Как использовать Nessus для сканирования уязвимостей в Ubuntu 22.04

30 ago 2023 7 min di lettura
Как использовать Nessus для сканирования уязвимостей в Ubuntu 22.04
Indice dei contenuti

Введение

Nessus — это инструмент сканирования уязвимостей, разработанный Tenable Incorporation. Это программное обеспечение с открытым исходным кодом, доступное по подписке, которое сканирует все порты на компьютере/сервере на наличие известных уязвимостей и эксплойтов и сообщает об этом различными способами.

Nessus использует постоянно обновляемую базу данных эксплойтов и уязвимостей для поиска возможных эксплойтов. Кроме того, это инструмент, удобный для начинающих, поскольку он не требует глубоких знаний операционных систем или инструментов командной строки. Следовательно, это один из лучших инструментов, используемых на этапе разведки/перебора теста на проникновение в систему безопасности.

Теперь, поскольку Nessus является запатентованным инструментом, он доступен в разных версиях. Существует три уровня Nessus в зависимости от количества предоставляемых инструментов; Я:

  • Нессус: главное
  • Нессус Профессионал
  • Нессус Эксперт

Nessus Essentials — это бесплатная версия инструмента Nessus, содержащая все инструменты, необходимые для регулярного сканирования уязвимостей. Nessus Professional — лучшая доступная версия, предоставляющая больше функций, чем бесплатная версия. Он подходит для профессиональных тестеров на проникновение и специалистов по безопасности. Последний, Nessus Expert, представляет собой полный набор функций Nessus и идеально подходит для ИТ-отделов малого бизнеса и т. д.

Предварительные условия

Чтобы продолжить работу с этим руководством, вы должны соответствовать следующим требованиям:

  1. На машине должно быть минимум 4 ГБ оперативной памяти. Хотя Tenable рекомендует 8 ГБ ОЗУ, 4 ГБ достаточно для сканирования относительно небольших объемов.
  2. На компьютере с Ubuntu должно быть не менее 5 ГБ свободного места только для установки инструмента Nessus Essentials.
  3. (Необязательно) Для сканирования уязвимостей далее в этом руководстве необходим другой компьютер (компьютер с Ubuntu, который также используется для той же цели в этом руководстве) для сканирования. Целевой компьютер также должен иметь учетную запись пользователя без полномочий root и войти в систему как учетную запись root.

Установите инструмент Nessus Essentials.

После выполнения требований, упомянутых в предыдущем разделе, мы установим инструмент Nessus на наш компьютер с Ubuntu.

Сначала мы загрузим установочный пакет для Ubuntu с помощью Curl:

sudo curl --request GET --url 'https://www.tenable.com/downloads/api/v2/pages/nessus/files/Nessus-10.4.2-ubuntu1404_amd64.deb' --output /tmp/'Nessus-10.4.2-ubuntu1404_amd64.deb'

При этом установочные файлы Nessus будут загружены в папку /tmp. Теперь мы будем использовать dpkg для установки Nessus на нашу машину с Ubuntu. Введите следующую команду, чтобы установить ее в вашей системе:

sudo dpkg -i /tmp/Nessus-10.4.2-ubuntu1404_amd64.deb

Далее инструмент Nessus установлен, и теперь нам нужно перезапустить службу Nessusd. Введите следующую команду:

sudo /bin/systemctl start nessusd.service

Теперь вы можете получить доступ к Nessus в своем локальном браузере по следующему адресу:

http://localhost:8834/

Примечание. Порт 8834 является портом по умолчанию для Nessus.

Большинство браузеров отображают всплывающее окно безопасности с просьбой вернуться назад. Однако это совершенно безопасно, и вы можете нажать «Дополнительно», а затем перейти на веб-сайт.

Настройте Nessus в локальном браузере

Теперь мы успешно установили Nessus на наш компьютер. Следующим шагом будет настройка Nessus в локальном браузере и установка необходимых плагинов.

На экране приветствия нажмите Nessus Essentials, чтобы продолжить использование бесплатного уровня Nessus. Если у вас есть подписка Professional или Expert, вы можете продолжить использовать эту опцию.

Вам будет предложено указать свое имя и адрес электронной почты, чтобы получить код активации Nessus Essentials.

Если у вас уже есть активация, вы можете пропустить следующий шаг. В противном случае укажите свои данные, чтобы получить код в отправленном электронном письме.

Как только вы получите код, введите его в блок кода активации. Далее вам будет предложено создать учетную запись администратора.

Используйте любое имя пользователя по вашему выбору и создайте надежный пароль. После продолжения Nessus начнет установку необходимых плагинов. В зависимости от вашего интернет-соединения и возможностей процессора этот процесс может занять некоторое время. Как только вы получите уведомление о том, что плагины успешно установлены и соблюдены, вы можете перейти к следующему шагу.

Настройте параметры сканирования Nessus для поиска уязвимостей.

