Nessus - Analysera nätverkssäkerhetsproblem på webbplatser

Innehållsförteckning

Verktyget består av två huvudkomponenter:

  • nessusd: Nessus -modulen som skannar.
  • nessus -klient: som övervakar skanningar och presenterar resultaten av sårbarheter som hittats genom rapporter och varningar till användaren.
Den fungerar som en webbserver som skannar och samlar in information enligt de parametrar vi tilldelar.

Medan hot mot cybersäkerhet utvecklas ständigt Från attacker som letar efter sårbarheter i webbplatser och applikationer fokuserar webbansvariga mer på webbkoden än på till exempel portens säkerhet.

Att avgöra om en port är öppen eller stängd är ett kritiskt steg för att förstärka säkerheten för en server och undvika problem i samband med skanningar och attacker. Till exempel, om port 80 eller 443 inte är öppen, är det troligt att det inte kommer att finnas en offentlig webbplats på den servern.

Portscanning möjliggör identifiering av den tjänst som körs och för att avgöra vilka lyssningsportar som väntar på service eller data som väntar på att ta emot. Därför portskanning är en nödvändig metodÄven när vi hänvisar till attacker på klientsidan kommer vi att se ett skript som kan användas för att förvandla klientsystem till portskannrar med hjälp av JavaScript och därmed kunna skanna alla användare som ansluter till webben.

Javascript Port Scanner är ett exempel på hur vi kan använda ett skript för att samla in klientdata, vi kan ladda ner det och köra det på en server eller lokalt.

Vi testade portskannern synligt och hittade portar 21 för ftp, 22 för ssh och 25 för smtp open

När vi gör en sårbarhetsgenomsökning, Nessus Det börjar med att göra en portskanning med en av dess fyra interna portskannrar:

  • AmapM
  • Nmap
  • NetStat Port Scanner
  • SYN -skanner

För att avgöra vilka portar som är öppna på servern eller datorn skannar vi och sedan adresserar olika hot och attacker mot de öppna portarna.

Sårbarhetstesterna som finns tillgängliga tar Nessus -förvaret delvis gratis och delvis betalas som prenumerationer. Dessa arkiv är skript skrivna på NASL -språket (Nessus Attack Scripting Language), ett eget skriptspråk.

Denna handledning syftar till att installera och använda Nessus -verktyget från Ubuntu, att utföra a sårbarhetsskanning av datorer och webbplatser i ett nätverk, används det här verktyget på samma sätt som det skulle göras i en nätverkssäkerhetsrevision med andra verktyg som vi tidigare har sett i andra självstudier som:

  • OpenVAS -säkerhetspaket för sårbarhetsanalys
  • Skanna en webbplats sårbarhet med ZAP.

Nessus är installerat på en server eller lokalt och kan hanteras från ett terminalfönster och visa generatorrapporter i en webbläsare.

Nessus är plattformsoberoende och kan köras på Linux, Mac OS X, Solaris, FreeBSD och för Windows. Nessus Home är gratisversionen som gör att vi kan skanna ett personligt hemnätverk (upp till 16 IP -adresser) med hög hastighet, skanningarna och lagren är grundläggande men fullständiga och de specialiserade för sårbarheter är inte tillgängliga.

De tillåter att utföra säkerhetskontroller och innehållsrevisioner. Nessus Home är endast tillgängligt för personligt bruk i hemmiljö. Det ska inte användas av ett företag.

Låt oss ladda ner det:

[color = # 006400]Ladda ner Nessus gratis[/Färg]

Därefter öppnar vi ett terminalfönster och går till katalogen där vi laddar ner och kör följande kommando att installera:

 sudo dpkg -i * .deb
Det kommer att be oss om administratörs- eller rotlösenordet, när det är installerat startar vi verktyget med följande kommando
 sudo /etc/init.d/nessusd
Vi öppnar en webbläsare och skriver följande webbadress https: // localhost: 8834 / och vi måste acceptera säkerhetsvarningen för det digitala certifikatet som bekräftar det osäkra webbplatsundantaget.
När vi börjar för första gången kommer det att be oss att ange ett användarnamn och lösenord, sedan laddas lagren ner och uppdateras, denna process kan ta lång tid 15 minuter eller en timme beroende på internetanslutning.

Sedan kommer vi åt Nessus -skrivbordet och vi ska konfigurera en nätverksskanning, vi klickar på Ny skanning

Därefter kommer vi att se en skärm med modulerna och skripten som Nessus har, vissa är gratis, vi kan till exempel använda alternativet Förskanning.

Därefter konfigurerar vi parametrarna för att skanna ett wifi -nätverk vars ip kommer att vara 192.168.0.1/24, det kan också vara en domän.

Vi introducerar en titel, vi väljer den mapp där rapporten ska sparas och sedan tilldelar vi IP: n för servern, enheten eller webben för att skanna.

Därefter går vi till uppgif.webptslistan och trycker på startpilen (startprogram) och skanningen startar.

Skanningen kommer att ta lång tid letar efter sårbarheter och klassificerar dem enligt risknivån.

När genomsökningen är klar klickar vi på titeln på den skapade uppgif.webpten och vi kan se analysen av varje värd eller dator, med upptäckta sårbarheter, i det här fallet skannar vi 24 värdar för den tilldelade IP -adressen.

Vi kan observera det hittade några sårbarheter i ip 192.168.0.10 och 192.168.0.14, bland de problem som vi stöter på kan vi nämna:

Otillförlitligt SSL -certifikatidentifierar smtp -port 25 som osäker och bör inaktiveras.

SMB -server
Den är aktiv och en oautentiserad fjärranfallare kan dra nytta av detta för att utföra man-i-mitten-attacker mot SMB-servern.

Om vi ​​vill ha en mer detaljerad information om de sårbarheter och meddelanden som hittats måste vi klicka på objektet som vi vill utöka.

Nessus ger oss många alternativ för att köra webbläsaren och utföra sårbarhetsanalys. Vi kan använda det här verktyget för att skanna enskilda datorer, intervall av IP -adresser eller hela delnät.

Det finns mer än 1200 moduler och plugins för att spåra sårbarheter med Nessus med en kombination av dem, vi kan ange en uppsättning sårbarheter för att testa målet.

Till skillnad från andra Nessus -verktyg fokuserar det inte på att spåra aktiva tjänster som körs på vanliga portar, istället kommer att försöka utnyttja sårbarheten hos dessa tjänster och hamnar.

För att göra skanningen och analysen mer effektiv måste vi känna till några aspekter av plattformen som ska skannas:

  • Vi måste skanna och veta vilka portar som är öppna och vilka lyssningstjänster som finns tillgängliga på portarna.
  • Bestäm vilket operativsystem som körs på fjärrmaskinen.

En gång vi loggar in på Nessus med webbgränssnittet måste vi konfigurera olika alternativ som:

  • Policyer Användning: den som kan konfigurera de alternativ som krävs för skanningen.
  • Läser in: att lägga till olika analyser.
  • Rapporter: att analysera resultaten.

SammanfattningNessus är ett verktyg som automatiserar processen att söka efter nätverk och internet sårbarheter, föreslår också lösningar för sårbarheter som identifieras under genomsökningen. Rekommenderas för IT -säkerhetsälskare.

Gillade du och hjälpte denna handledning?Du kan belöna författaren genom att trycka på den här knappen för att ge honom en positiv poäng

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave