1. Trang chủ
  2. » Luận Văn - Báo Cáo

NGHIÊN CỨU KỸ THUẬT DÒ QUÉT VÀ KHAI THÁC LỖ HỔNG BẢO MẬT SỬ DỤNG CÔNG CỤ NESSUS

40 21 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Kỹ Thuật Dò Quét Và Khai Thác Lỗ Hổng Bảo Mật Sử Dụng Công Cụ Nessus
Tác giả Phạm Văn Điệp
Người hướng dẫn ThS. Võ Văn Trường
Trường học Trường Đại Học Công Nghệ Thông Tin Và Truyền Thông
Chuyên ngành An Toàn Thông Tin
Thể loại Báo cáo thực tập chuyên ngành
Năm xuất bản 2019
Thành phố Thái Nguyên
Định dạng
Số trang 40
Dung lượng 2,01 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

 Nghiên cứu về công cụ Nessus: cách cài đặt, chạy Nessus, sử dụng công cụ Nessus trong dò quét lỗ hổng trên website nhằm phát hiện và đưa rabiện pháp khác phục lỗ hổng bảo mật.. * Mục đ

Trang 1

TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG

KHOA CÔNG NGHỆ THÔNG TIN

BÁO CÁO THỰC TẬP CHUYÊN NGÀNH

Đề tài:

NGHIÊN CỨU KỸ THUẬT DÒ QUÉT VÀ KHAI THÁC LỖ HỔNG BẢO MẬT

SỬ DỤNG CÔNG CỤ NESSUS.

Giáo viên hướng dẫn : ThS Võ Văn Trường

Sinh viên thực tập : Phạm Văn Điệp

Lớp : An toàn thông tin – K14A

Thái Nguyên, năm 2019

Trang 2

1.2 Phân loại lỗ hổng bảo mật.

1.3 Một số nguy cơ an ninh, lỗ hổng bảo mật thường gặp

CHƯƠNG II: CÔNG CỤ NESSUS.

2.1 Giới thiệu

2.1.1 Kiến trúc của Nessus với mô hình Client-Server

2.1.2 Mô hình Nessus Knowledge Base

2.1.3 Mô hình Nessus Plugin

Trang 3

TÓM TẮT NỘI DUNG ĐỀ TÀI

Đề tài thực hiện 2 nhiệm vụ chính:

 Nghiên cứu lỗ hổng bảo mật: Khái niệm, phân loại lỗ hổng bảo mật vàcác nguy cơ an ninh, lỗ hổng bảo mật thường gặp

 Nghiên cứu về công cụ Nessus: cách cài đặt, chạy Nessus, sử dụng công

cụ Nessus trong dò quét lỗ hổng trên website nhằm phát hiện và đưa rabiện pháp khác phục lỗ hổng bảo mật

* Mục đích nghiên cứu của đề tài:

- Nghiên cứu cơ sở lý thuyết về lỗ hổng bảo mật, sử dụng công cụ Nessus tìm các lỗ hổngtrên Website, từ đó xác định mức độ nguy cơ hệ thống, đề ra biện pháp khuyến cáo ngườidùng, người quản trị mạng có hành động ngăn chặn, khắc phục lỗ hổng tránh các cuộcxâm nhậm của hacker

* Phương pháp nghiên cứu:

- Phương pháp quan sát, thu thập

- Phương pháp phân tích, đánh giá tổng hợp

* Dự kiến đóng góp của đề tài:

Chương II: Công cụ Nessus.

Chương III: Triển khai sử dụng công cụ Nessus dò quét, khai thác và phân tích lỗ hổng bảo mật.

Trang 4

Mặc dù đã rất cố gắng để hoàn thiện đề tài nhưng vì còn hạn chế về kinh nghiệm và kiếnthức nên việc tìm hiểu về lỗ hổng bảo mật và ra soát, phân tích lỗ hổng bảo mật còn nhiềuthiếu sót Vì vậy, em rất mong thầy cô và các bạn thông cảm và đóng góp ý kiến để chobài báo cáo được hoàn thiện hơn.

Em xin gửi lời cảm ơn chân thành đến thầy giáo hướng dẫn ThS Võ Văn Trường đã tậntình giúp đỡ em trong suốt quá trình làm đề tài thực tập

Em xin chân thành cảm ơn!

Trang 5

LỜI MỞ ĐẦU

Với nhu cầu trao đổi thông tin cần thiết nay, bắt buộc quan, tổ chức phải hoà vào mạng toàn cầu Internet An toàn bảo mật thông tin là vấn đề quan trọng hàng đầu, thực kết nối mạng nội quan, doanh nghiệp, tổ chức với Internet hay chí nhân với Ngày nay, biện pháp

an toàn thông tin cho máy tính cá nhân mạng nội nghiên cứu triển khai Tuy nhiên,

thường xuyên xảy tình trạng như: Các mạng bị tấn công, các tổ chức bị đánh cắp thông tin gây nên hậu quả vô cùng nghiêm trọng Những vụ tấn công nhằm vào tất cả máy tính

có mặt trên Internet,các máy tính công ty lớn như AT&T, IBM, trường đại học, cơ quan nhà nước, tổ chức quân sự, ngân hàng,…một số vụ tấn công với quy mô khổng lồ (có tới 100.000 máy tính bị công) Hơn nữa những con số này chỉ là phần nổi của tảng băng trôi Một phần rất lớn các vụ tấn công không được thông báo vì nhiều lý do, trong số

đó có thể kể đến nỗi lo mất uy tín hoặc đơn giản người quản trị dự án không hay biết

vụ tấn công nhằm vào hệ thống của họ

Trong trình bảo mật hệ thống mạng cho công ty hay tổ chức việc sử dụng công cụ mạnh

để kiểm tra hay phát lỗi bảo mật nhằm nâng cao tính an toàn hệ thống toàn mạng là rất quan trọng Có nhiều công cụ trợ giúp việc xác định lỗi bảo mật và những điểm nhạy cảm hệ thống như Retina Eeye, hay GFI N.S.S GFI… Nhưng công cụ hacker và những nhà quản trị hệ thống yêu thích hơn cả vẫn là NESSUS, công cụ xếp hạng thứ 75công cụ bảo mật được đánh giá bởi tổ chức Insecure (www.insecure.org) GFI

LanGuard phần mềm thương mại, trong khi đó Nessus lại phần mềm miễn phí hoàn toàncho người dùng cá nhân, với sở liệu lỗ hổng phong phú cho hệ thống chạy Window hay Linux cập nhật thường xuyên

Xuất phát từ lí do trên nên em quyết định chọn đề tài: “Nghiên cứu kỹ thuật dò quét và

khai thác lỗ hổng bảo mật sử dụng công cụ Nessus”, để làm đề tài nghiên cứu trong lần

thực tập chuyên ngành này

Trang 6

Bất kỳ gói phần mềm lớn nào cũng có hàng ngàn lỗi.

Đây là những lỗ hổng nằm ủ mình trong hệ thống phần mềm của chúng ta, đợi đến khiđược kích hoạt hoặc bị phát hiện Khi đó, chúng có thể được dùng để tấn công các hệthống

Các lỗ hổng bảo mật trên một hệ thống là các điểm yếu có thể tạo nên sự ngưng trệ củadịch vụ, thêm quyền đối với người sử dụng hoặc cho phép truy cập bất hợp pháp vào hệthống

Các lỗ hổng bảo mật có thể nằm ngay các dịch vụ cung cấp như web, mail, ftp, … Ngoài

ra các chương trình ứng dụng hay dùng cũng chứa các lỗ

* Nguyên nhân gây ra lỗ hổng bảo mật.

Có nhiều nguyên nhân gây ra lỗ hổng bảo mật: có thể do lỗi của bản thân hệthống, hoặc do người quản trị hệ thống không hiểu sâu sắc các dịch vụ cung cấp hoặc dongười sử dụng có ý thức bảo mật kém click vào các đường link lạ hoặc tải về các ứngdụng độc hại

Lỗ hổng bảo mật có mức độ ảnh hưởng khác nhau Có những lỗ hổng chỉ ảnh hưởng đếnchất lượng dịch vụ cung cấp nhưng cũng có những lổ hổng ảnh hưởng tới cả hệ thốnghoặc làm ngưng trệ dịch vụ

1.2 Phân loại lỗ hổng bảo mật.

Có nhiều tổ chức khác nhau phân loại các lỗ hổng đặc biệt Theo Bộ Quốc phòng

Mỹ, các loại lỗ hổng bảo mật trên một hệ thống gồm :

Trang 7

Các lỗ hổng loại A :

