Nessus - Analyseer netwerkbeveiligingsproblemen op websites

Inhoudsopgave

De tool bestaat uit twee hoofdcomponenten:

  • nessusd: de Nessus-module die het scannen doet.
  • nessus-klant: die scans monitort en de resultaten van kwetsbaarheden presenteert via rapporten en waarschuwingen aan de gebruiker.
Het werkt als een webserver die informatie scant en verzamelt volgens de parameters die we toewijzen.

Terwijl de cyberbeveiligingsbedreigingen evolueren voortdurend Van aanvallen op zoek naar kwetsbaarheden in websites en applicaties, webmasters richten zich meer op de webcode dan op de beveiliging van bijvoorbeeld poorten.

Bepalen of een poort open of gesloten is, is een cruciale stap bij het versterken van de beveiliging van een server en vermijd problemen in verband met scans en aanvallen. Als poort 80 of 443 bijvoorbeeld niet open is, zal er waarschijnlijk geen openbare website op die server staan.

Poortscanning maakt het mogelijk de actieve service te identificeren en de luisterpoorten te bepalen die wachten op service of gegevens die wachten om te worden ontvangen. Daarom, de poortscannen is een noodzakelijke oefeningZelfs als we het hebben over aanvallen aan de clientzijde, zien we een script dat kan worden gebruikt om clientsystemen met JavaScript in poortscanners te veranderen en zo alle gebruikers te scannen die verbinding maken met internet.

Javascript Port Scanner is een voorbeeld van hoe we een script kunnen gebruiken om klantgegevens te verzamelen, we kunnen het downloaden en uitvoeren op een server of lokaal.

We hebben de poortscanner zichtbaar getest en vonden poorten 21 voor ftp, 22 voor ssh en 25 voor smtp open

Wanneer we een kwetsbaarheidsscan, Nessus Het begint met een poortscan met een van de vier interne poortscanners:

  • AmapM
  • Nmap
  • NetStat-poortscanner
  • SYN-scanner

Om te bepalen welke poorten open zijn op de server of computer, scannen we en dan pakt verschillende bedreigingen en aanvallen op die open poorten aan.

De kwetsbaarheidstesten, die beschikbaar zijn, nemen de Nessus-repository deels gratis en deels betaald als abonnement. Deze repositories zijn scripts die zijn geschreven in de NASL-taal (Nessus Attack Scripting Language), een scripttaal van Nessus' eigen.

Deze tutorial is bedoeld om de Nessus-tool van Ubuntu te installeren en te gebruiken, om een ​​uit te voeren scannen op kwetsbaarheden van computers en websites op een netwerk, wordt deze tool op dezelfde manier gebruikt als bij een netwerkbeveiligingsaudit met andere tools die we eerder in andere tutorials hebben gezien, zoals:

  • OpenVAS-beveiligingssuite voor kwetsbaarheidsanalyse
  • Scan een websitekwetsbaarheid met ZAP.

Nessus wordt op een server of lokaal geïnstalleerd en kan vanuit een terminalvenster worden beheerd en generatorrapporten in een browser bekijken.

Nessus is platformonafhankelijk en kan draaien op Linux, Mac OS X, Solaris, FreeBSD en voor Windows. Nessus Home is de gratis versie waarmee we een persoonlijk thuisnetwerk (tot 16 IP-adressen) met hoge snelheid kunnen scannen, de scans en de repositories zijn eenvoudig maar compleet en de gespecialiseerde voor kwetsbaarheden zijn niet beschikbaar.

Ze laten toe om uit te voeren veiligheidscontroles en inhoudsaudits. Nessus Home is alleen beschikbaar voor persoonlijk gebruik in een huiselijke omgeving. Het mag niet door een bedrijf worden gebruikt.

