Quan tri he thong linux - Cách setup Nessus đơn giản lợi nhuận

Một thời điểm nhiều mối quan tâm hàng đầu của những nhà Quan tri linux là làm sao biết có Quan tri he thong linux của mình bị hổng ở chổ như thế nào mục đích có khả năng vá lại hoặc mục đích tấn công hay đột nhập vào nếu người quan tâm đến chúng là các hacker. Có rất nhiều công cụ trợ giúp thời điểm việc xác định những lỗi bảo mất và nhiều điểm nhạy cảm của Quan tri he thong Linux như Retina của Eeye, hoặc GFI N.S.S của GFI… Nhưng công cụ có nhiều hacker và các nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ được xếp hạng thứ nhất thời điểm 75 công cụ bảo mật được đánh giá bởi tổ chức Insecure .



Lý do mà Nessus được yêu thích như vậy tại vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có nâng cấp liên tục, giao diện dễ tận dụng và kết quả chắc hẳn được lưu lại dưới các dạng khác nhau như biểu đồ, XML hay PDF mục đích có khả năng đơn giản xem thêm. Ngoài ra khi dùng Nessus chúng ta không phải bận tâm về việc bản quyền vì đây là một chương trình không tốn tiền. Vào lúc bài viết này tôi sẽ trình bày phương pháp thiết lập và setup nessus trên một Nghề quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như những trường hợp tấn công DOS dựa vào honeypot.

Phần I: Cài đặt và cấu hình chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Những dòng lệnh trên sẽ giải nén và lần lượt setup những gói tin thư viện ">Quan tri he thong linux và những plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn hãy dùng trình soạn thảo vi, nên emac thêm dòng /usr/local/lib vào tập tin ld.so.conf vào lúc thư mục /etc, lưu lại và chạy lệnh ldconfig.

Nhằm connect với server nessus bằng giao thức an toàn SSL thì chúng mình cần tạo những SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo các chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng nhằm Quản trị hệ thống Linux chạy nessus bằng tiện ích nessus-addusr. Điều này có khả năng giúp các bạn tạo ra nhiều tài khoản chỉ có khả năng quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành nhiều bước cài đặt cho server nessus, cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal nào và cấu hình các tham số cần thiết cho quá trình quét lỗi.

- Lưu ý: máy chủ nessus cần có thiết lập trên nhiều Quan tri he thong Linux Linux-like, nhưng chương trình giao tiếp (nessus client) chắc hẳn cài trên các hệ thống Windows OS hoặc Linux.

Đầu tiên chúng mình cần log-in vào máy chủ nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn nhiều plug-in cho phép tiến hành quét lỗi, càng những plug-in được chọn thì kết quả thu có sẽ tốt hơn tuy nhiên thời giờ cũng có tác dụng lâu hơn, cùng click chuột vào ô check-box bên phải mục đích chọn các plug-in mình muốn:

Cuối cùng là nhập địa chỉ nhiều máy cần kiểm tra lổi thời điểm trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan cho phép nessus bắt đầu vận động:

Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời giờ tiến hành lâu hoặc mau. Kết quả thu có sẽ có trình bày như khung sau:

Dựa trên kết quả thu có các bạn chắc hẳn xác định các điểm nhạy cảm cũng như các lổ hổng mà nhiều hacker có cơ hội lợi dụng để tấn công hệ thống, ví dụ như có một server Windows OS bị lỗi bảo mật Rpc dcom có thể cho nhiều hacker chiếm quyền điều khiển từ xa nên các cổng TCP 139 đang mở trên hầu hết nhiều máy của nhân viên phòng Kinh Doanh chắc hẳn bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là chúng mình hay vá chúng lại càng sớm càng tốt thông qua website của nhà đưa ra hoặc đặt password theo cách thức hoạt động phức tạp mục đích ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời giờ sử dụng...



Mục đích Nghề quản trị hệ thống linux phòng chống những kiểu tấn công này thì các bạn cần kịp thời nâng cấp các bản vá hệ thống khi chúng có công bố, hoặc trên nhiều mạng và hệ thống dùng Windwos 2000 về sau các bạn có khả năng thông tin nhiều bản vá từ trang web Microsoft Update hay cài đặt WSUS server để cập nhật cho các máy cùng lúc mỗi khi có các lổ hổng hệ thống mới có công bố. Đăng kí những bản tin cảnh báo từ các trang web của nhiều nhà cung cấp giải pháp bảo mật (ví dụ www.eeye.com) để có thể đưa ra những giải pháp một cách kịp thời. Bên cạnh đó ta hay ngày càng giám sát những hệ thống máy chủ quan trọng, cài đặt nhiều chương trình diệt Virus và Trojan (đối với các hệ thống Windows OS chúng ta nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là áp dụng kế nghi binh “Vườn Không Nhà Trống” để đánh lừa và dẫn dụ nhiều hacker tấn công vào các máy chủ ảo có tạo ra qua các HoneyPot Server.

0 nhận xét: