Jumat, 04 Mei 2012

program nessus


1.0 Pendahuluan

Nessus adalah tool bagus yang didesain untuk mengotomatisasi pengujian dan penemuan masalah keamanan dikenal. Biasanya seseorang, sekelompok hacker, perusahaan keamanan, atau peneliti menemukan sebuah cara khusus untuk melanggar keamanan dari produk perangkat lunak. Penemuan ini mungkin disengaja atau melalui penelitian diarahkan; kerentanan, dalam berbagai tingkat detail, kemudian dilepaskan ke komunitas keamanan. Nessus dirancang untuk membantu mengidentifikasi dan memecahkan masalah ini diketahui, sebelum seorang hacker mengambil keuntungan dari mereka. Nessus adalah alat yang hebat dengan banyak kemampuan. Namun itu cukup kompleks dan ada beberapa artikel untuk mengarahkan pengguna baru melalui seluk-beluk cara menginstal dan menggunakannya. Dengan demikian, artikel ini akan berusaha untuk menutupi dasar-dasar setup dan konfigurasi Nessus. Fitur dari versi terbaru Nessus (Nessus 2.0.8a dan NessusWX 1.4.4) akan dibahas. Tulisan berikutnya akan mencakup Nessus secara lebih mendalam.

Nessus adalah sebuah program bebas yang dirilis di bawah GPL.Secara historis, banyak di dunia usaha telah diejek perangkat lunak domain publik seperti sebagai buang-buang waktu, bukan memilih "didukung" produk yang dikembangkan oleh perusahaan mapan.Biasanya ini ratusan biaya paket atau ribuan dolar, dan sering dibeli menggunakan logika bahwa Anda mendapatkan apa yang Anda bayar. Beberapa orang mulai menyadari bahwa perangkat lunak domain publik, seperti Nessus, tidak selalu lebih rendah dan kadang-kadang benar-benar unggul. Dukungan teknis dibayar untuk Nessus bahkan tersedia dari www.tenablesecurity.com. Nessus juga memiliki komunitas besar pengembang berlabuh oleh penulis utama, Renaud Deraison. Bila dibiarkan cukup bersaing dalam tinjauan terhadap kerentanan scanner lain, Nessus telah menyamai atau outshined produk seharga ribuan dolar. [Ref: Keamanan Informasi, Network Computing]

Salah satu fitur yang sangat kuat dari Nessus adalah klien teknologi servernya. Server dapat ditempatkan pada titik-titik strategis di jaringan memungkinkan tes yang akan dilakukan dari berbagai titik pandang. Seorang klien pusat atau klien didistribusikan beberapa dapat mengontrol semua server. Bagian server akan berjalan pada hampir semua rasa Unix. Bahkan berjalan pada MAC OS X dan IBM / AIX, tetapi Linux cenderung membuat instalasi sederhana.Fitur-fitur ini memberikan banyak fleksibilitas untuk penguji penetrasi. Klien tersedia untuk Windows dan Unix. Server Nessus melakukan pengujian yang sebenarnya sementara klien menyediakan fungsi konfigurasi dan pelaporan.

2.0 Instalasi

Instalasi server Nessus cukup sederhana bahkan untuk joki Windows seperti saya. Pertama versi diinstal Unix diperlukan.Kedua, instalasi sebelumnya dari program eksternal beberapa dianjurkan: nmap adalah standar industri untuk port scanner, Hydra adalah tester password yang lemah dan Nikto adalah pemeriksa cgi / .script. Meskipun tidak diperlukan, program-program eksternal sangat meningkatkan kemampuan Nessus 'pemindaian. Mereka dimasukkan karena mereka adalah aplikasi terbaik di kelas mereka. Jika dipasang di $ PATH sebelum instalasi Nessus, mereka secara otomatis akan tersedia.

Metode instalasi yang paling sederhana adalah menggunakan instalasi Lynx otomatis. Lynx disertakan pada banyak versi linux.Perintah Lynx adalah (login sebagai pengguna, dan bukan root):