Laten we het downloaden:

[kleur = # 006400]Nessus gratis downloaden[/Kleur]

Vervolgens openen we een terminalvenster en gaan we naar de map waar we het volgende downloaden en uitvoeren: opdracht om te installeren:

 sudo dpkg -i * .deb
Het zal ons om het beheerders- of rootwachtwoord vragen, eenmaal geïnstalleerd starten we de tool met de volgende opdracht:
 sudo /etc/init.d/nessusd
We openen een browser en schrijven de volgende url https: // localhost: 8834 / en we moeten de beveiligingswaarschuwing accepteren van het digitale certificaat dat de niet-beveiligde site-uitzondering bevestigt.
Bij de eerste keer opstarten zal het ons vragen om een ​​gebruikersnaam en wachtwoord in te voeren, waarna de repositories worden gedownload en bijgewerkt. Dit proces kan lang duren, 15 minuten of een uur, afhankelijk van de internetverbinding.

Vervolgens openen we de Nessus-desktop en gaan we een netwerkscan configureren, we klikken op Nieuwe scan

Vervolgens zien we een scherm met de modules en scripts die Nessus heeft, sommige zijn gratis, we kunnen bijvoorbeeld de optie gebruiken Geavanceerde scan.

Vervolgens configureren we de parameters om een ​​wifi-netwerk te scannen waarvan het ip 192.168.0.1/24 zal zijn, het kan ook een domein zijn.

We introduceren een titel, we selecteren de map waarin het rapport wordt opgeslagen en vervolgens wijzen we het IP-adres toe van de server, het apparaat of het web om te scannen.

Vervolgens gaan we naar de takenlijst en drukken op de startpijl (starter) en scanbewerking wordt gestart.

De scan duurt lang zoeken naar kwetsbaarheden en deze classificeren volgens het risiconiveau.

Wanneer de scan is voltooid, klikken we op de titel van de gemaakte taak en kunnen we de analyse van elke host of computer zien, met de gedetecteerde kwetsbaarheden, in dit geval scannen we 24 hosts van het toegewezen IP-adres.

Dat kunnen we waarnemen enkele kwetsbaarheden gevonden in de ip 192.168.0.10 en 192.168.0.14 kunnen we onder de ondervonden problemen vermelden:

Niet-vertrouwd SSL-certificaatidentificeert smtp-poort 25 als onveilig en moet worden uitgeschakeld.

SMB-server
Het is actief en een niet-geverifieerde externe aanvaller kan hiervan profiteren om man-in-the-middle-aanvallen uit te voeren tegen de SMB-server.

Als we meer details willen van de gevonden kwetsbaarheden en meldingen, moeten we op het item klikken dat we willen uitbreiden.

Nessus geeft ons veel opties om de browser uit te voeren en kwetsbaarheidsanalyse uitvoeren. We kunnen deze tool gebruiken om individuele computers, reeksen IP-adressen of hele subnetten te scannen.

Er zijn meer dan 1.200 modules en plug-ins om kwetsbaarheden met Nessus op te sporen door een combinatie daarvan te gebruiken. We kunnen een reeks kwetsbaarheden specificeren om het doel te testen.

In tegenstelling tot andere Nessus-tools zal het zich niet richten op het volgen van actieve services die op gemeenschappelijke poorten worden uitgevoerd, maar in plaats daarvan zal proberen de kwetsbaarheden van deze services en poorten te misbruiken.

Om het scannen en analyseren effectiever te maken, moeten we enkele aspecten van het te scannen platform kennen:

  • We moeten scannen en weten welke poorten open zijn en welke luisterdiensten beschikbaar zijn op de poorten.
  • Bepaal welk besturingssysteem op de externe computer wordt uitgevoerd.

Eenmaal we loggen in op Nessus met behulp van de webinterface moeten we verschillende opties configureren, zoals:

  • Beleid Gebruik: degene die de opties kan configureren die nodig zijn voor de scan.
  • Scannen: om verschillende analyses toe te voegen.
  • Rapporten: om de resultaten te analyseren.

OverzichtNessus is een tool die het scannen op netwerk- en internetkwetsbaarheden automatiseert, stelt ook oplossingen voor voor kwetsbaarheden die tijdens de scan worden geïdentificeerd. Aanbevolen voor liefhebbers van IT-beveiliging.

Vond je deze Tutorial leuk en heb je eraan geholpen?Je kunt de auteur belonen door op deze knop te drukken om hem een ​​positief punt te geven

U zal helpen de ontwikkeling van de site, het delen van de pagina met je vrienden

wave wave wave wave wave