Сканер: Nessus

Ward

New member
Все знают, что такое сканеры уязвимости. Все знают, что это первое средство, к которому прибегает хакер, которому нужно что-либо взломать. Нет, не так. К которому прибегает специалист по информационной безопасности, чтобы выявить уязвимые места в системе.
Но этих сканеров такое множество, что просто глаза разбегаются, и хочется попробовать все подряд. И в этой статье я расскажу об одном из таких сканеровNessus.
Почему именно он?
1 — Это лучший сканер уязвимостей под *nix.
2 —Полная совместимость с nmap’ом (то есть Nessus и порты сканит, используя nmap).
3 – Наличие полезных фишек, типо сохранения результатов сканирования в базе данных и возможность последуюшего использования (например сравнить результаты вчерашнего сканирования и скана месяц назад) или сохранение и последуюшая загрузка сессии сканирования, если не успел за раз.
И наконец, у сканера столько настроек, что способно удовлетворить любого «хацкера» Плюс – прога графическая.
Установка.
Для начала тебе нужна библиотека gtk+ (для Nessus’a 1.*.* , для второй версии уже нужна gtk2.0 ).
Далее поставь (если нет) пакет OpenSSL (www.openssl.org)
Идем дальше.
Сwww.nessus.orgутаскиваем сам сканер и устанавливаем его.
./configure
make
make install
либо, если в папке окажется файл с подобным названиемnessusinstall-sh, то тогда поможетsh nessusinstall-sh
После длительной установки найди каталог, куда засунули бинарники сканера у меня это было/usr/local/sbin/. Перейди туда и стань рутом (su).
Далее команды:
nessus-mkcert– эта команда создаст сертификат доля пользователей сервера (этот сканер – программа клиент-сервер).
nessus-adduser– добавит пользователя, тут ты укажешь логин и пароль
nessusd – запуск демона (самого сервера)
Если все сделал правильно, теперь сможешь запускать сканер от пользователя командой nessus, указывая логин и пароль, заданный вnessus-adduser.
После запуска увидишь главное окно, открытое наNessusd host. Здесь укажешь адрес и порт, на котором работает демон nessusd. Для домашнего использования – этоlocalhost and 1241.
Когда соединишся с демоном, пробегись по окошкам и оцени мощь этого сканера. Куча плагинов, настроек, различные типы и методы сканирования, число узлов, сканируемых одновременно.
ВTarget selectionукажешь цель. Для начала советую просканить себя.
После завершения Nessus выдаст подробный отчет о открытых портах и о дырках на этих портах.
В окошке с резалтамиSubnet– это просканированные подсети,Host– это узлы. Найденные уязвимости традиционно делятся наLow, Medium and High. Тут же прочитаешь о сущности уязвимости и методах ее устранения.
 
Яндекс.Метрика
Сверху