- Rất nguy hiểm

- Đe dọa tính toàn vẹn và bảo mật của hệ thống

- Cho phép người sử dụng bên ngoài truy cập bất hợp pháp vào hệ thống

- Gây ra việc phá hỏng toàn bộ hệ thống

- Xuất hiện ở các hệ thống quản trị yếu kém hoặc không kiểm soát được cấu hình mạng

Ví dụ :

Đối với các Web Server chạy trên hệ điều hành Novell Các Web server này có mộtscripts là convert.bas Khi người tấn công chạy file này, có thể đọc được toàn bộ nội dungcác file trên hệ thống

Những lỗ hổng loại này tồn tại trên các phần mềm sử dụng Các chương trình thường hayđược sử dụng như FTP, Telnet, Gopher, SendMail, … nhất là các phiên bản cũ thườngchứa các lỗ hổng bảo mật loại A

Các lỗ hổng loại B :

- Có mức độ nguy hiểm trung bình

- Cho phép người sử dụng có thêm tác quyền trên hệ thống mà không cần thực hiện bước kiểm tra tính hợp lệ

- Thường có trong các ứng dụng, dịch vụ trên hệ thống

- Có thể dẫn đến việc mất hay rò rỉ thông tin yêu cầu bảo mật

- Một trong những lỗ hổng loại B thường gặp nhất là trong ứng dụng SendMail, một chương trình khá phổ biến trên hệ thống Linux để thực hiện gởi thư điện

tử cho những người sử dụng trong mạng nội bộ

Trang 8

- Ít phá hỏng dữ liệu hay cho phép quyền truy cập bất hợp pháp vào máy tính.

- DoS là hình thức tấn công sử dụng các giao thức ở tầng Internet trong bộ giaothức TCP/IP để làm hệ thống ngưng trệ dẫn đến tình trạng hệ thống đó từ chốingười sử dụng truy cập vào hệ thống một cách hợp pháp

Cách thức thông thường là một lượng lớn các packets sẽ được gởi đến server trong mộtkhoảng thời gian liên tục làm cho hệ thống quá tải Khi đó, hệ thống server sẽ đáp ứngchậm hoặc không thể đáp ứng các yêu cầu từ các maý khách gởi tới Và công việc củangười sử dụng hệ thống bị tấn công là restart lại hệ thống

Ví dụ:

Trên một Web Server có những website trong đó nó có chứa các đoạn mã Java hayJavaScript Người ta sẽ làm treo hệ thống của người sử dụng trình duyệt Web củaNescape bằng những bước sau :

- Viết đoạn mã để nhận biết được trình quyệt Web sử dụng là của Nescape

- Nếu sử dụng Nescape, sẽ tạo ra vòng lặp vô hạn, sinh ra vô số các cửa sổ liên tục

mà trong mỗi cửa sổ đó nối đến các Web Server khác nhau

* Biện pháp nhằm giảm thiểu ảnh hưởng của lỗ hổng bảo mật:

- Cập nhật phần mềm sẽ cải thiện bảo mật : luôn luôn cập nhật các bản vá củaphần mềm hoặc hệ điều hành

- Sử dụng các phần mềm có tính năng phát hiện các lỗ hổng bảo mật và phòngchống tấn công

1.3 Một số nguy cơ an ninh, lỗ hổng bảo mật thường gặp.

Nhắc đến lỗ hổng bảo mật chúng ta không thể bỏ qua tổ chức OWASP, Open WebApplication Security Project (OWASP) là một tổ chức bao gồm các chuyên gia bảo mật hàng đầu thế giới, chuyên cung cấp các thông tin về những ứng dụng và rủi ro đặt ra một cách trực tiếp, khách quan và thực tế nhất Từ năm 2013 đến nay, cứ 4 năm 1 lần,

OWASP lại công bố danh sách Top 10 các rủi ro bảo mật ứng dụng lớn nhất, được gọi là OWASP Top 10 Danh sách này được coi là chuẩn AppSec và được cộng đồng an ninh mạng tin tưởng Danh sách bao gồm thông tin mới nhất về các lỗ hổng, các mối đe dọa vàcuộc tấn công cũng như những thủ thuật để phát hiện và khắc phục Các thành viên dự án

Trang 9

OWASP lập ra danh sách này dựa trên việc phân tích tỉ lệ xuất hiện và mức độ nghiêm trọng của từng mối đe dọa OWASP Top 10 năm 2017 được phát hành công khai, dựa trên cuộc thăm dò, kiểm tra hơn 2,3 triệu lỗ hổng tác động đến 50000 ứng dụng, bao gồm