lynx-source http://install.nessus.org | sh
Ini harus menginstal server pada kebanyakan platform tanpa langkah-langkah lain yang diperlukan. Perhatikan bahwa menginstal script terbaru juga dapat didownload dan dijalankan secara lokal.Apakah Anda menginstal langsung dari Website atau menggunakan secara offline install script yang sama, baik cara script akan setup SUID sementara dan meminta password root anda jika diperlukan - jika Anda tidak menyukai fitur ini Anda dapat men-download, mengkompilasi dan menginstal empat diperlukan tarball individual. Perintah di atas juga harus digunakan secara periodik untuk meng-upgrade Nessus sebagai versi baru secara teratur dirilis. Anda akan ditanya tentang proxy server, sebuah metode download (www atau CVS), dan cabang pohon pengembangan untuk digunakan, sebagian besar waktu default adalah pilihan terbaik. Ini adalah metode paling sederhana dari instalasi namun; Anda secara efektif memberikan server install.nessus.org hak akses root sementara. Jadi ada resiko keamanan dengan metode ini meskipun yang rendah. Jadi jika Anda paranoid, dan paranoid tidak selalu hal yang buruk dalam bidang keamanan, instalasi dapat dilakukan dengan cara yang kuno dengan mendownload dan kompilasi sumber. Untuk informasi tentang melakukan instalasi dari awal sebuah lihat: www.nessus.org/nessus_2_0.html.


3.0 Pengaturan

Setelah server terinstal, beberapa langkah konfigurasi dasar yang diperlukan. Tugas pertama selesai pada instalasi baru adalah menambahkan pengguna. Seorang pengguna baru dapat ditambahkan dengan perintah "adduser-Nessus". Script akan menanyakan Anda untuk metode otentikasi. Otentikasi dapat dilakukan dengan beberapa cara, namun password adalah yang paling sederhana dan direkomendasikan. Query pertanyaan berikutnya tentang aturan untuk membatasi akun pengguna. Ketika digunakan di suatu perusahaan, pengguna dapat dibatasi dan hanya diijinkan untuk memindai alamat IP yang ditetapkan. Namun, untuk sebagian besar menggunakan ini akan dibiarkan kosong, yang memungkinkan pengguna untuk memindai apa saja. Sertifikat juga perlu dihasilkan juga akan digunakan untuk mengenkripsi lalu lintas antara klien dan server. Perintah Nessus-mkcert menyelesaikan ini.

3,1 Perbarui plug-in

Sebelum scan dilakukan, plug-in harus diperbarui. Nessus plug-in sangat mirip tanda tangan virus dalam aplikasi scanner virus yang umum. Plug-in masing-masing ditulis untuk menguji untuk kerentanan tertentu. Ini dapat ditulis untuk benar-benar mengeksploitasi kelemahan atau hanya tes untuk versi perangkat lunak yang dikenal rentan. Plug-in dapat ditulis dalam bahasa apapun yang paling tetapi biasanya ditulis dalam Nessus Attack Scripting Language (NASL). NASL adalah bahasa Nessus ', yang dirancang khusus untuk menulis tes kerentanan. Plug-in masing-masing ditulis untuk menguji untuk kerentanan dikenal tertentu dan / atau industri praktik terbaik. NASL plug-in biasanya menguji dengan mengirimkan kode yang sangat spesifik untuk target dan membandingkan hasil terhadap nilai-nilai rentan disimpan. Ada beberapa built-in plug-in yang tidak menggunakan NASL. Ini adalah C dan Perl script untuk melakukan tujuan khusus yang tidak dapat dengan mudah dilakukan di NASL. Di antaranya adalah Layanan plug-in yang mengidentifikasi port-to-program pemetaan.

Plug-in update harus dilakukan sering. Kerentanan baru sedang ditemukan dan disebarluaskan sepanjang waktu. Biasanya setelah kerentanan baru dirilis untuk umum, seseorang di masyarakat Nessus menulis NASL plug-in, rilis untuk umum dan menyerahkan ke www.nessus.org. Hal ini kemudian dikaji oleh pengembang dan ditambahkan ke daftar plug-in disetujui. Untuk risiko tinggi, kerentanan profil tinggi plug-in sering dirilis hari yang sama informasi kerentanan diumumkan. Memperbarui plug-in dari daftar dipelihara cukup sederhana yang melibatkan perintah sederhana: Nessus-update-plugins. Perintah ini harus dilakukan sebagai root.Dengan tidak berarti Namun, apakah Anda terbatas ke daftar plug-in dari www.nessus.org. Tujuan baru dan khusus plug-in dapat ditulis relatif mudah menggunakan NASL, sehingga Anda dapat menulis sendiri plug-in khusus juga.

3,2 Luncurkan daemon

Nessus sekarang terinstal, diperbarui dan siap untuk pergi. Cara paling mudah untuk mendapatkan menjalankan server (sebagai root) masalah perintah nessusd-D. Untuk menggunakannya, seseorang harus menggunakan klien. Ada tiga klien Nessus primer.Unix asli GUI versi diinstal pada server waktu instalasi. Atau, Nessus dapat dikendalikan dari baris perintah. Pilihan ketiga, sebuah versi Windows juga disebut server pesan NessusWX.Binari untuk NessusWX dapat ditemukan di sini. Instalasi NessusWX adalah menginstal Windows langsung. Ketiga klien bekerja dengan baik. Secara pribadi saya lebih memilih NessusWX. Hal ini lebih terorganisir, memungkinkan untuk pelaporan lebih mudah, dan memiliki fasilitas yang lebih baik untuk mengelola sesi yang berbeda (kelompok host yang ingin diperiksa) maka rekan-rekan nya Unix. Untuk menjalankan klien Unix asli GUI, jalankan perintah Nessus atau untuk NessusWX klik ikon mata setelah instalasi.

3.3 Klien koneksi

Sejak Nessus adalah client server teknologi, sekali berjalan klien sambungan harus dibuat ke server. Dalam klien asli, masukkan IP server, username dan password (dibuat dengan perintah adduser-Nessus) dan login hit. Proses di NessusWX mirip tetapi menggunakan komunikasi | menu connect. Klien terhubung ke server melalui koneksi SSL dan daftar plug-in yang terinstal di-download. Di jalankan pertama sertifikat SSL juga download dan verifikasi diminta. Verifikasi ini memastikan bahwa di masa depan Anda benar-benar berkomunikasi dengan server yang dimaksudkan. Gambar 1 dan 2 menunjukkan koneksi menggunakan Unix dan GUI Windows alat, masing-masing.Gambar 3 menunjukkan otentikasi pengguna menggunakan klien NessusWX.
Figure 1: Starting the Nessus server and connecting with the Unix GUI

Figure 1: Starting the Nessus server and connecting with the Unix GUI


Figure 2: Connecting to the Nessus server with NessusWX (Windows Client)
Figure 2: Connecting to the Nessus server with NessusWX (Windows Client)

Figure 3: Enter in the server IP and the login and password setup with nessus_adduser
Figure 3: Enter in the server IP and the login and password setup with nessus_adduser

4.0 Menggunakan Nessus

Sekarang kita telah terpasang dan terhubung ke Nessus memungkinkan menjelajahi beberapa pilihan yang tersedia. Aspek yang paling jelas dan kuat dari Nessus adalah plug-in fitur.Pemilihan plug-in sangat penting untuk keberhasilan scan.Kebanyakan plug-in yang ditulis sangat baik dan jarang memicu positif palsu atau negatif, namun, beberapa tidak. Salah satu contoh buruk ditulis plug-in adalah tes untuk MSDAC / RDS kerentanan klasik Windows IIS hack RFP tersebut. Rain Forest Puppy (RFP) dipublikasikan kerentanan ini pada tahun 1999.Kerentanan memanfaatkan% sistem file% / MSADC / msadcs.dll dan menyebabkan bahaya pada sistem total un-patch 4.0 server IIS. Masalahnya adalah bahwa Nessus plug-in hanya untuk tes keberadaan / MSADC / file msadcs.dll. Ini tidak memperhitungkan akun patch, jendela dll Jadi dengan versi plug-in ini diaktifkan, positif palsu akan muncul pada server IIS banyak dan harus diselesaikan secara manual.

Sebelum ada yang berteriak keluar, "melihat masalah perangkat lunak domain publik," satu harus mencatat bahwa jenis yang sama masalah ada dengan harga tinggi "didukung" scanner kerentanan juga. Masalah ini adalah hasil dari keadaan saat ini teknologi.Perbedaannya adalah bahwa biasanya dalam produk yang dibeli Anda tidak dapat dengan mudah memeriksa yang tepat "milik" metodologi pengujian sebagai dapat dilakukan dengan Nessus, sehingga membuat keputusan sulit positif palsu.

