Nessus - Analyser nettverkssikkerhetsproblemer på nettsteder

Innholdsfortegnelse

Verktøyet består av to hovedkomponenter:

  • nessusd: Nessus -modulen som gjør skanningen.
  • nessus -klient: som overvåker skanninger og presenterer resultatene av sårbarheter funnet gjennom rapporter og advarsler til brukeren.
Den fungerer som en webserver som skanner og samler informasjon i henhold til parametrene vi tildeler.

Mens trusler mot cybersikkerhet utvikler seg stadig Fra angrep som leter etter sårbarheter i nettsteder og applikasjoner, fokuserer nettredaktører mer på webkoden enn på for eksempel sikkerheten til porter.

Å avgjøre om en port er åpen eller lukket er et kritisk trinn i å forsterke sikkerheten til en server og unngå problemer knyttet til skanninger og angrep. For eksempel, hvis port 80 eller 443 ikke er åpen, er det sannsynlig at det ikke vil være et offentlig nettsted på den serveren.

Portskanning tillater identifisering av tjenesten som kjører og bestemmer lytteportene som venter på tjenesten eller data som venter på å motta. derfor portskanning er en nødvendig praksisSelv når vi refererer til angrep på klientsiden, vil vi se et skript som kan brukes til å gjøre klientsystemer til portskannere ved hjelp av JavaScript og dermed kunne skanne alle brukere som kobler seg til nettet.

Javascript Port Scanner er et eksempel på hvordan vi kan bruke et skript for å samle klientdata, vi kan laste det ned og kjøre det på en server eller lokalt.

Vi testet portskanneren synlig og fant porter 21 for ftp, 22 for ssh og 25 for smtp open

Når vi gjør en Sårbarhetssøk, Nessus Den begynner med å skanne en port med en av de fire interne portskannerne:

  • AmapM
  • Nmap
  • NetStat portskanner
  • SYN -skanner

For å finne ut hvilke porter som er åpne på serveren eller datamaskinen, skanner vi og deretter adresserer ulike trusler og angrep på de åpne portene.

Sårbarhetstestene, som er tilgjengelige, tar Nessus -depotet delvis gratis og delvis betalt som abonnementer. Disse depotene er skript skrevet på NASL -språket (Nessus Attack Scripting Language), et eget skriptspråk.

Denne opplæringen tar sikte på å installere og bruke Nessus -verktøyet fra Ubuntu, å utføre en sårbarhetsskanning av datamaskiner og nettsteder i et nettverk, brukes dette verktøyet på samme måte som det ville blitt gjort i en nettverkssikkerhetsrevisjon med andre verktøy som vi har sett tidligere i andre opplæringsprogrammer, for eksempel:

  • OpenVAS -sikkerhetspakke for sårbarhetsanalyse
  • Skann et nettstedssårbarhet med ZAP.

Nessus er installert på en server eller lokalt og kan administreres fra et terminalvindu og se generatorrapporter i en nettleser.

Nessus er plattformsbasert og kan kjøres på Linux, Mac OS X, Solaris, FreeBSD og for Windows. Nessus Home er gratisversjonen som lar oss skanne et personlig hjemmenettverk (opptil 16 IP -adresser) med høy hastighet, skanningene og depotene er enkle, men komplette, og de spesialiserte for sårbarheter er ikke tilgjengelige.

De tillater å utføre sikkerhetskontroller og innholdsrevisjoner. Nessus Home er kun tilgjengelig for personlig bruk i hjemmemiljø. Det skal ikke brukes av et selskap.