2 bản cập nhật lỗ hổng quy mô lớn và cập nhật các kịch bản tấn công mới Và sau đây là danh sách OWASP Top 10 của năm 2017:

A1 – Injection (Lỗi nhúng mã) Nếu ứng dụng của bạn có thể nhận dữ liệu đầu vào người dùng đến cơ sở dữ liệu back-end, tập lệnh thì ứng dụng của bạn có thể sẽ phải đối mặt với cuộc tấn công bằng mã nhúng Lỗi nhúng mã là tập hợp các lỗ hổng bảo mật xảy

ra khi dữ liệu đáng ngờ được chèn vào ứng dụng dưới dạng lệnh hay truy vấn Các cuộc tấn công mã nhúng đã biết như: SQL, OS, XXE và LDAP Trong đó, phổ biến nhất là tấncông SQL, còn được biết đến là SQLi Một cuộc tấn công SQLi thành công khi đoạn mã sai được gửi đến dữ liệu máy chủ và tiếp cận với hệ thống dữ liệu của bạn Kiểu tấn công này rất đơn giản và dễ dàng, bất cứ ai truy cập được vào Internet đều có thể thực hiện – các tập lệnh SQLi luôn có sẵn để download hoặc rất dễ dàng mua được

A2 – Broken Authentication and Session Management Khi các chức năng của ứng dụng được thực hiện không chính xác, tin tặc có thể dễ dàng xâm nhập, ăn cắp thông tin tài khoản, mật khẩu và khai thác các lỗ hổng khác bằng cách sử dụng các chứng chỉ đã đánh cắp Tài khoản mỗi người dùng cá nhân nên là duy nhất, không bị trùng lặp dưới bất

kì hình thức nào Nếu không có bất kì sự quản lý cần thiết nào thì tin tặc có thể lẻn vào, ngụy trang thành người dùng để ăn cắp thông tin tài khoản, mật khẩu và sử dụng cho những lần truy cập sau này

A3 – Cross-site Scripting (XSS) XSS là một lỗ hổng thường thấy trong các ứng dụng web XSS cho phép tin tặc đưa các kịch bản phía máy khách vào các trang web công cộng và trong nhiều trường hợp, tin tặc có thể sử dụng các công cụ kiểm soát truy cập của họ Chúng thực hiện bằng cách đánh lừa trình duyệt chấp nhận dữ liệu từ một nguồn không đáng tin cậy Điều này thường xảy ra khi tin tặc sử dụng mã quen thuộc (ví

dụ như JavaScript) vì các nhà phát triển ứng dụng không loại trừ các kí tự này Các ứng dụng cho phép người dùng nhập dữ liệu vào mà không có toàn quyền kiểm soát dữ liệu ra

có nguy cơ bị tấn công XSS rất cao Một cuộc tấn công XSS thành công có thể gây thiệt

Trang 10

hại nghiêm trọng cho các trang web và có khả năng kéo người dùng vào các trang web khác (thường chứa nhiều mã độc hơn) Một số kiểu tấn công XSS khác như: Stored XSS, DOM Based XSS và Reflected XSS

A4 – Broken Access Control Khi người dùng bị hạn chế kiểm soát truy cập, tin tặc có thể khai thác và truy cập các chức năng hoặc dữ liệu trái phép Kiểm soát truy cập nhằm mục đích kiểm soát người dùng được ủy quyền được phép hay không được phép làm gì trong một ứng dụng và để thiết lập quyền kiểm soát truy cập một cách hợp lí, ứng dụng phải đảm bảo rằng nó đang nghiêm túc thực hiện kiểm tra ủy quyền và xác thực hợp

lệ để xác định người dùng được đặc quyền, thực tế là những người dùng Internet ngẫu nhiên Nguyên nhân lỗi kiểm soát truy cập xảy ra có thể là do các nhà phát triển thường

bị bế tắc trong việc kiểm soát truy cập phù hợp với các quy tắc đặt ra

A5 – Security Misconfiguration (Sai sót cấu hình an ninh) Do cấu hình an ninh lỏng lẻo tại các tầng kiến trúc của web như nền tảng, framework, máy chủ, cơ sở dữ liệu

và mã tùy chỉnh nên tin tặc có thể khai thác tấn công và có quyền truy cập dữ liệu Vì thế,tất cả các tầng kiến trúc của web phải được cập nhật thường xuyên