Теперь, когда мы успешно установили Nessus, мы можем запустить сканирование целевых систем в целях разведки. Для этого откройте папку **** Мои сканы**** на главной странице Nessus. Если вы устанавливаете Nessus впервые, сканы отображаться не будут. Затем нажмите кнопку «Повторное сканирование» в правом верхнем углу панели инструментов.

Нажав эту кнопку, вы перейдете на страницу «Шаблон сканирования», где представлены три основные категории сканирований:

  • открытие
  • Уязвимости
  • Согласие

Первые две категории доступны на бесплатном уровне Nessus. В этом руководстве мы ограничимся категорией сканирования уязвимостей.

В этом разделе вы настроите базовое сканирование сети и изучите его параметры. Затем в следующей области мы просканируем нашу вторую систему Ubuntu.

Настройка и конфигурация сканирования

Нажмите на опцию «Базовое сетевое сканирование», и вы попадете на страницу Settings сканирования. Там, в разделе «Настройки», вы увидите несколько опций. В следующей таблице представлено краткое объяснение каждого варианта настройки.

Базовый

Этот раздел включает в себя три подраздела:

  • Общие сведения: здесь необходимо указать имя и IP-адрес целевой системы. Есть два необязательных поля: «Описание» и «Папка». По умолчанию это папка «Мое сканирование», но вы можете изменить ее на любую папку по вашему выбору. Описание — необязательное поле, но в этом руководстве мы просто вводим текст, объясняющий, что This scan is used for demonstration purposes. Чтобы настроить базовое сканирование сети (как это требуется в последующих разделах), вам необходимо указать IP-адрес целевого компьютера (второй компьютер с Ubuntu в этом руководстве) в целевом блоке.

Вам необходимо заменить IP-адрес 192.xxx.xxx.xxx на IP-адрес целевой машины с Ubuntu.

  • Расписание: эта опция отключена в настройках по умолчанию. Он используется, когда вам нужно запланировать сканирование позже. Если этот параметр включен, вам необходимо указать частоту сканирования, время начала и часовой пояс.

В этом руководстве мы не будем планировать сканирование, поэтому не будем его off.

  • Уведомления. Этот параметр отправляет уведомления о сканировании на настроенные вами адреса электронной почты и является совершенно необязательным. Просто добавьте адреса электронной почты, на которые вы хотите получать все уведомления о сканировании, и Nessus отправит их вам.

Для этого урока нам не нужны уведомления по электронной почте, поэтому мы не будем предоставлять их в список получателей электронной почты и оставим его пустым, как показано ниже.

открытие

Здесь вам нужно определиться с областью сканирования. Поскольку в любой сети имеется 65535 портов, просканировать их все возможно лишь иногда, поскольку большинство из них должны быть в рабочем состоянии. Однако это обязательная настройка, которая меняется от сканирования к сканированию.

Чтобы выполнить базовое сканирование сети, вам не нужно выбирать все порты далее в этом руководстве, поскольку этот процесс займет много времени; поэтому мы сохраним область обнаружения на стандартных портах.

Nessus предлагает три варианта:

  • Общие порты: сканирование часто используемых портов, таких как 80 и т. д.
  • Все порты: сканирует все 65535 портов.
  • Пользовательские порты: сканировать только указанные порты.

В зависимости от ваших потребностей вы можете выбрать тот, который вам больше по душе.

Оценка

В этом разделе необходимо выбрать уязвимости, которые будут оцениваться. Это обязательные настройки, вероятно, самый важный раздел настроек сканирования, поскольку он определяет, какой тип уязвимостей будет сканироваться для целевой системы (второй компьютер с Ubuntu в этом руководстве). В этом разделе Nessus также предоставляет различные параметры:

  • По умолчанию: это основной метод оценки, который не вызывает никаких сигналов тревоги в сканируемом веб-приложении/сервере, но вряд ли дает какую-либо ценную информацию.
  • Сканировать известные веб-уязвимости. Этот параметр сканирует общеизвестные веб-уязвимости.
  • Сканировать все веб-уязвимости (быстро): этот вариант сканирует более эффективно, чем предыдущий, и сканирует до 1000 страниц в основном домене.
  • Сканировать все (сложные) веб-уязвимости. Это наиболее надежный вариант, поскольку он сканирует все известные уязвимости на момент сканирования и запускает различные методы HTTP для поиска возможных эксплойтов.
  • Пользовательский: в этом методе вы можете выбрать технику сканирования; поэтому для этого требуются более глубокие знания веб- и сетевых приложений, чем это требуется для этого руководства.

Мы оставим настройки оценки по Default, чтобы выполнить базовое сканирование сети с минимальной настройкой. Если выбрано значение по умолчанию, Nessus выберет наилучшие доступные методы скрытия и перечисления.

Отчеты

В этом разделе можно настроить отчет. Например, вы можете выбрать, какие разделы включать в результаты сканирования, и выбрать уровень детализации сканирования в зависимости от дискового пространства и других требований.

