• Курсы Академии Кодебай, стартующие в мае - июне, от команды The Codeby

    1. Цифровая криминалистика и реагирование на инциденты
    2. ОС Linux (DFIR) Старт: 16 мая
    3. Анализ фишинговых атак Старт: 16 мая Устройства для тестирования на проникновение Старт: 16 мая

    Скидки до 10%

    Полный список ближайших курсов ...

Гостевая статья Краткое введение в сканер уязвимостей Nessus

Nessus является одним из многих сканеров уязвимостей, используемых при оценке уязвимостей и проведении тестов на проникновение, включая вредоносные атаки. В этой статье основное внимание будет уделено этому сканеру уязвимостей, обсуждаются основные принципы, которые необходимо иметь перед началом работы с инструментом, различные возможности сканирования, которые он предоставляет, что требуется для запуска инструмента и как появляются результаты после завершения сканирования.

Краткое описание продукции Nessus
Nessus продается компанией Tenable Security. Инструмент бесплатный для использования не на предприятии; однако для корпоративного потребления существуют варианты, которые оцениваются по-разному. Ниже перечислены доступные варианты в вашем распоряжении:

  1. Tenable.io - это сервис на основе подписки, доступный . Это позволяет различным командам обмениваться сканерами, расписаниями, политиками сканирования и результатами сканирования. Tenable также содержит то, что ранее было известно как Nessus Cloud, которое раньше было решением «Программное обеспечение как услуга». Tenable.io также позволяет настраивать рабочие процессы для эффективного управления уязвимостями.
  2. Агенты Nessus предоставляют гибкий способ сканирования хостов в вашей среде без необходимости предоставления учетных данных для хостов. Агенты позволяют выполнять сканирование, даже когда хосты отключены. Области применения этих агентов широки. Рассмотрим среды, в которых отсутствует традиционная защита от вредоносных программ, например антивирусные решения - накладные расходы, которые эти агенты оказывают на хосты, довольно малы. Здесь агенты занимают минимальные системные ресурсы на хостах, на которых они установлены, при этом обеспечивая адекватную защиту от вредоносных программ.
  3. Nessus Professional - наиболее распространенное решение для оценки уязвимостей в отрасли. Это решение помогает выполнять высокоскоростное обнаружение активов, профилирование целей, аудит конфигурации, обнаружение вредоносных программ, обнаружение конфиденциальных данных и многое другое. Nessus Professional работает на клиентских устройствах, таких как ноутбуки, и может эффективно использоваться вашими отделами безопасности в вашей организации.
  4. Nessus Manager используется для предоставления возможностей решения Nessus Professional наряду с многочисленными дополнительными функциями управления уязвимостями и совместной работы. Однако Nessus Manager больше не продается с 1 февраля 2018 года. Это решение использовалось в организациях для совместной работы и обмена информацией между различными отделами внутри организации. Это дало возможность контролировать активы компании, а также устройства в труднодоступных средах.
Эти продукты, рассмотренные выше, предлагают множество услуг, которые варьируются от сканирования веб-приложений до сканирования мобильных устройств, сканирования облачной среды, обнаружения вредоносных программ, аудита систем управления (включая SCADA и встроенные устройства) и аудита конфигурации и проверки соответствия.

Основы сканера уязвимостей Nessus
Чтобы оценить возможности, которые предлагает Nessus, нам необходимо понять некоторые основные принципы. Сначала мы обсудим пользовательский интерфейс и посмотрим, как установить Nessus в операционных системах Linux и Windows.

1. Установка в Linux
Загружаемый установщик можно найти для систем на основе Linux. Вы должны убедиться, что знаете дистрибутив Linux, который вы используете, чтобы выбрать, какой установщик загрузить. Например, эта статья посвящена файловой системе Debian, на которой основана Kali Linux, поэтому мы будем загружать установочный файл * .deb. Мы также используем 64-битную версию Kali Linux; вам нужно выяснить архитектуру, которую вы используете.

На момент написания этой статьи последняя версия Nessus - 8.0.0.