A6 – Sensitive Data Exposure Việc tiếp xúc dữ liệu nhạy cảm xảy ra khi các kiểm soát bảo mật, chẳng hạn như HTTPS không được thực hiện chính xác và để lại lỗ hổng, giúp tin tặc có thể ăn cắp thông tin tài khoản, mật khẩu, địa chỉ hay bất cứ thông tin có giá trị nào khác Vì vậy, các ứng dụng cần đảm bảo truy cập được xác thực và dữ liệu đã được mã hóa Nếu không sẽ dẫn đến việc vi phạm quyền riêng tư ở quy mô lớn A7 – Insufficient Attack Protection Để xem xét có bao nhiêu ứng dụng và API phải vật lộn để phát hiện, ngăn chặn và phản hồi các cuộc tấn công, các chuyên gia phải sử dụng các phương pháp kiểm thử bảo mật, đánh giá tính dễ tổn thương và sử dụng WAF hay RASP

để phát hiện và vá lỗi nhanh Người ta chỉ có thể dựa vào chức năng quét mã nguồn dễ bị tổn thương để bảo vệ các ứng dụng từ các cuộc tấn công không gian đơn giản và tinh vi

Cả RASP và WAF đều hoạt động bên trong ứng dụng và sẽ phát hiện, ngăn chặn các cuộc tấn công RASP hiện là một công nghệ đang được chú ý, nhiều nhà phát triển đang cân nhắc triển khai trong ứng dụng của họ Tuy nhiên, các nhà phát triển quan ngại về

Trang 11

hiệu năng, tính năng và cả tính bảo mật của nó Do đó, tương tự như RASP là IAST đượccoi là giải pháp hữu hiệu hơn, được thiết kế để tích hợp trong ứng dụng.

A8 – Cross-Site Request Forgery (CSRF) Một cuộc tấn công CSRF sẽ yêu cầu người dùng cuối xác thực trên một ứng dụng web, sau đó, tin tặc lợi dụng điều đó để ăn cắp thông tin tài khoản người dùng và cướp quyền kiểm soát trình duyệt của người dùng Các cuộc tấn công CSRF xảy ra khi HTTP trong trình duyệt của người dùng bị giả mạo, tin tặc sẽ thao tác trong cookie và các phiên Trình duyệt và ứng dụng sẽ bị đánh lừa rằng các yêu cầu này là hợp pháp và cho phép tin tặc đánh cắp thông tin một cách lặng lẽ

A9 – Using Components with Known Vulnerabilities Nguyên nhân của lỗi này là

do việc sử dụng mà không kiểm duyệt các thư viện, plug-in, ứng dụng… đã tồn tại lỗ hổng (thường là mã nguồn mở công cộng) Tin tặc sẽ lợi dụng từ đây để tấn công hệ thống thông qua phương pháp SQLi và XSS

A10 – Underprotected APIs API ngày càng trở nên phổ biến trong thế giới ứng dụng ngày nay bởi các ứng dụng thường được viết bằng JavaScript và sử dụng API để lấy

dữ liệu Do đó, API đóng vai trò như một liên kết giữa các nền tảng khách hàng phức tạp

và một loạt các ứng dụng hay dịch vụ web Tuy nhiên, bản thân các API chứa các lỗ hổngkhiến ứng dụng của chúng ta rất dễ bị tấn công API cũng chứa nhiều giao thức phức tạp như SOAP/XML, REST/JSON, RPC và GWT mà kiểm thử bảo mật không thể kiểm tra thành công, khiến các API trở thành điểm mù quan trọng trong các tổ chức đang sử dụng chúng

Trang 12

CHƯƠNG 2 CÔNG CỤ NESSUS 2.1 Giới thiệu.

Nessus là một công cụ quét lỗ hổng bảo mật độc quyền được phát triển bởi Công

ty An ninh mạng Tenable, được phát hành miễn phí cho việc sử dụng phi thương mại Lịch sử

Dự án Nessus được Re Deraison khởi động trong năm 1998 nhằm cung cấp chocộng đồng Internet một máy quét bảo mật từ xa Nessus là công cũ miễn phí,tuy nhiênTenable tính 100$/tháng trên mỗi máy quét cho khả năng thực hiện cấu hình kiểm thửPCI, CIS, FDCC và các chuẩn cấu hình khác, và cho việc hỗ trợ về kỹ thuật, cấu hìnhkiểm thử bảo mật SCADA, các bản vá và bài kiểm thử mạng mới nhất, cho khả năngkiểm thử cấu hình chống virus và cho khả năng thực hiện tìm kiếm dữ liệu nhạy cảm nhưthẻ tín dụng, số an sinh xã hội và nhiều loại dữ liệu khác của công ty