4.1 Memilih berbahaya / tidak berbahaya plug-in


Plug-in dikategorikan dengan cara yang berbeda dan kadang-kadang membingungkan beberapa. Salah satu metode plug-in adalah pengelompokan berdasarkan kategori. Yang paling penting, beberapa plug-in dikategorikan sebagai Denial Berbahaya / of Service (DOS). Plug-in ini akan benar-benar melakukan serangan DOS dan sistem kecelakaan yang memiliki masalah tertentu. Tak perlu dikatakan ini tidak boleh membabi buta berjalan pada sistem produksi. Mereka tidak akan menyebabkan kerusakan jangka panjang, tapi setidaknya reboot akan diperlukan. Dalam kedua klien, ada tombol "Aktifkan semua plug-in" atau hanya "Aktifkan semua tapi berbahaya plug-in" (disebut "Aktifkan Non-DOS" di NessusWX). Perhatikan bahwa penulis di plug-memutuskan apakah itu berbahaya atau tidak. Sebagian besar waktu, hal ini telah sangat baik dipilih. Namun ada contoh (Exmple: mapper rpc_endpoint plug-in), di mana plug-in menyebabkan DOS tetapi tidak terdaftar sebagai berbahaya. Klien menunjukkan asli berbahaya plug-in dengan segitiga hati-hati. NessusWX tidak memiliki cara khusus untuk notate plug-in berbahaya lainnya kemudian menggunakan mengaktifkan "Enable Non-DOS" tombol.Satu hal lain yang harus diperhatikan adalah bahwa kadang-kadang bahkan "non-berbahaya" plug-in dapat menyebabkan crash perangkat lunak. Karena plug-in mengirim non-standar data, selalu ada risiko, meskipun jarang, bahwa DOS belum ditemukan baru akan tersandung pada. Oleh karena itu kapan saja sistem yang dipindai satu harus menyadari bahwa sistem crash, meskipun tidak mungkin, yang mungkin bahkan dengan "non-berbahaya" plug-in.Gambar 4, di bawah, menunjukkan plug-in pilihan menggunakan GUI Unix. Demikian pula, Gambar 5 dan 6 menunjukkan plug-in pilihan menggunakan NessusWX untuk Windows:


Figure 4: Enabling all but dangerous plugins with the Unix Nessus GUI
Figure 4: Enabling all but dangerous plugins with the Unix Nessus GUI

Figure 5: Selecting plug-ins with the Windows NessusWX Client
Figure 5: Selecting plug-ins with the Windows NessusWX Client

Figure 6: Enabling non-dangerous plug-ins with the Windows NessusWX Client
Figure 6: Enabling non-dangerous plug-ins with the Windows NessusWX Client

4,2 Aman-cek

Ini adalah tempat yang baik untuk menyebutkan konsep terkaitaman-cek. Aman-cek menonaktifkan bagian-bagian berbahaya dari aman-cek kompatibel plug-in dan menyebabkan mereka untuk memeriksa hanya melalui metode pasif seperti nomor versi dispanduk. Sejak patch atau solusi dapat diinstal, aman-cek tidakdapat diandalkan seperti benar-benar mengeksploitasi kerentanan.Mereka dapat menyebabkan positif palsu atau negatif palsu. Offdagang yang bernilai adalah bahwa mereka tidak harus kecelakaan mesin. Pilihan aman-check adalah pada tab opsi scan(tab pilihan dalam NessusWX). Gambar 7 menunjukkan pilihan yang aman-check pada antarmuka NessusWX:


Figure 7: Choosing Safe Checks
                 Figure 7: Choosing Safe Checks
:
Metode kedua plug-in adalah organisasi dalam keluarga seperti Windows, FTP SNMP, SMB, Cisco, dll Saya menemukan ini menjadi pengelompokan yang agak tidak membantu karena proses kategorisasi sewenang-wenang. Jika kerentanan FTP yang hanya ada pada kotak Windows pergi dalam keluarga Windows atau keluarga FTP? Karena keputusan ini diserahkan kepada penulis plug-in dengan sedikit bimbingan, ada contoh dari keduanya.Penyaringan / mekanisme pencarian sangat membantu untuk mengisolasi kerentanan tertentu. Filter bisa dimulai pada nama, plug-in nomor, dll Mengklik keluarga dan kemudian plug-in akan memberikan rincian tentang apa yang plug-in untuk tes. Jika rincian yang rumit yang diperlukan, kode NASL sebenarnya pada cgi.nessus.org / plugins / bisa dirujuk. Perhatikan keluarga DOS adalah tidak sama dengan kategori berbahaya / DOS dari plug-in.Sebuah kategori berbahaya / DOS plug-in benar-benar mengeksploitasi kerentanan sementara plug-in dalam keluarga DOS hanya dapat memeriksa untuk kerentanan dengan memeriksa versi perangkat lunak, misalnya. Untuk melakukan scan berisik sederhana pada sistem non-produksi, memungkinkan semua plug-in adalah pilihan terbaik. Jika siluman atau sistem produksi yang terlibat, pilihan bisa mendapatkan rumit. Kita akan berbicara mendalam tentang plug-in pilihan dalam artikel mendatang.