После того, как файл пакета был загружен, вы можете установить его из терминала Linux, используя следующую команду:
$ sudo dpkg -i Nessus-8.0.0-debian6_i386.deb

Если вы используете любую другую версию Linux, используйте команды ниже:

Для RedHat версии 6:
# rpm -ivh Nessus- <номер версии> -es6.x86_64.rpm

Для FreeBSD версии 10:
# pkg add Nessus- <номер версии> -fbsd10-amd64.txz

После установки в вашей системе Linux обязательно запустите демон Nessus, как показано ниже:

Для Red Hat, CentOS, Oracle Linux, Fedora, SUSE и FreeBSD используйте следующую команду:
# service nessusd start

Для Debian / Kali и Ubuntu используйте следующую команду:
# /etc/init.d/nessusd start

2. Установка на Windows
Вы можете получить установщик Windows . Не забудьте скачать в соответствии с вашей архитектурой и операционной системой. После загрузки дважды щелкните установщик и завершите установку, пройдя через мастер. Вам может быть предложено установить WinPcap; если так, продолжите эту установку также.

Понимание интерфейса пользователя
После установки и во время первого запуска вам потребуется активировать продукт в зависимости от типа лицензии, которую вы собираетесь установить. Точные шаги для каждого из продуктов можно найти . После активации лицензии настало время приступить к работе сканера Nessus.

Пользовательский интерфейс Nessus состоит в основном из двух основных страниц: страницы сканирования и страницы настроек. Эти страницы позволяют вам управлять конфигурациями сканирования и настраивать сканер в соответствии с тем, как вы хотите, чтобы он работал в вашей системе. Вы получаете доступ к этим страницам из панели вкладок, показанной ниже.
1-201.png

Как видите, созданный вами пользователь и любые другие уведомления появляются в правом верхнем углу.

1. Сканирует страницу
Эта страница позволит вам создавать новые сканы и управлять ими. Вы также заметите, что в нижней левой части экрана есть разделы, которые позволяют вам настраивать политики, которые будут применяться к вашим сканированиям, определять правила плагинов и также контролировать ваши сканеры и агенты. При создании нового сканирования или политики появляется шаблон сканирования или шаблон политики.
2-173.png


2. Страница настроек
Ваша страница настроек будет содержать информацию о конфигурации, что позволит вам определить настройки для вашего LDAP, Proxy и SMTP-сервера для дополнительной функциональности и интеграции в вашей сети.
3-136.png

В нижней части левого экрана у вас также будет доступ к вашей учетной записи, пользователям и настройкам группы.

Сканирование уязвимостей с помощью Nessus
Nessus выполняет сканирование, используя плагины, которые запускаются на каждом хосте в сети для выявления уязвимостей. Плагины можно рассматривать как отдельные фрагменты кода, которые Nessus использует для выполнения отдельных типов сканирования на целях. Плагины многочисленны и широки в своих возможностях. Например, плагин может быть запущен и нацелен на хост для:

  • Определите, какие операционные системы и службы работают на каких портах
  • Определите, какие программные компоненты уязвимы для атак (FTP, SSH, SMB и т. Д.)
  • Определите, выполняются ли требования соответствия на различных хостах
Шаги, которые выполняются во время сканирования, можно суммировать на изображении ниже:
4-100.png

Когда вы запускаете сканирование, Nessus проходит серию шагов.

Шаг 1: Nessus восстановит настройки сканирования. Настройки будут определять сканируемые порты, подключаемые модули и определения предпочтений политики.

Шаг 2. Затем Nessus выполнит обнаружение хостов, чтобы определить работающие хосты. Протоколы, используемые при обнаружении хоста, будут ICMP, TCP, UDP и ARP. Вы можете указать это по вашему желанию.

Шаг 3: Затем Nessus выполняет сканирование портов каждого обнаруженного хоста. Вы также можете определить, какие порты вы хотите сканировать. Порты могут быть определены в диапазонах или индивидуально, с допустимыми портами в диапазоне от 1 до 65535.

Шаг 4. Затем Nessus выполнит обнаружение служб, чтобы определить службы, которые работают за каждым портом на каждом обнаруженном хосте.