Tháng 7 năm 2008, Tenable phát hành giấy phép hoàn chỉnh cho người dùng cá nhântoàn quyền truy cập vào các bản vá plugins Một giấy phép chuyên nghiệp cũng đượcphát hành mục đích thương mại

Hoạt động của Nessus

Nessus cho phép quét các loại lỗ hổng:

 Lỗ hổng cho phép một hacker từ xa kiểm soát hoặc truy cập dữ liệu nhạy cảm trên

hệ thống

 Cấu hình sai (ví dụ như chuyển tiếp thư mở, các bản vá lỗi bị thiếu, )

 Mật khẩu mặc định, một vài mật khẩu thường được sử dụng, và mật khẩu trốngtrên các tài khoản hệ thống Nessus cũng có thể dùng Hydra (một công cụ bên thứba) để thực hiện một cuộc tấn công từ điển

 Tấn công từ chối dịch vụ bộ nhớ stack TCP/IP bằng gói tin độc hại

 Chuẩn bị cho việc kiểm tra bảo mật (PSI DSS)

Trang 13

Ban đầu, Nessus bao gồm hai phần chính; nessusd - dịch vụ luôn chạy Nessus - thực hiệnquét, và nessus client - chương trình con - điều khiển các tùy chọn quét và xuất kết quảcho người sử dụng Các phiên bản sau của Nessus (4 và mới hơn) sử dụng một máy chủweb cung cấp cùng tính năng giống như Nessus client.

Trong hoạt động thông thường, Nessus bắt đầu bằng cách quét các cổng mạng qua mộttrong bốn bộ quét cổng mạng tích hợp sẵn (hay nó có thể sử dụng phần mềm quétAmapM hay Nmap) để xác định cổng đang mở trên mục tiêu và sau đó cố gắng thực hiệnnhiều cách tấn công trên các cổng mở Các bài kiểm tra lỗ hổng, có sẵn bằng việc đăng

ký, được viết bằng NASL (ngôn ngữ tấn công dạng kịch bản Nessus - Nessus AttackScripting Language), một ngôn ngữ kịch bản tối ưu cho tương tác mạng

Hằng tuần, công ty Tenable phát hành hàng chục bản kiểm tra lỗ hổng bảo mật mới (gọi

là trình cắm) Các bản kiểm tra này (gọi là Home Feed) đều miễn phí cho công chúng;tuy nhiên các khách hàng thương mại lại không được phép sử dụng các bản này BảnProffessional Feed (không miễn phí) được thêm quyền hỗ trợ và thêm các tính năng bổsung (ví dụ như kiểm tra các tập tin, kiểm tra việc tuân thủ, và các trình cắm phát hiện lỗhổng phát hiện bổ sung)

Kết quả quét có thể được báo cáo bằng nhiều định dạng khác nhau như dạng văn bảnthuần, XML, HTML và theo ngôn ngữ LaTex Kết quả cũng có thể lưu trong một cơ sởkiến thức dành cho việc gỡ lỗi Trên UNIX, có thể tự động hóa việc quét bằng cách sửdụng công cụ dòng lệnh Có rất nhiều công cụ cả thương mại và miễn phí, công cụ mãnguồn mở cho cả hai nền tảng UNIX và Windows để quản lý máy quét Nessus dạng đơnhoặc dạng phân tán

Nếu người dùng vô hiệu hóa tùy chọn 'kiểm tra an toàn' (safe checks), một vài bài kiểmtra lỗ hổng của Nessus có thể khiến các dịch vụ hay hệ điều hành có lỗ hỗng bảo mậtdừng hoạt động Điều này cho phép người dùng kiểm tra sức kháng cự của một thiết bịtrước khi đưa nó vào sản xuất

Nessus cung cấp thêm tính năng khác ngoài tính năng kiểm tra các lỗ hổng mạng đã biết

Ví dụ, Nessus có thể sử dụng thông tin xác thực của Windows để kiểm tra mức độ cácbản vá trên máy tính Windows, và có thể thực hiện dò mật khảu bằng tấn công từ điển

Trang 14

hay dạng vét cạn Nessus 3 và các phiên bản sau có khả năng kiểm thử hệ thống nhằmchắc chắn rằng hệ thống đã được cấu hình theo các chính sách bảo mật cụ thể, như chínhsách hướng dẫn của NSA cho các máy chủ Windows Chức năng này sử dụng tệp tinkiểm thử độc quyền của Tenable hoặc giao thức nội dung an toàn tự động (SCAP).

