Home » » Quan tri linux - Cách cài đặt Nessus đơn giản thành công

Quan tri linux - Cách cài đặt Nessus đơn giản thành công

Một thời điểm nhiều mối quan tâm hàng đầu của những nhà Quan tri he thong Linux là làm sao biết có Quan tri he thong Linux của mình bị hổng ở chổ nào cho phép chắc hẳn vá lại hoặc mục đích tấn công hoặc đột nhập vào nếu người quan tâm đến chúng là các hacker. Có rất rất nhiều công cụ trợ giúp vào lúc việc xác định các lỗi bảo mất và nhiều điểm nhạy cảm của Quản trị hệ thống Linux như Retina của Eeye, hoặc GFI N.S.S của GFI… Nhưng công cụ có các hacker và các nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ có xếp hạng thứ nhất thời điểm 75 công cụ bảo mật được đánh giá bởi sắp xếp Insecure .



Lý do mà Nessus được yêu thích như vậy tại vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có thông tin thường xuyên, bố cục dễ sử dụng và kết quả chắc hẳn được lưu lại dưới khá nhiều dạng khác nhau như biểu đồ, XML nên PDF cho phép chắc hẳn đơn giản xem thêm. Ngoài ra khi tận dụng Nessus chúng mình không phải bận tâm về vấn đề bản quyền vì đây là một chương trình không tốn tiền. Vào lúc bài viết này tôi có tác dụng mô tả phương pháp thiết lập và setup nessus trên một Quan tri linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như các trường hợp tấn công DOS dựa vào honeypot.

Phần I: Setup và thiết lập chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên chúng ta tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Nhiều dòng lệnh trên sẽ giải nén và lần lượt cài đặt nhiều gói tin thư viện ">Quan tri he thong Linux và những plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình setup hoàn tất bạn cùng dùng trình soạn thảo vi, hoặc emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.

Nhằm connect với server nessus bằng giao thức an toàn SSL thì chúng mình cần tạo các SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo những chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng mục đích Quản trị hệ thống linux chạy nessus bằng tiện ích nessus-addusr. Điều này có cơ hội giúp các bạn tạo ra các tài khoản chỉ có cơ hội quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành các bước cài đặt cho máy chủ nessus, hãy cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal nào và cấu hình những tham số cần thiết cho quá trình quét lỗi.

- Lưu ý: máy chủ nessus cần được thiết lập trên các Nghề quản trị hệ thống linux Linux-like, nhưng chương trình giao tiếp (nessus client) có cơ hội cài trên các hệ thống Windows OS hoặc Linux.

Đầu tiên các bạn cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn nhiều plug-in để tiến hành quét lỗi, càng những plug-in có chọn thì kết quả thu có sẽ tốt hơn tuy nhiên thời giờ cũng có tác dụng lâu hơn, hãy cùng click chuột vào ô check-box bên phải cho phép chọn nhiều plug-in mình muốn:

Cuối cùng là nhập địa chỉ nhiều máy cần kiểm tra lổi trong trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan mục đích nessus bắt đầu kinh doanh:

Tùy vào số lượng máy được quét và số plug-in bạn chọn mà thời giờ tiến hành lâu nên mau. Kết quả thu được có tác dụng có trình bày như khung sau:

Dựa trên kết quả thu được các bạn chắc hẳn xác định các điểm nhạy cảm cũng như những lổ hổng mà các hacker có cơ hội lợi dụng nhằm tấn công hệ thống, ví dụ như có một server Windows OS bị lỗi bảo mật Rpc dcom chắc hẳn cho nhiều hacker chiếm quyền điều khiển từ xa nên các cổng TCP 139 đang mở trên phần lớn nhiều máy của nhân viên phòng Kinh Doanh chắc hẳn bị tấn công bằng cơ chế brute force… Và đương nhiên là chúng ta hay vá chúng lại càng sớm càng tốt thông qua website của nhà cung cấp hoặc đặt password theo cơ chế phức tạp để ngăn ngừa những phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời giờ dùng...



Cho phép Quan tri he thong Linux phòng chống nhiều dạng tấn công này thì chúng mình cần kịp thời thông tin nhiều bản vá hệ thống khi chúng được công bố, hoặc trên những mạng và hệ thống trải nghiệm Windwos 2000 về sau các bạn chắc hẳn cập nhật nhiều bản vá từ trang web Microsoft Update hoặc setup WSUS server nhằm cập nhật cho các máy cùng lúc mỗi khi có các lổ hổng hệ thống mới được công bố. Đăng kí nhiều bản tin cảnh báo từ các trang web của các nhà cung cấp giải pháp bảo mật (ví dụ như www.eeye.com) để có khả năng đưa ra những giải pháp một cách kịp thời. Bên cạnh đó ta nên định kỳ giám sát những hệ thống máy chủ quan trọng, cài đặt các chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS các bạn nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), hình thành hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là sử dụng kế nghi binh “Vườn Không Nhà Trống” cho phép đánh lừa và dẫn dụ các hacker tấn công vào các máy chủ ảo được tạo ra thông qua những HoneyPot Server.

0 nhận xét:

Đăng nhận xét