Home » » Quản trị hệ thống Linux - Công cụ quản trị hệ thống có yêu thích Nessus

Quản trị hệ thống Linux - Công cụ quản trị hệ thống có yêu thích Nessus

Một trong những mối quan tâm hàng đầu của các nhà Quản trị hệ thống linux là làm sao biết có Nghề quản trị hệ thống linux của mình bị hổng ở chổ như thế nào mục đích chắc hẳn vá lại hoặc để tấn công hay đột nhập vào nếu người quan tâm đến chúng là nhiều hacker. Có rất khá nhiều công cụ trợ giúp thời điểm việc xác định những lỗi bảo mất và những điểm nhạy cảm của Quan tri he thong Linux như Retina của Eeye, nên GFI N.S.S của GFI… Nhưng công cụ được những hacker và các nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ được xếp hạng thứ nhất thời điểm 75 công cụ bảo mật có đánh giá bởi sắp xếp Insecure .



Lý do mà Nessus có yêu thích như vậy bởi vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có nâng cấp ngày càng, giao diện dễ tận dụng và kết quả có thể có lưu lại dưới nhiều dạng khác nhau như biểu đồ, XML hay PDF nhằm có khả năng đơn giản tham khảo. Ngoài ra khi sử dụng Nessus chúng ta không phải bận tâm về việc bản quyền vì đây là một chương trình miễn phí. Trong bài viết này tôi có tác dụng trình bày phương pháp cấu hình và setup nessus trên một Nghề quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như nhiều trường hợp tấn công DOS dựa vào honeypot.

Phần I: Setup và thiết lập chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Nhiều dòng lệnh trên sẽ giải nén và lần lượt setup những gói tin thư viện ">Quan tri he thong Linux và những plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình setup hoàn tất bạn hãy dùng trình soạn thảo vi, hoặc emac thêm dòng /usr/local/lib vào tập tin ld.so.conf trong thư mục /etc, lưu lại và chạy lệnh ldconfig.

Để connect với server nessus bằng giao thức an toàn SSL thì các bạn cần tạo nhiều SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo nhiều chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng để Quản trị hệ thống linux chạy nessus bằng tiện ích nessus-addusr. Điều này có cơ hội giúp chúng mình tạo ra các tài khoản chỉ có thể quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành những bước setup cho máy chủ nessus, hãy cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal như thế nào và thiết lập nhiều tham số cần thiết cho chu trình quét lỗi.

- Lưu ý: server nessus cần có thiết lập trên các Quan tri he thong Linux Linux-like, nhưng chương trình giao tiếp (nessus client) có thể cài trên các hệ thống Windows OS hoặc Linux.

Đầu tiên chúng ta cần log-in vào máy chủ nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn nhiều plug-in để tiến hành quét lỗi, càng rất nhiều plug-in được chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời gian cũng sẽ lâu hơn, hãy click chuột vào ô check-box bên phải để chọn những plug-in mình muốn:

Cuối cùng là nhập địa chỉ những máy cần kiểm tra lổi vào lúc trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan để nessus bắt đầu vận động:

Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời giờ tiến hành lâu hay mau. Kết quả thu có có tác dụng có trình bày như khung sau:

Dựa trên kết quả thu có chúng mình chắc hẳn xác định các điểm nhạy cảm cũng như các lổ hổng mà nhiều hacker có cơ hội lợi dụng cho phép tấn công hệ thống, ví dụ có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có thể cho nhiều hacker chiếm quyền điều khiển từ xa hay các cổng TCP 139 đang mở trên phần lớn các máy của nhân viên phòng Kinh Doanh có cơ hội bị tấn công bằng cơ chế brute force… Và đương nhiên là chúng ta hay vá chúng lại càng sớm càng tốt qua website của nhà cung cấp hoặc đặt password theo cơ chế phức tạp mục đích ngăn ngừa các phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời giờ tận dụng...



Mục đích Quan tri he thong Linux phòng chống các kiểu tấn công này thì chúng mình cần kịp thời nâng cấp nhiều bản vá hệ thống khi chúng có công bố, hoặc trên những mạng và hệ thống tận dụng Windwos 2000 về sau chúng ta có cơ hội nâng cấp nhiều bản vá từ trang web Microsoft Update hoặc cài đặt WSUS server nhằm cập nhật cho rất nhiều máy cùng lúc mỗi khi có nhiều lổ hổng hệ thống mới được công bố. Đăng kí nhiều bản tin cảnh báo từ những trang web của những nhà đưa ra giải pháp bảo mật (ví dụ như www.eeye.com) để có cơ hội đưa ra những giải pháp một cách kịp thời. Bên cạnh đó ta nên ngày càng giám sát nhiều hệ thống server quan trọng, cài đặt những chương trình diệt Virus và Trojan (đối với các hệ thống Windows OS chúng mình nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), xây dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là trải nghiệm kế nghi binh “Vườn Không Nhà Trống” mục đích đánh lừa và dẫn dụ các hacker tấn công vào nhiều máy chủ ảo có tạo ra thông qua nhiều HoneyPot Server.

0 nhận xét:

Đăng nhận xét