Nessus Terminology

Policy - Cài đặt cấu hình để tính hành quét.

Scan - Liên kết danh sách IP hoặc tên miền với chính sách.

• Quét cơ bản

• Bản mẫu

• Mẫu được lên lịch (Chỉ dành cho ProfessionalFeed)

Resort - Kết quả của một lần quét.

Plugin - Kiểm tra bảo mật hoặc cửa sổ cài đặt quét.

Plugin Family - Một nhóm các plugin có điểm chung (ví dụ: FTP, Máy chủ web,

Cisco)

Nessus Customization Options

Reports Templates - Được viết bằng ngôn ngữ lập trình XSLT (XSL (eXtensible

Stylesheet Language) là ngôn ngữ tạo kiểu cho XML XSLT là viết tắt của XSLTransformations,)

Plugin - Được phát triển dựa trên NASL (Nessus Attack Scripting Language, là

một ngôn ngữ kịch bản được sử dụng bởi máy quét dễ bị tổn thương như Nessus

- Nessus Engine: nhận, thực thi và trả lời lại các yêu cầu quét của người

dùng Việc quét các lỗ hổng được thực hiện theo các chỉ dẫn của các plugin

(một tập các câu lệnh script của ngôn ngữ kịch bản NASL)

- Nessus Plugin: hệ thống file của ngôn ngữ kịch bản NASL, gồm các file

Trang 15

định nghĩa inc và file kịch bản nasl.

- Nessus Server (nessusd): thực hiện nhận các yêu cầu quét của người dùng,

sau đó phân tích, tổng hợp, trả lại kết quả cho Nessus client

- Nessus Client: hiển thị kết quả quét lại cho người dùng thông qua trình

duyệt web

- Nessus Knowledge Base: “Cơ sở dữ liệu đã biết” của Nessus cho phép các

plugin sau tận dụng dữ liệu kết quả của Plugin trước đó Điều này giúp

Nessus dễ dàng mở rộng và tăng tốc độ thực thi

2.1.1 Kiến trúc của Nessus với mô hình Client-Server.

Ban đầu, Server sẽ tổng hợp tất cả các lỗi bảo mật hiện nay Khi một máy tínhClient yều cầu được kiểm tra các lỗi có tồn tại trên máy tính của mình hay không, đầutiên chúng phải được kiểm tra xem có kết nối tới server hay không, sau khi đã kiểm trakết nối chúng sẽ được quét tùy thuộc vào các mức độ yêu cầu khi quét

Mô hình này sẽ dựa vào kết quả sau khi máy Client yêu cầu kiểm tra, và dựa

vào những lỗi đã được xác định có thể đưa ra những những hướng giải quyết một

cách nhanh nhất

Hình 1: Mô hình kiến trúc Nessus dạng Client-Server.

2.1.2 Mô hình Nessus Knowledge Base.

Mô hình Nessus Knowledge Base là gì?

- Mô hình này khá đơn giản nó thu thập danh sách các lỗi bảo mật khác đangđược thử nghiệm Nó cho phép bổ sung, hoặc chia sẻ những thông tin về hệ

Trang 16

thống đang được kiểm tra.

Phương thức hoạt động của Nessus Knowledge Base:

Giả sử chúng ta thực hiện quét kiểm tra lỗi bảo mật trên trang Server

at5akma.com, quá trình kiểm tra hoàn tất và không thấy một lỗi bảo mật nào cótrên đó Lúc này Nessus Knowledge Base được tạo ra cho máy chủ này

(/usr/local/var/nessus/users/mh/ kbs/at5a.com) cho thấy khoảng 1800 lỗi, Người taphải nhớ rằng Nessus Knowledge Base cũng chỉ có khoảng 1725 lỗi đã đượctrusted Và những thông số đó được sử dụng cho những nghiên cứu sau này đểđảm bảo rằng liên tục cập nhật những lỗi bảo mật mới nhất

2.1.3 Mô hình Nessus Plugin.

Nessus Plugin là gì?

