
Lý do mà Nessus có yêu thích như vậy do là chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống được nâng cấp liên tục, bố cục dễ tận dụng và kết quả có khả năng có lưu lại dưới rất nhiều dạng khác nhau như biểu đồ, XML hoặc PDF mục đích chắc hẳn dễ dàng xem thêm. Ngoài ra khi trải nghiệm Nessus các bạn không phải lo lắng về việc bản quyền vì đây là một chương trình không tốn tiền. Trong bài viết này tôi có tác dụng trình bày phương pháp cấu hình và cài đặt nessus trên một Nghề quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số máy chủ chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như nhiều trường hợp tấn công DOS dựa vào honeypot.
Phần I: Setup và thiết lập chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên chúng ta tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Các dòng lệnh trên sẽ giải nén và lần lượt cài đặt các gói tin thư viện ">Nghề quản trị hệ thống linux và các plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf vào lúc thư mục /etc, lưu lại và chạy lệnh ldconfig.
Để kết nối với máy chủ nessus bằng giao thức an toàn SSL thì chúng mình cần tạo các SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo nhiều chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng nhằm Nghề quản trị hệ thống linux chạy nessus bằng tiện ích nessus-addusr. Điều này có khả năng giúp các bạn tạo ra những tài khoản chỉ chắc hẳn quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành những bước setup cho máy chủ nessus, hãy khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal như thế nào và cấu hình các tham số cần thiết cho chu trình quét lỗi.
- Lưu ý: server nessus cần được thiết lập trên những Quản trị hệ thống linux Linux-like, nhưng chương trình giao tiếp (nessus client) chắc hẳn cài trên các hệ thống Windows OS hoặc Linux.
Đầu tiên chúng mình cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn nhiều plug-in cho phép tiến hành quét lỗi, càng rất nhiều plug-in có chọn thì kết quả thu được sẽ tốt hơn tuy nhiên thời giờ cũng có tác dụng lâu hơn, cùng click chuột vào ô check-box bên phải để chọn các plug-in mình muốn:
Cuối cùng là nhập địa chỉ các máy cần kiểm tra lổi trong trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan nhằm nessus bắt đầu hoạt động:
Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời gian tiến hành lâu hoặc mau. Kết quả thu có có tác dụng được trình bày như khung sau:
Dựa trên kết quả thu được chúng ta có khả năng xác định các điểm nhạy cảm cũng như nhiều lổ hổng mà những hacker có thể lợi dụng để tấn công hệ thống, ví dụ như có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có thể cho các hacker chiếm quyền điều khiển từ xa hoặc nhiều cổng TCP 139 đang mở trên hầu hết nhiều máy của nhân viên phòng Kinh Doanh có khả năng bị tấn công bằng cơ chế brute force… Và đương nhiên là chúng mình nên vá chúng lại càng sớm càng tốt thông qua website của nhà đưa ra hoặc đặt password theo cách thức hoạt động phức tạp mục đích ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời giờ sử dụng...

Mục đích Nghề quản trị hệ thống linux phòng chống nhiều kiểu tấn công này thì chúng mình cần kịp thời thông tin các bản vá hệ thống khi chúng được công bố, hoặc trên những mạng và hệ thống tận dụng Windwos 2000 về sau chúng mình có thể cập nhật các bản vá từ trang web Microsoft Update hay cài đặt WSUS server cho phép nâng cấp cho nhiều máy cùng lúc mỗi khi có các lổ hổng hệ thống mới có công bố. Đăng kí nhiều bản tin cảnh báo từ những trang web của các nhà cung cấp giải pháp bảo mật (ví dụ www.eeye.com) mục đích chắc hẳn đưa ra nhiều giải pháp một cách kịp thời. Bên cạnh đó ta hay thường xuyên giám sát các hệ thống server quan trọng, cài đặt những chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS chúng mình nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là áp dụng kế nghi binh “Vườn Không Nhà Trống” cho phép đánh lừa và dẫn dụ những hacker tấn công vào nhiều server ảo được tạo ra qua các HoneyPot Server.
0 nhận xét:
Đăng nhận xét