
Lý do mà Nessus có yêu thích như vậy bởi vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống được cập nhật mỗi lúc, bố cục dễ áp dụng và kết quả chắc hẳn được lưu lại dưới nhiều dạng khác nhau như biểu đồ, XML hay PDF để có khả năng dễ dàng tham khảo. Ngoài ra khi dùng Nessus chúng mình không phải bận tâm về việc bản quyền vì đây là một chương trình miễn phí. Thời điểm bài viết này tôi có tác dụng mô tả phương pháp thiết lập và cài đặt nessus trên một Nghề quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như nhiều trường hợp tấn công DOS dựa vào honeypot.
Phần I: Cài đặt và cấu hình chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên các bạn tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Các dòng lệnh trên có tác dụng giải nén và lần lượt setup nhiều gói tin thư viện ">Quan tri he thong linux và các plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn cùng dùng trình soạn thảo vi, hoặc emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.
Để kết nối với server nessus bằng giao thức an toàn SSL thì chúng ta cần tạo các SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo những chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng nhằm Quản trị hệ thống linux chạy nessus bằng tiện ích nessus-addusr. Điều này có thể giúp các bạn tạo ra những tài khoản chỉ có cơ hội quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành các bước setup cho máy chủ nessus, cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal gì và cấu hình những tham số cần thiết cho chu trình quét lỗi.
- Lưu ý: server nessus cần được thiết lập trên nhiều Nghề quản trị hệ thống linux Linux-like, nhưng chương trình giao tiếp (nessus client) chắc hẳn cài trên những hệ thống Windows OS hoặc Linux.
Đầu tiên các bạn cần log-in vào máy chủ nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in nhằm tiến hành quét lỗi, càng rất nhiều plug-in có chọn thì kết quả thu được có tác dụng tốt hơn tuy nhiên thời gian cũng có tác dụng lâu hơn, hãy cùng click chuột vào ô check-box bên phải mục đích chọn nhiều plug-in mình muốn:
Cuối cùng là nhập địa chỉ các máy cần kiểm tra lổi vào lúc trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan mục đích nessus bắt đầu phát triển:
Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời gian tiến hành lâu hay mau. Kết quả thu có có tác dụng được trình bày như khung sau:
Dựa trên kết quả thu có các bạn có khả năng xác định những điểm nhạy cảm cũng như các lổ hổng mà các hacker có thể lợi dụng nhằm tấn công hệ thống, ví dụ có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có cơ hội cho những hacker chiếm quyền điều khiển từ xa hay các cổng TCP 139 đang mở trên hầu như các máy của nhân viên phòng Kinh Doanh có cơ hội bị tấn công bằng cơ chế brute force… Và đương nhiên là chúng mình nên vá chúng lại càng sớm càng tốt qua website của nhà đưa ra hoặc đặt password theo cơ chế phức tạp để ngăn ngừa những phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời gian trải nghiệm...

Mục đích Quan tri linux phòng chống các dạng tấn công này thì các bạn cần kịp thời cập nhật các bản vá hệ thống khi chúng có công bố, hoặc trên các mạng và hệ thống trải nghiệm Windwos 2000 về sau chúng mình có khả năng nâng cấp các bản vá từ trang web Microsoft Update hay setup WSUS server mục đích nâng cấp cho rất nhiều máy cùng lúc mỗi khi có các lổ hổng hệ thống mới được công bố. Đăng kí nhiều bản tin cảnh báo từ những trang web của những nhà đưa ra giải pháp bảo mật (ví dụ như www.eeye.com) cho phép có cơ hội đưa ra các giải pháp một cách kịp thời. Bên cạnh đó ta nên định kỳ giám sát những hệ thống máy chủ quan trọng, setup những chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS chúng ta hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), xây dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là dùng kế nghi binh “Vườn Không Nhà Trống” nhằm đánh lừa và dẫn dụ các hacker tấn công vào nhiều máy chủ ảo có tạo ra thông qua những HoneyPot Server.


0 nhận xét:
Đăng nhận xét