Nessus - Analysieren Sie Netzwerksicherheitsprobleme auf Websites

Inhaltsverzeichnis

Das Tool besteht aus zwei Hauptkomponenten:

  • nessusd: das Nessus-Modul, das das Scannen durchführt.
  • nessus-Kunde: das Scans überwacht und dem Benutzer die Ergebnisse von Schwachstellen durch Berichte und Warnungen anzeigt.
Es funktioniert als Webserver, der Informationen gemäß den von uns zugewiesenen Parametern scannt und sammelt.

Während Cybersicherheitsbedrohungen entwickeln sich ständig weiter Bei Angriffen, die nach Schwachstellen in Websites und Anwendungen suchen, konzentrieren sich Webmaster mehr auf den Webcode als auf die Sicherheit beispielsweise von Ports.

Die Feststellung, ob ein Port offen oder geschlossen ist, ist ein entscheidender Schritt zur Erhöhung der Sicherheit eines Servers und vermeiden Sie Probleme im Zusammenhang mit Scans und Angriffen. Wenn beispielsweise Port 80 oder 443 nicht geöffnet ist, ist auf diesem Server wahrscheinlich keine öffentliche Website vorhanden.

Port-Scanning ermöglicht die Identifizierung des laufenden Dienstes und die Ermittlung der lauschenden Ports, die auf den Empfang von Diensten oder Daten warten. deshalb, die Port-Scanning ist eine notwendige PraxisAuch wenn wir von clientseitigen Angriffen sprechen, sehen wir ein Skript, mit dem Client-Systeme mit JavaScript in Port-Scanner verwandelt werden können und damit alle Benutzer, die sich mit dem Web verbinden, scannen können.

Javascript Port Scanner ist ein Beispiel dafür, wie wir ein Skript verwenden können, um Kundendaten zu sammeln, wir können es herunterladen und auf einem Server oder lokal ausführen.

Wir haben den Portscanner sichtbar getestet und die Ports 21 für ftp, 22 für ssh und 25 für smtp offen gefunden

Wenn wir a Schwachstellenüberprüfungen, Nessus Es beginnt mit einem Port-Scan mit einem seiner vier internen Port-Scanner:

  • AmapM
  • Nmap
  • NetStat-Port-Scanner
  • SYN-Scanner

Um festzustellen, welche Ports auf dem Server oder Computer geöffnet sind, scannen wir und dann adressiert verschiedene Bedrohungen und Angriffe auf diese offenen Ports.

Die verfügbaren Schwachstellentests nehmen das Nessus-Repository teils kostenlos und teils kostenpflichtig als Abonnements ein, bei diesen Repositorys handelt es sich um Skripte, die in der NASL-Sprache (Nessus Attack Scripting Language), einer eigenen Skriptsprache von Nessus, geschrieben sind.

Dieses Tutorial zielt darauf ab, das Nessus-Tool von Ubuntu zu installieren und zu verwenden, um a . auszuführen Schwachstellen-Scan von Computern und Websites in einem Netzwerk, wird dieses Tool auf die gleiche Weise verwendet wie bei einem Netzwerksicherheitsaudit mit anderen Tools, die wir zuvor in anderen Tutorials gesehen haben, wie zum Beispiel:

  • OpenVAS-Sicherheitssuite zur Schwachstellenanalyse
  • Scannen Sie eine Website-Sicherheitslücke mit ZAP.

Nessus wird auf einem Server oder lokal installiert und kann über ein Terminalfenster verwaltet und Generatorberichte in einem Browser angezeigt werden.

Nessus ist plattformübergreifend und kann unter Linux, Mac OS X, Solaris, FreeBSD und für Windows ausgeführt werden. Nessus Home ist die kostenlose Version die es uns ermöglicht, ein persönliches Heimnetzwerk (bis zu 16 IP-Adressen) mit hoher Geschwindigkeit zu scannen, die Scans und die Repositorys sind einfach, aber vollständig und die spezialisierten auf Schwachstellen sind nicht verfügbar.

Sie ermöglichen die Durchführung Sicherheitschecks und Inhaltsaudits. Nessus Home steht nur für Ihren persönlichen Gebrauch in einer häuslichen Umgebung zur Verfügung. Es darf nicht von einem Unternehmen verwendet werden.