Шаг 5: Затем Nessus выполняет обнаружение операционной системы.

Шаг 6: После того, как все шаги завершены, Nessus запускает каждый хост для базы данных известных уязвимостей, пытаясь выяснить, какой хост содержит какие уязвимости.

Изображение ниже суммирует эти шаги:
5-88.png


Настройка сканирования Nessus
Nessus дает вам возможность настроить сканирование на основе различных шаблонов сканирования и политик. Описание каждого шаблона сканирования можно найти . Эти шаблоны будут определять параметры, которые будут найдены в настройках политики сканирования. Ниже приведены общие настройки, к которым можно получить доступ:

Базовый: с помощью этого параметра вы можете указать связанные с безопасностью и организационные аспекты сканирования или политики. Эти аспекты будут включать имя сканирования, цели сканирования, запланировано ли оно и кто имеет к нему доступ. Разделы, доступные в основных настройках, можно найти .

Обнаружение. Здесь вы можете определить порты для сканирования и методы, которые будут использоваться при выполнении этого обнаружения. В этой настройке есть несколько разделов, на которые стоит обратить внимание. Их можно найти .

Оценка. Этот параметр позволяет определить тип сканирования уязвимостей и способ его выполнения. Nessus проверит подверженность веб-приложений атакам, а другие системы - атакам методом перебора. Этот параметр имеет разделы, которые позволяют настраивать общие операции сканирования для Windows, SCADA, веб-приложений и даже проверки методом перебора.

Отчет: этот параметр позволит вам определить, как создаются отчеты о сканировании, и информацию, которая должна быть включена в них.

Дополнительно: здесь вы определите эффективность сканирования и операции, которые должно выполнять сканирование. Вы также сможете включить отладку сканирования здесь. Вы можете найти больше информации о разделах, содержащихся в этом параметре .

Запуск сканирования Nessus
Чтобы выполнить сканирование на наличие уязвимостей, вам нужно перейти в браузере по ссылке https: // localhost: 8834. См. ниже:
6-54.png

Нажмите кнопку «Новое сканирование» выше, затем выберите тип сканирования для выполнения из множества доступных шаблонов.

7-51.png

Показанные выше шаблоны будут ограничены в бесплатной версии Nessus. Ваша лицензия будет определять версию Nessus, которую вы используете. Этих шаблонов будет больше по количеству и возможностям для коммерческой версии.
8-35.png

Как видно из вышесказанного, вы можете выставить свои цели. Nessus способен выполнять сканирование нескольких целей, разделенных запятыми или выданных в формате CIDR. После этого вы будете перенаправлены на экран ниже.
9-33.png

Нажмите значок «Воспроизвести», чтобы запустить настроенное сканирование. Можно иметь несколько настроенных сканов, что позволяет вам выполнять несколько сканов. На приведенном выше экране мы настроили только одно сканирование. Ниже вы можете увидеть результаты двух хостов, обобщающие серьезность и случаи обнаруженных проблем.

(Это было включено, чтобы продемонстрировать, как отображаются результаты от нескольких хостов).
10-28.png

Nessus даже позволяет вам анализировать конкретные узлы и уязвимости и получать больше информации о том, как они были обнаружены, а также рекомендации по исправлению выявленных рисков. См. ниже:
11-25.png


Вывод

Сканер уязвимостей Nessus является одним из наиболее распространенных сканеров уязвимостей в современной отрасли кибербезопасности. Функциональность, которую вы получаете, особенно с коммерческой версией, является полной гарантией ценности ваших денег. Хотя также важно подтверждать свои уязвимости, запустив другие сканеры уязвимостей против ваших целей, чтобы исключить возможность ложных срабатываний, функции Nessus оправдывают его популярность.

, TechTarget

, Tenable

, Tenable

Обратите внимание, что эта статья ни в коем случае не служит исчерпывающим руководством по Nessus, но является обзором.

 

Вложения

  • 11-25.png
    11-25.png
    14,2 КБ · Просмотры: 238
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!