La oss laste den ned:

[farge = # 006400]Last ned Nessus gratis[/Farge]

Deretter åpner vi et terminalvindu og går til katalogen der vi laster ned og utfører følgende kommando for å installere:

 sudo dpkg -i * .deb
Det vil be oss om administrator- eller rotpassordet. Når det er installert starter vi verktøyet med følgende kommando
 sudo /etc/init.d/nessusd
Vi åpner en nettleser og skriver følgende url https: // localhost: 8834 / og vi må godta sikkerhetsadvarselen til det digitale sertifikatet som bekrefter det usikre nettstedets unntak.
Når vi starter for første gang, vil det be oss om å skrive inn et brukernavn og passord, deretter vil depotene lastes ned og oppdateres, denne prosessen kan ta lang tid 15 minutter eller en time, avhengig av internettforbindelsen.

Deretter får vi tilgang til Nessus -skrivebordet, og vi skal konfigurere en nettverksskanning, vi klikker på Ny skanning

Deretter vil vi se en skjerm med modulene og skriptene som Nessus har, noen er gratis, vi kan for eksempel bruke alternativet Forhåndssøk.

Deretter konfigurerer vi parametrene for å skanne et wifi -nettverk hvis ip vil være 192.168.0.1/24, det kan også være et domene.

Vi introduserer en tittel, vi velger mappen der rapporten skal lagres, og deretter tildeler vi IP -adressen til serveren, enheten eller nettet for å skanne.

Deretter går vi til oppgavelisten og trykker på startpilen (launcher) og skanningen starter.

Skanningen vil ta lang tid ser etter sårbarheter og klassifiserer dem i henhold til risikonivået.

Når skanningen er fullført, klikker vi på tittelen på den opprettede oppgaven, og vi kan se analysen av hver vert eller datamaskin, med sårbarhetene oppdaget, i dette tilfellet skanner vi 24 verter for den tildelte IP -en.

Det kan vi observere fant noen sårbarheter i ip 192.168.0.10 og 192.168.0.14 kan vi nevne blant problemene:

Usikkert SSL -sertifikatidentifiserer smtp -port 25 som usikker og bør deaktiveres.

SMB -server
Den er aktiv og en uautentisert ekstern angriper kan dra nytte av dette for å utføre man-in-the-middle-angrep mot SMB-serveren.

Hvis vi vil ha en større detalj av sårbarhetene og varslene som er funnet, må vi klikke på elementet som vi ønsker å utvide.

Nessus gir oss mange alternativer for å kjøre nettleseren og utføre sårbarhetsanalyse. Vi kan bruke dette verktøyet til å skanne individuelle datamaskiner, områder med IP -adresser eller hele delnett.

Det er mer enn 1200 moduler og plugins for å spore sårbarheter med Nessus ved å bruke en kombinasjon av dem. Vi kan spesifisere et sett med sårbarheter for å teste målet.

I motsetning til andre Nessus -verktøy vil det ikke fokusere på å spore aktive tjenester som kjører på vanlige porter, i stedet vil prøve å utnytte sårbarhetene til disse tjenestene og portene.

For å gjøre skanningen og analysen mer effektiv, må vi kjenne noen aspekter ved plattformen som skal skannes:

  • Vi må skanne og vite hvilke porter som er åpne og hvilke lyttetjenester som er tilgjengelige på portene.
  • Bestem hvilket operativsystem som kjører på den eksterne maskinen.

En gang vi logger inn på Nessus ved å bruke webgrensesnittet, må vi konfigurere forskjellige alternativer, for eksempel:

  • Retningslinjer for bruk: den som kan konfigurere alternativene som kreves for skanningen.
  • Skanning: å legge til forskjellige analyser.
  • Rapporter: å analysere resultatene.

SammendragNessus er et verktøy som automatiserer prosessen med å skanne etter nettverks- og internett -sårbarheter, foreslår også løsninger på sårbarheter som identifiseres under skanningen. Anbefalt for IT -sikkerhetselskere.

Likte og hjalp du denne opplæringen?Du kan belønne forfatteren ved å trykke på denne knappen for å gi ham et positivt poeng

Du vil bidra til utvikling av området, dele siden med vennene dine

wave wave wave wave wave