Home » » Quản trị hệ thống Linux - Cách setup Nessus đơn giản hiệu quả

Quản trị hệ thống Linux - Cách setup Nessus đơn giản hiệu quả

Một trong các mối quan tâm hàng đầu của nhiều nhà Quản trị hệ thống linux là làm sao biết có Quản trị hệ thống linux của mình bị hổng ở chổ nào cho phép có cơ hội vá lại hoặc nhằm tấn công nên đột nhập vào nếu người quan tâm đến chúng là nhiều hacker. Có rất nhiều công cụ trợ giúp thời điểm việc xác định nhiều lỗi bảo mất và những điểm nhạy cảm của Quan tri linux như Retina của Eeye, nên GFI N.S.S của GFI… Nhưng công cụ có những hacker và nhiều nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ được xếp hạng thứ nhất vào lúc 75 công cụ bảo mật có đánh giá bởi tổ chức Insecure .



Lý do mà Nessus có yêu thích như vậy do là chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có cập nhật định kỳ, giao diện dễ trải nghiệm và kết quả chắc hẳn có lưu lại dưới nhiều dạng khác nhau như biểu đồ, XML hoặc PDF cho phép có cơ hội dễ dàng tham khảo. Ngoài ra khi áp dụng Nessus chúng ta không phải lo lắng về việc bản quyền vì đây là một chương trình miễn phí. Trong bài viết này tôi có tác dụng mô tả phương pháp thiết lập và cài đặt nessus trên một Quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như các trường hợp tấn công DOS dựa vào honeypot.

Phần I: Setup và thiết lập chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên các bạn tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Nhiều dòng lệnh trên có tác dụng giải nén và lần lượt cài đặt nhiều gói tin thư viện ">Nghề quản trị hệ thống linux và các plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình setup hoàn tất bạn cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.

Để kết nối với máy chủ nessus bằng giao thức an toàn SSL thì chúng ta cần tạo nhiều SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo các chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng nhằm Quan tri he thong Linux chạy nessus bằng tiện ích nessus-addusr. Điều này có khả năng giúp các bạn tạo ra nhiều tài khoản chỉ chắc hẳn quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành các bước cài đặt cho server nessus, hãy cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal nào và thiết lập các tham số cần thiết cho quá trình quét lỗi.

- Lưu ý: máy chủ nessus cần được cấu hình trên những Quan tri he thong Linux Linux-like, nhưng chương trình giao tiếp (nessus client) có thể cài trên các hệ thống Windows OS hoặc Linux.

Đầu tiên chúng mình cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in nhằm tiến hành quét lỗi, càng những plug-in được chọn thì kết quả thu có sẽ tốt hơn tuy nhiên thời gian cũng có tác dụng lâu hơn, hãy click chuột vào ô check-box bên phải để chọn nhiều plug-in mình muốn:

Cuối cùng là nhập địa chỉ các máy cần kiểm tra lổi thời điểm trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan mục đích nessus bắt đầu vận động:

Tùy vào số lượng máy được quét và số plug-in bạn chọn mà thời giờ tiến hành lâu hoặc mau. Kết quả thu có có tác dụng được mô tả như khung sau:

Dựa trên kết quả thu được chúng mình có khả năng xác định những điểm nhạy cảm cũng như nhiều lổ hổng mà nhiều hacker có cơ hội lợi dụng cho phép tấn công hệ thống, ví dụ như có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có cơ hội cho nhiều hacker chiếm quyền điều khiển từ xa hay nhiều cổng TCP 139 đang mở trên số đông các máy của nhân viên phòng Kinh Doanh có khả năng bị tấn công bằng cơ chế brute force… Và đương nhiên là chúng ta hay vá chúng lại càng sớm càng tốt thông qua website của nhà đưa ra hoặc đặt password theo cách thức hoạt động phức tạp nhằm ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời giờ dùng...



Mục đích Quan tri he thong Linux phòng chống những dạng tấn công này thì chúng ta cần kịp thời thông tin những bản vá hệ thống khi chúng có công bố, hoặc trên những mạng và hệ thống sử dụng Windwos 2000 về sau chúng ta có cơ hội cập nhật những bản vá từ trang web Microsoft Update nên setup WSUS server để nâng cấp cho các máy cùng lúc mỗi khi có nhiều lổ hổng hệ thống mới có công bố. Đăng kí nhiều bản tin cảnh báo từ các trang web của nhiều nhà cung cấp giải pháp bảo mật (ví dụ như www.eeye.com) nhằm có thể đưa ra nhiều giải pháp một cách kịp thời. Bên cạnh đó ta hay thường xuyên giám sát nhiều hệ thống server quan trọng, cài đặt các chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS các bạn nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là áp dụng kế nghi binh “Vườn Không Nhà Trống” để đánh lừa và dẫn dụ những hacker tấn công vào các máy chủ ảo có tạo ra thông qua những HoneyPot Server.

0 nhận xét:

Đăng nhận xét