4,3 Pelabuhan pemindaian

Bagian penting lain dari proses scanning port scanning. Scanning port adalah proses di mana port yang aktif untuk alamat IP diidentifikasi. Setiap port terkait dengan aplikasi tertentu. Nessus adalah scanner cerdas dan hanya berjalan tes jika program khusus untuk tes yang tersedia. Misalnya, hanya server Web plug-in yang dijalankan jika server Web ditemukan. Karena sering port diubah dari default mereka untuk menyembunyikan mereka, Nessus memiliki plug-in layanan disebut. Plug-in layanan upaya untuk mengidentifikasi program yang berjalan pada setiap port. Setelah program ini diidentifikasi, hanya user yang dipilih dan relevan plug-in yang menjalankan menentangnya.

Nessus memiliki beberapa pilihan untuk memindai port. Ada pembungkus built-in untuk nmap, secara luas diakui sebagai port scanner terbaik. Ada juga scanner internal dan scan ping kustom.Seperti dengan plug-in seleksi, port scanning sangat tergantung pada situasi. Untuk scan sederhana, internal "sync" scan menggunakan parameter default dengan ping diaktifkan, ditemukan pada tab "Perf" dari GUI Unix dan scan tab Pelabuhan NessusWX, sudah cukup. Angka 8 dan 9, di bawah, menunjukkan pilihan SYN scan menggunakan internal yang NessusWX dan Unix klien GUI, masing-masing:

Figure 8: Configuring the internal SYN scan for a simple port scan on NessusWX
Figure 8: Configuring the internal SYN scan for a simple port scan on NessusWX

Figure 9: Configuring the internal SYN scan for a simple port scan on the Unix Client
Figure 9: Configuring the internal SYN scan for a simple port scan on the Unix Client

4.3 Mengidentifikasi target

Tugas akhir ini adalah untuk mengidentifikasi target Anda. Hal ini dilakukan pada tab target. Sasaran dapat ditetapkan sebagaiAlamat IP, sebagai subnet atau kisaran alamat IP. Saya biasanyamencoba untuk istirahat mereka ke dalam kelompok logis. Hal ini biasanya lebih mudah untuk menangani kelompok-kelompok kecilpada satu waktu. Angka 10 dan 11 menunjukkan bagaimana untuk memilih target di kedua lingkungan klien:

Figure 10: Specifying Targets in the Unix GUI
Figure 10: Specifying Targets in the Unix GUI

Figure 11: Target Selection in NessusWX
Figure 11: Target Selection in NessusWX
 4.4 Memulai pindaian

Dengan klien Nessus dan server di tangan Anda siap untuk memindai sistem. Untuk mulai memindai di GUI Unix cukup klik "Start Scan" di bagian bawah jendela. Dalam NessusWX, klik kanan sesi yang diinginkan dan pilih Execute. Digunakan dengan benar, Nessus dapat dan akan menunjukkan masalah dan memberikan solusi. Namun, disalahgunakan dapat dan akan crashsistem, menyebabkan hilangnya data, dan mungkin dikenakan biaya pekerjaan Anda. Seperti apapun kuat, ada datang risiko dan tanggung jawab. Sistem scan kadang-kadang akan crash. Janganmemindai sistem apapun tanpa izin. Saya sarankan scan pertamaAnda akan melawan sistem uji sendiri terisolasi Anda. Tulisan berikutnya akan membawa Anda scan menyeluruh, memilah positif palsu dan berbicara tentang siluman dan pemindaian firewall.Angka 12, 13 dan 14 menunjukkan scan menggunakan NessusWX.
Figure 12: Starting a scan in NessusWX
Figure 12: Starting a scan in NessusWX

Figure 13: Starting a scan in NessusWX
Figure 13: Starting a scan in NessusWX

Figure 14: NessusWX scan in Progress
Figure 14: NessusWX scan in Progress
5.0 Kesimpulan

Nessus adalah tool yang sangat baik yang akan sangat membantukemampuan Anda untuk menguji dan menemukan masalahkeamanan yang diketahui. Seperti telah disebutkan beberapa kali dalam artikel ini, kekuatan yang Nessus memberi Anda harus digunakan secara bijaksana karena dapat membuat sistem produksitidak tersedia dengan beberapa seluk plus-lebih berbahaya. Untukinformasi lebih lanjut tentang Nessus, kunjungi situs resminya diwww.nessus.org Nessus. Selamat Scanning!
!






Tidak ada komentar:

Posting Komentar