  1. Show missing patches that have been superseded. Этот параметр отображает все устаревшие исправления.
  2. Hide results from plugins initiated as a dependency. Включение этой опции гарантирует, что используемые плагины не будут упомянуты в отчете (что может сделать отчет менее читабельным).

В разделе « Вывод » «Разрешить пользователям редактировать результаты сканирования» вы можете выбрать, получать ли их в виде файла HTML или XML (используется в следующем разделе).

Передовой

В этом разделе представлены более расширенные параметры, такие как замедление запросов сканирования при обнаружении перегрузки в сети. Это полезно при сканировании активной сети, которая может зависнуть из-за чрезмерной перегрузки.

Здесь опция «По умолчанию» сканирует 30 хостов (максимум) и дает каждому хосту 5-секундный таймаут чтения.

Опции сканирования с низким пределом пропускной способности уменьшают количество сканируемых хостов; однако они увеличивают время ожидания для каждого хоста до 15 секунд, тем самым давая больше времени для получения ответа от целевого компьютера.

Вам необходимо обратить внимание на эти настройки, когда вы сканируете более профессионально и активно. Однако для нашего Basic Network Scan, мы установим для этих параметров только значения по умолчанию, поскольку мы не имеем дело с расширенными параметрами.

Сканирование уязвимостей с помощью Nessus

Теперь, когда мы рассмотрели конфигурации сканирования, в этом разделе будет показано фиктивное сканирование, выполненное на аналогичном компьютере с Ubuntu, которое использовалось в предыдущих разделах этого руководства.

На втором компьютере введите следующую команду, чтобы получить IP-адрес компьютера:

ip a | grep 'inet 192'

В этом выходном операторе будет два адреса IPv4. IP-адрес вашего компьютера будет заканчиваться на 192.###.###.###/24. Значения перед / обозначают ваш IP-адрес; заметьте то же самое.

Теперь перейдите к машине с Nessus, запустите новое Basic Network Scan и введите имя для сканирования. Если хотите, добавьте описание. Оставьте папку в My Scans и в разделе «Назначения» введите IP-адрес целевого компьютера.

Теперь перейдите в раздел Discovery ; в раскрывающемся меню выберите «Сканирование портов (стандартные порты)».

После этого нажмите на раздел «Рейтинг» и в раскрывающемся меню выберите «По умолчанию Default.

В разделе «Отчет» оставьте все флажки по умолчанию, так как это сканирование является самым простым; нет необходимости настраивать создаваемые отчеты.

Затем в разделе «Дополнительно» оставьте для параметра «Тип сканирования» значение « Default », так как это базовое сканирование и никаких дополнительных настроек не требуется.

Наконец, сохраните скан, нажав «Сохранить», и вы будете перенаправлены в папку «Мои сканы». Там нажмите кнопку «Воспроизвести/Пуск» перед сканом.

После завершения сканирования вы можете перейти к следующему разделу, где мы рассмотрим результаты.

Просмотр результатов сканирования

После завершения сканирования нажмите на него, и вы попадете в раздел результатов сканирования. Вы можете создать HTML-отчет о результатах сканирования, нажав кнопку «Отчет» в правом верхнем углу. Откроется диалоговое окно; там выберите HTML и продолжайте. Затем отчет будет загружен в папку загрузок.

Nessus покажет вам все результаты и информацию, полученную в результате сканирования. Всего найдено пять категорий результатов:

  • Критическая — критические или легко эксплуатируемые уязвимости.
  • Высокая — уязвимости, которыми могут воспользоваться опытные хакеры.
  • Средний: эти уязвимости обычно нелегко использовать, и их можно исправить, приложив усилия.
  • Низкий — к этим уязвимостям относятся стандартные необновляемые патчи и т. д. Для эксплуатации таких уязвимостей требуется высокий уровень знаний.
  • О системе. В этом разделе представлена ​​основная информация о вашем компьютере, например сведения об оборудовании и операционной системе.

Заключение

В этой статье представлено пошаговое руководство по установке Nessus в Ubuntu 22.04, а также использовано то же руководство для сканирования другого целевого компьютера с Ubuntu 22.04. Мы также объяснили результаты, полученные при Basic Network Scan и экспортированные в виде HTML report.

Любой, кто хочет расширить свои знания о Nessus, всегда может обратиться к документации Nessus. Кроме того, чтобы лучше понять инструменты Nessus, вам необходимо хорошо разбираться в компьютерных сетях. Это может стать следующим шагом для всех, кто хочет войти в мир кибербезопасности.

Support us with a

Successivamente, completa il checkout per l'accesso completo a Noviello.it.
Bentornato! Accesso eseguito correttamente.
Ti sei abbonato con successo a Noviello.it.
Successo! Il tuo account è completamente attivato, ora hai accesso a tutti i contenuti.
Operazione riuscita. Le tue informazioni di fatturazione sono state aggiornate.
La tua fatturazione non è stata aggiornata.