- Là một chương trình dùng để kiểm tra tính bảo mật của một trang web từ xa,máy tính cục bộ hay những thiết bị bảo vệ thông tin

Hoạt động của Nessus Plugin:

Mô hình hoạt động của Nessus Plugin khá đơn giản, ta có thể dùng gia diện

hoặc dùng command line để quét Bằng việc sử dụng Plugin đã có sẵn sau khi cài

để kiểm tra tính bảo mật

Khi thông tin về các lỗ hổng mới được phát hiện và phát hành vào phạm vi công cộngchung, Tenable Research thiết kế các chương trình để phát hiện chúng Các chương trìnhnày được đặt tên plugin và được viết bằng Ngôn ngữ kịch bản tấn công Nessus (NASL).Các plugin chứa thông tin về lỗ hổng, một tập hợp các hành động khắc phục đơn giản vàthuật toán để kiểm tra sự hiện diện của vấn đề bảo mật Tenable Research đã xuất bản

Trang 17

124957 plugin, bao gồm 49351 ID CVE và 29510 ID Bugtraq.

Tuy nhiên miên phí bản Nessus Home và tính phí Nessus Professional, thật ra 2 bản này khác nhau là giới hạn IP, bản Home có thể scan 1 lúc 16 IP và bản Pro là không giới hạn Nessus hỗ trợ khá nhiều nền tảng và cài trên Kali Linux khá đơn giản như sau :

Trang 18

B1: Tải gói cài đặt từ trang chủ Tenable (https://www.tenable.com/downloads/nessus) : Nessus-8.2.3-debian6_amd64.deb ( Nessus phiên bản 8.2.3 ).

B2: Dùng Terminal chạy lệnh cài đặt

Hình 3: Cài đặt Nessus.

Vậy là hoàn thành bước cài đặt

Khởi chạy Nessus bằng lệnh:

Hình 4: Khởi chạy Nessus.

Mở links “https://[ IP máy chủ]:8834/” (Links sẽ được hiển thị trong bước cài đặt phía trên ) trong trình duyệt

Theo mặc định, Nessus được cài đặt và quản lý bằng HTTPS và SSL sử dụng cổng 8834 Cài đặt mặc định của Nessus sử dụng chứng chỉ SSL tự ký

Trong phần cài đặt Nessus dựa trên web, thông báo sau về SSL xuất hiện:

You are likely to get a security alert from your web browser saying that the SSL certificate is invalid You may either choose to temporarily accept the risk, or you can obtain a valid SSL certificate from a registrar.

Trang 19

Thông tin này đề cập đến một thông báo liên quan đến bảo mật mà bạn gặp phải khi truy cập Giao diện người dùng Nessus (https: // [IP máy chủ]: 8834).

Ví dụ cảnh báo bảo mật

+ sự cố riêng tư kết nối

+ một trang web không đáng tin cậy

+ kết nối không an toàn

Vì Nessus đang cung cấp chứng chỉ SSL tự ký, điều này hoàn toàn bình thường

Nessus cho phép “Bypassing SSL warnings” trên trình duyệt sử dụng các bước dưới đây:

Google Chrome Chọn Advanced, và tiếp tục Proceed to example.com

(unsafe).

Mozilla Firefox Chọn I Understand the Risks và tiếp tục Add

Exception Sau đó chọn Get Certificate và cuối cùng chọn Confirm Security Exception.

Micrososft Internet Explorer Chọn Continue to this website (not recommended) 2.4 Đăng nhập Nessus.

Như đã được đề cập ở phần trên, theo mặc định Nessus chạy tại cổng 8834 và có thể truy cập bằng nhiều trình duyệt web khác nhau

Trang 20

Hình 5 : Cửa sổ đăng nhập của Nessus.

Nessus là phiên bản miễn phí nhưng yêu cầu người dùng phải đăng ký :

https://www.tenable.com/products/nessus/activation-code

Hình 6: Nessus tự động cài đặt các plugin cần thiết.

Việc cài đặt công cụ Nessus đã hoàn tất, ở phần tiếp theo chúng ta sẽ tìm hiểu kỹ hơn vềNessus

Sau khi hoàn thành cài đặt và đăng nhập vào hệ thống thì giao diện ban đầu sẽ như

hình đây cũng là Tab My Scans nơi mà lưu trữ, liệt kê kết quả quét bạn đã tiến hành,

hiện đang chạy hoặc đã được import

Ngày đăng: 21/12/2022, 15:57

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w