Laden wir es herunter:

[Farbe = # 006400]Nessus kostenlos herunterladen[/Farbe]

Als nächstes öffnen wir ein Terminalfenster und gehen in das Verzeichnis, in das wir Folgendes herunterladen und ausführen Befehl zum Installieren:

 sudo dpkg -i * .deb
Es wird uns nach dem Administrator- oder Root-Passwort fragen. Nach der Installation starten wir das Tool mit dem folgenden Befehl
 sudo /etc/init.d/nessusd
Wir öffnen einen Browser und schreiben die folgende URL https: // localhost: 8834 / und wir müssen die Sicherheitswarnung des digitalen Zertifikats akzeptieren, die die Ausnahme der nicht sicheren Site bestätigt.
Beim ersten Start werden wir aufgefordert, einen Benutzernamen und ein Passwort einzugeben, dann werden die Repositorys heruntergeladen und aktualisiert. Dieser Vorgang kann je nach Internetverbindung 15 Minuten oder eine Stunde dauern.

Dann greifen wir auf den Nessus-Desktop zu und konfigurieren einen Netzwerkscan, wir klicken auf Neuer Scan

Als nächstes sehen wir einen Bildschirm mit den Modulen und Skripten, die Nessus hat, einige sind kostenlos, wir können zum Beispiel die Option verwenden Vorab-Scan.

Als nächstes konfigurieren wir die Parameter, um ein WLAN-Netzwerk zu scannen, dessen IP 192.168.0.1/24 ist, es könnte auch eine Domäne sein.

Wir geben einen Titel ein, wählen den Ordner aus, in dem der Bericht gespeichert wird, und weisen dann die IP des Servers, Geräts oder Webs zum Scannen zu.

Als nächstes gehen wir zur Aufgabenliste und drücken den Startpfeil (Launcher) und Scanvorgang wird gestartet.

Der Scan wird lange dauern Schwachstellen suchen und klassifizieren nach Risikograd.

Wenn der Scan abgeschlossen ist, klicken wir auf den Titel der erstellten Aufgabe und können die Analyse jedes Hosts oder Computers mit den erkannten Schwachstellen sehen. In diesem Fall scannen wir 24 Hosts der zugewiesenen IP.

Das können wir beobachten einige Schwachstellen gefunden In der IP 192.168.0.10 und 192.168.0.14 können wir unter den aufgetretenen Problemen erwähnen:

Nicht vertrauenswürdiges SSL-Zertifikatidentifiziert SMTP-Port 25 als unsicher und sollte deaktiviert werden.

SMB-Server
Es ist aktiv und ein nicht authentifizierter Remote-Angreifer kann dies ausnutzen, um Man-in-the-Middle-Angriffe gegen den SMB-Server durchzuführen.

Wenn wir genauere Informationen zu den gefundenen Schwachstellen und Hinweisen wünschen, müssen wir auf das Element klicken, das wir erweitern möchten.

Nessus bietet uns viele Optionen zum Ausführen des Browsers und Schwachstellenanalyse durchführen. Mit diesem Tool können wir einzelne Computer, IP-Adressbereiche oder ganze Subnetze scannen.

Es gibt mehr als 1.200 Module und Plugins, um Schwachstellen mit Nessus zu verfolgen, indem wir eine Kombination daraus verwenden. Wir können eine Reihe von Schwachstellen angeben, um das Ziel zu testen.

Im Gegensatz zu anderen Nessus-Tools konzentriert es sich nicht auf die Verfolgung aktiver Dienste, die auf gemeinsamen Ports laufen, sondern wird versuchen, die Schwachstellen dieser Dienste und Ports auszunutzen.

Um das Scannen und die Analyse effektiver zu gestalten, müssen wir einige Aspekte der zu scannenden Plattform kennen:

  • Wir müssen scannen und wissen, welche Ports geöffnet sind und welche Abhördienste auf den Ports verfügbar sind.
  • Bestimmen Sie, welches Betriebssystem auf dem Remote-Computer ausgeführt wird.

Einmal Wir loggen uns in Nessus ein Über das Webinterface müssen wir verschiedene Optionen konfigurieren, wie zum Beispiel:

  • Richtlinienverwendung: diejenige, die die für den Scan erforderlichen Optionen konfigurieren kann.
  • Scannen: um verschiedene Analysen hinzuzufügen.
  • Berichte: die Ergebnisse zu analysieren.

ZusammenfassungNessus ist ein Tool, das den Scanvorgang nach Netzwerk- und Internet-Schwachstellen automatisiert, schlägt auch Lösungen für Schwachstellen vor, die während des Scans identifiziert werden. Empfohlen für IT-Sicherheitsliebhaber.

Hat dir dieses Tutorial gefallen und geholfen?Sie können den Autor belohnen, indem Sie diesen Knopf drücken, um ihm einen positiven Punkt zu geben

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave