SpyLab

Информация о пользователе

Привет, Гость! Войдите или зарегистрируйтесь.


Вы здесь » SpyLab » Софт » Nessus - сканер уязвимостей


Nessus - сканер уязвимостей

Сообщений 1 страница 2 из 2

1

Nessus - отличный сканер уязвимостей. Он надежен, хорошо документирован, отлично поддерживается, он лучший в своем классе. Nessus постоянно попадает в число лучших среди всех сканеров уязвимостей - коммерческих и некоммерческих. Это поразительно, если принять во внимание его конкурентов, стоящих тысячи долларов и созданных крупными компаниями. Он продолжает впечатлять и постоянно совершенствоваться и, самое главное, защищать тысячи сетей организаций. Ряд проектных решений делают Nessus уникальным и превосходящим другие сканеры уязвимостей. Единственный трабл (хотя смотря как на это посмотреть)- это то, что он под никсы..

Глубина тестирования
В настоящее время Nessus предлагает более 2000 отдельных тестов уязвимостей, которые охватывают практически все области потенциально слабых мест в системах. Очень немногие существующие сканеры могут конкурировать с достигнутым в Nessus уровнем тестирования, и новые тесты добавляются ежедневно всемирной сетью разработчиков. Скорость выпуска новых тестов для выявляемых уязвимостей обычно измеряется днями, если не часами. Его архитектура на основе встраиваемых модулей позволяет легко добавлять новые тесты. Ниже представлен перечень всех категорий тестов, которые выполняет Nessus:

Потайные входы;
Ненадлежащее использование CGI;
Cisco;
Атаки на доступность;
Ненадлежащее использование Finger;
FTP;
Удаленный доступ к командному интерпретатору;
Удаленное получение прав суперпользователя;
Общие;
Прочие;
Netware;
NIS;
Сканеры портов;
Удаленный доступ к файлам;
RPC;
Настройки;
Проблемы SMTP;
SNMP;
Непроверенные;
Бесполезные сервисы;
Windows;
Windows: управление пользователями.

Можно отключить целую категорию тестов, если они неприменимы к вашей системе или могут быть опасны для нее. Если вас беспокоят отдельные тесты, можно отключить только их. Например, естественно отключить категорию "Непроверенные", которая содержит тесты, еще не полностью оттестированные (клиент, конечно, всегда прав, но должен соблюдать разумную осторожность). В приложении E приведен полный список всех проверок безопасности. Помните, однако, что этот список соответствует указанной дате и постоянно изменяется по мере добавления новых встраиваемых модулей.

Установка Nessus для систем Linux
Имеется два необходимых условия, которые должны быть выполнены перед установкой Nessus, и два других, которые желательно выполнить заранее, чтобы в полной мере воспользоваться дополнительными возможностями.

Необходимым условием является установка двух программных продуктов - Gimp Tool Kit (GTK) и libpcap. Есливы установили Nmap, то эти программы у вас уже имеются. В противном случае можно взять GTK по адресу
ftp://ftp.gimp.org/pub/gtk/v1.2
а libpcap по адресу http://www.tcpdump.org/

Двумя необязательными, но желательными программами являются OpenSSL и Nmap. Nessus может использовать Nmap в качестве сканера портов, а OpenSSL - для безопасных коммуникаций между сервером и клиентом.
Есть три способа установки Nessus в системах UNIX, как очень простых, так и несколько более сложных. В данном конкретном случае я рекомендую более длинный процесс, чтобы получить больше контроля над установкой.

Проще всего установить Nessus, запустив удаленным образом командный файл автоматической установки. Это можно сделать, набрав

lynx -source http://install.nessus.org | sh
Эта команда инициирует командный файл установки и загрузит программу в ваш компьютер. Однако на самом деле я не рекомендую делать это, так как если данный URL будет когда-либо скомпрометирован, ваш компьютер окажется открытым для атаки. Для более безопасной установки сделайте следующие шаги.

Загрузите командный файл автоматической установки вручную с install.nessus.org и выполните его с помощью команды
sh nessus-installer.sh
Если процедура автоматической установки не сработает должным образом, вам придется скомпилировать программу вручную.

ПРИМЕЧАНИЕ: Я рекомендую выполнить все описанные далее шаги, даже если "процедура" автоматической установки (не совсем точный термин, поскольку этот файл на самом деле содержит целую программу и все ее элементы) вроде бы сработала. Это важно, поскольку при установке сложной программы, такой как Nessus, иногда трудно понять, что делается, и где рванет, если процедура пойдет как-то не так. По крайней мере, когда вы выполняете процесс вручную, вы лучше понимаете, как идет установка.

Чтобы установить Nessus вручную, необходимо сначала получить следующие четыре файла, либо с компакт-диска, либо с web-сайта Nessus, и установить их по очереди. Если нарушить порядок установки, то Nessus не будет правильно работать.
Nessus-libraries: Базовые библиотеки, необходимые для работы Nessus;
Libnasl: Модуль для NASL, встроенного языка Nessus;
Nessus-core: Основная программа Nessus;
Nessus-plug-ins: Модуль, содержащий все встраиваемые модули, выполняющие проверки безопасности. Чтобы гарантировать, что вы располагаете самыми свежими версиями встраиваемых модулей, после установки следует выполнить процедуру nessus-update-plugins, которая произведет необходимые обновления.
Перейдите в каталог nessus-libraries (используя команду cd), затем введите стандартную последовательность команд компиляции:

Код:

./configure
make
make install

В конце каждого процесса компиляции может потребоваться выполнение специальных инструкций. Например, для nessus-libraries придется добавить /usr/local/lib в файл /etc/ld.so.conf, а затем набрать ldconfig. В результате обновится информация о каталогах с библиотеками, так что операционная система сможет найти специальные каталоги Nessus. Убедитесь, что вы выполнили эти инструкции, прежде чем переходить к следующему шагу.

Сделайте то же для libnasl. В конце компиляции необходимо проверить, что /usr/local/sbin входит в список поиска PATH. Эта переменная окружения содержит список каталогов для поиска исполнимых файлов, который производится при вводе каждой команды. Программа установки должна сделать это автоматически, но для проверки наберите
echo $PATH
Команда выведет на экран значение PATH. Если там отсутствуют /usr/local/sbin и /usr/local/bin, можно добавить их, редактируя файл /etc/bash.rc (правильный путь для Mandrake Linux при использовании командного интерпретатора bash). Для других дистрибутивов маршруты могут слегка варьироваться.

Повторите этот процесс для двух других модулей.
В результате выполнения этих действий Nessus будет установлен. Однако прежде чем его можно будет использовать, необходимо произвести его настройку.

Настройка Nessus
Для подготовки Nessus к работе, прежде всего необходимо создать сертификат, который Nessus будет использовать для SSL-коммуникаций.
Наберите:

nessus-mkcert

Запустится утилита, создающая сертификат безопасности для вашей установки. Можно использовать также сторонние сертификаты, подписанные удостоверяющими центрами, такими как VeriSign.

Если вы получили сообщение об ошибке "file not found" ("файл не найден"), проверьте, что /usr/local/bin и /usr/local/sbin присутствуют в списке поиска PATH (как описано в процедуре установки).

Отвечайте на вопросы по мере их появления. Вам понадобится зарегистрировать сертификат для вашей организации. Если вы не уверены, какие значения вводить, используйте подразумеваемые.

Затем необходимо создать несколько счетов пользователей, чтобы можно было входить в Nessus. Поскольку продукт имеет архитектуру "клиент-сервер", то, прежде чем запустить сканирование, требуется войти в сервер с помощью клиента. У Nessus может быть любое число пользователей с индивидуальными наборами правил, которые вы должны задать на данном этапе настройки. Если вы собираетесь использовать Nessus единолично, то нужно просто определить одного пользователя без правил, но при желании можно ограничить IP-адреса, с которых он может входить. Если будет несколько пользователей, эта функция поможет отследить, кто использует ваш сервер Nessus.
Чтобы создать нового пользователя, наберите:

nessus-adduser
Вам будет предложено выполнить последовательность шагов, требуемых для создания нового пользовательского счета.

Выполняйте эту команду всякий раз, когда необходимо создать нового пользователя. Для того чтобы использовать Nessus, необходимо создать по крайней мере одного пользователя и выполнить для него настройки.
Теперь, наконец, можно запустить Nessus.

Убедитесь, что выполняется X-Window (графическая среда), и запустите командный интерпретатор.
В командной строке наберите
nessusd &
Запустится серверный процесс Nessus. Знак & (амперсанд) предписывает выполнение программы в фоновом режиме, чтобы вы могли вводить другие команды.

Затем наберите команду:

nessus

Запустится клиентская часть и на экране отобразится графический интерфейс Nessus.

Теперь можно начать работать с Nessus.

0

2

Скажите, мы активно пользуемся сканером Nessus но сейчас возникла потребность в системе nessus Security Center - т.е. систем мониторинга ИБ. Вопрос - кто нибудь в России знает представительство этой компании и есть ли сертификация ФСТЕК или ФСБ этого продукта ? Просто для задач мониторинга ИБ регуляторы требуют сертифицированный продукт. Просьба MaxPatrol не предлагать - пробовали уже - недостаточно функционала.

0


Вы здесь » SpyLab » Софт » Nessus - сканер уязвимостей