊列出了所有被掃描的主機,只要用鼠標點擊主機名稱,在窗口右邊就列出了經掃描發現的該主機的安全漏洞。再點擊安全漏洞的小圖標會列出該問題的嚴重等級及問題的產生原因及解決方法。 最後,你還可以將掃描結果以多種格式存盤,做爲參考資料供以後使用 附:排名前50的網絡安全工具 在2000年的五、六月間,由nmap-hacker郵件列表中的1200名Nmap用戶發起了最佳安全工具的評選活動,每個用戶最多可以選出5個最佳工具。 最後,評選出以下50個最佳的網絡安全工具。對那些在網絡安全領域剛入門的用戶來說,這個投票結果對選取何種網絡安全工具有相當的參考價值。 |
Nessus簡介
Nessus簡介(轉載)
2007-03-21 11:13
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.