Quản trị hệ thống Linux - Cách setup Nessus đơn giản lợi nhuận
Một thời điểm những mối quan tâm hàng đầu của các nhà Quan tri linux là làm sao biết có Quan tri linux của mình bị hổng ở chổ gì để có khả năng vá lại hoặc cho phép tấn công nên đột nhập vào nếu người quan tâm đến chúng là các hacker. Có rất những công cụ trợ giúp trong việc xác định nhiều lỗi bảo mất và những điểm nhạy cảm của Quan tri linux như Retina của Eeye, hay GFI N.S.S của GFI… Nhưng công cụ được nhiều hacker và các nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ được xếp hạng thứ nhất trong 75 công cụ bảo mật được đánh giá bởi sắp xếp Insecure .
Lý do mà Nessus có yêu thích như vậy tại vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có nâng cấp liên tục, bố cục dễ tận dụng và kết quả có thể có lưu lại dưới khá nhiều kiểu khác nhau như biểu đồ, XML hoặc PDF mục đích có khả năng đơn giản xem thêm. Ngoài ra khi sử dụng Nessus chúng ta không phải bận tâm về việc bản quyền vì đây là một chương trình không tốn tiền. Thời điểm bài viết này tôi có tác dụng mô tả phương pháp cấu hình và setup nessus trên một Quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số máy chủ chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như nhiều trường hợp tấn công DOS dựa vào honeypot.
Phần I: Cài đặt và cấu hình chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên các bạn tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Nhiều dòng lệnh trên sẽ giải nén và lần lượt setup nhiều gói tin thư viện ">Quản trị hệ thống linux và những plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình setup hoàn tất bạn hãy cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.
Để kết nối với máy chủ nessus bằng giao thức an toàn SSL thì chúng mình cần tạo nhiều SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo các chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng để Quan tri he thong Linux chạy nessus bằng tiện ích nessus-addusr. Điều này có cơ hội giúp chúng ta tạo ra những tài khoản chỉ chắc hẳn quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành các bước cài đặt cho máy chủ nessus, hãy khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal như thế nào và thiết lập nhiều tham số cần thiết cho chu trình quét lỗi.
- Lưu ý: server nessus cần được thiết lập trên các Quan tri he thong linux Linux-like, nhưng chương trình giao tiếp (nessus client) có cơ hội cài trên những hệ thống Windows OS hoặc Linux.
Đầu tiên các bạn cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in mục đích tiến hành quét lỗi, càng rất nhiều plug-in có chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời gian cũng có tác dụng lâu hơn, nào cùng click chuột vào ô check-box bên phải cho phép chọn các plug-in mình muốn:
Cuối cùng là nhập địa chỉ nhiều máy cần kiểm tra lổi thời điểm trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan mục đích nessus bắt đầu kinh doanh:
Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời gian tiến hành lâu hoặc mau. Kết quả thu có sẽ có trình bày như khung sau:
Dựa trên kết quả thu có chúng ta chắc hẳn xác định các điểm nhạy cảm cũng như những lổ hổng mà các hacker chắc hẳn lợi dụng nhằm tấn công hệ thống, ví dụ như có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có cơ hội cho các hacker chiếm quyền điều khiển từ xa hoặc những cổng TCP 139 đang mở trên phần lớn các máy của nhân viên phòng Kinh Doanh có cơ hội bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là các bạn hay vá chúng lại càng sớm càng tốt thông qua website của nhà cung cấp hoặc đặt password theo cách thức hoạt động phức tạp để ngăn ngừa những phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời gian áp dụng...
Để Nghề quản trị hệ thống linux phòng chống nhiều dạng tấn công này thì chúng ta cần kịp thời nâng cấp những bản vá hệ thống khi chúng được công bố, hoặc trên nhiều mạng và hệ thống trải nghiệm Windwos 2000 về sau chúng mình chắc hẳn nâng cấp những bản vá từ trang web Microsoft Update hoặc cài đặt WSUS server để nâng cấp cho nhiều máy cùng lúc mỗi khi có những lổ hổng hệ thống mới có công bố. Đăng kí các bản tin cảnh báo từ nhiều trang web của các nhà cung cấp giải pháp bảo mật (ví dụ như www.eeye.com) nhằm có khả năng đưa ra những giải pháp một cách kịp thời. Bên cạnh đó ta hay mỗi lúc giám sát các hệ thống server quan trọng, cài đặt các chương trình diệt Virus và Trojan (đối với nhiều hệ thống Windows OS chúng ta nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), hình thành hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là sử dụng kế nghi binh “Vườn Không Nhà Trống” cho phép đánh lừa và dẫn dụ các hacker tấn công vào nhiều máy chủ ảo được tạo ra thông qua nhiều HoneyPot Server.
Lý do mà Nessus có yêu thích như vậy tại vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có nâng cấp liên tục, bố cục dễ tận dụng và kết quả có thể có lưu lại dưới khá nhiều kiểu khác nhau như biểu đồ, XML hoặc PDF mục đích có khả năng đơn giản xem thêm. Ngoài ra khi sử dụng Nessus chúng ta không phải bận tâm về việc bản quyền vì đây là một chương trình không tốn tiền. Thời điểm bài viết này tôi có tác dụng mô tả phương pháp cấu hình và setup nessus trên một Quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số máy chủ chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như nhiều trường hợp tấn công DOS dựa vào honeypot.
Phần I: Cài đặt và cấu hình chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên các bạn tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Nhiều dòng lệnh trên sẽ giải nén và lần lượt setup nhiều gói tin thư viện ">Quản trị hệ thống linux và những plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình setup hoàn tất bạn hãy cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.
Để kết nối với máy chủ nessus bằng giao thức an toàn SSL thì chúng mình cần tạo nhiều SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo các chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng để Quan tri he thong Linux chạy nessus bằng tiện ích nessus-addusr. Điều này có cơ hội giúp chúng ta tạo ra những tài khoản chỉ chắc hẳn quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành các bước cài đặt cho máy chủ nessus, hãy khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal như thế nào và thiết lập nhiều tham số cần thiết cho chu trình quét lỗi.
- Lưu ý: server nessus cần được thiết lập trên các Quan tri he thong linux Linux-like, nhưng chương trình giao tiếp (nessus client) có cơ hội cài trên những hệ thống Windows OS hoặc Linux.
Đầu tiên các bạn cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in mục đích tiến hành quét lỗi, càng rất nhiều plug-in có chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời gian cũng có tác dụng lâu hơn, nào cùng click chuột vào ô check-box bên phải cho phép chọn các plug-in mình muốn:
Cuối cùng là nhập địa chỉ nhiều máy cần kiểm tra lổi thời điểm trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan mục đích nessus bắt đầu kinh doanh:
Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời gian tiến hành lâu hoặc mau. Kết quả thu có sẽ có trình bày như khung sau:
Dựa trên kết quả thu có chúng ta chắc hẳn xác định các điểm nhạy cảm cũng như những lổ hổng mà các hacker chắc hẳn lợi dụng nhằm tấn công hệ thống, ví dụ như có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có cơ hội cho các hacker chiếm quyền điều khiển từ xa hoặc những cổng TCP 139 đang mở trên phần lớn các máy của nhân viên phòng Kinh Doanh có cơ hội bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là các bạn hay vá chúng lại càng sớm càng tốt thông qua website của nhà cung cấp hoặc đặt password theo cách thức hoạt động phức tạp để ngăn ngừa những phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời gian áp dụng...
Để Nghề quản trị hệ thống linux phòng chống nhiều dạng tấn công này thì chúng ta cần kịp thời nâng cấp những bản vá hệ thống khi chúng được công bố, hoặc trên nhiều mạng và hệ thống trải nghiệm Windwos 2000 về sau chúng mình chắc hẳn nâng cấp những bản vá từ trang web Microsoft Update hoặc cài đặt WSUS server để nâng cấp cho nhiều máy cùng lúc mỗi khi có những lổ hổng hệ thống mới có công bố. Đăng kí các bản tin cảnh báo từ nhiều trang web của các nhà cung cấp giải pháp bảo mật (ví dụ như www.eeye.com) nhằm có khả năng đưa ra những giải pháp một cách kịp thời. Bên cạnh đó ta hay mỗi lúc giám sát các hệ thống server quan trọng, cài đặt các chương trình diệt Virus và Trojan (đối với nhiều hệ thống Windows OS chúng ta nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), hình thành hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là sử dụng kế nghi binh “Vườn Không Nhà Trống” cho phép đánh lừa và dẫn dụ các hacker tấn công vào nhiều máy chủ ảo được tạo ra thông qua nhiều HoneyPot Server.
0 nhận xét: