Quan tri he thong Linux - Công cụ quản trị hệ thống có yêu thích Nessus

Một trong nhiều mối quan tâm hàng đầu của nhiều nhà Quản trị hệ thống linux là làm sao biết được Quản trị hệ thống Linux của mình bị hổng ở chổ như thế nào mục đích có cơ hội vá lại hoặc nhằm tấn công nên đột nhập vào nếu người quan tâm đến chúng là nhiều hacker. Có rất những công cụ trợ giúp vào lúc việc xác định các lỗi bảo mất và những điểm nhạy cảm của Quan tri linux như Retina của Eeye, hoặc GFI N.S.S của GFI… Nhưng công cụ được các hacker và nhiều nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ có xếp hạng thứ nhất trong 75 công cụ bảo mật được đánh giá bởi tổ chức Insecure .



Lý do mà Nessus có yêu thích như vậy do là chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống được thông tin ngày càng, bố cục dễ dùng và kết quả có thể được lưu lại dưới những kiểu khác nhau như biểu đồ, XML hay PDF mục đích có khả năng dễ dàng xem thêm. Ngoài ra khi sử dụng Nessus chúng mình không phải lo lắng về vấn đề bản quyền vì đây là một chương trình không tốn tiền. Trong bài viết này tôi sẽ mô tả phương pháp cấu hình và setup nessus trên một Quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như các trường hợp tấn công DOS dựa vào honeypot.

Phần I: Cài đặt và thiết lập chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Các dòng lệnh trên có tác dụng giải nén và lần lượt cài đặt nhiều gói tin thư viện ">Nghề quản trị hệ thống linux và những plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn hãy cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf trong thư mục /etc, lưu lại và chạy lệnh ldconfig.

Để kết nối với máy chủ nessus bằng giao thức an toàn SSL thì các bạn cần tạo nhiều SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo những chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng để Quản trị hệ thống Linux chạy nessus bằng tiện ích nessus-addusr. Điều này có thể giúp chúng ta tạo ra các tài khoản chỉ có khả năng quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành các bước setup cho máy chủ nessus, cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal gì và cấu hình các tham số cần thiết cho quá trình quét lỗi.

- Lưu ý: server nessus cần được cấu hình trên nhiều Quản trị hệ thống linux Linux-like, nhưng chương trình giao tiếp (nessus client) có thể cài trên nhiều hệ thống Windows OS hoặc Linux.

Đầu tiên các bạn cần log-in vào máy chủ nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in cho phép tiến hành quét lỗi, càng các plug-in được chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời giờ cũng sẽ lâu hơn, hãy click chuột vào ô check-box bên phải mục đích chọn nhiều plug-in mình muốn:

Cuối cùng là nhập địa chỉ những máy cần kiểm tra lổi vào lúc trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan nhằm nessus bắt đầu phát triển:

Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời gian tiến hành lâu hoặc mau. Kết quả thu được sẽ có mô tả như khung sau:

Dựa trên kết quả thu được chúng mình chắc hẳn xác định những điểm nhạy cảm cũng như những lổ hổng mà những hacker có thể lợi dụng cho phép tấn công hệ thống, ví dụ có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom chắc hẳn cho các hacker chiếm quyền điều khiển từ xa nên những cổng TCP 139 đang mở trên phần lớn những máy của nhân viên phòng Kinh Doanh có khả năng bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là các bạn hay vá chúng lại càng sớm càng tốt thông qua website của nhà đưa ra hoặc đặt password theo cơ chế phức tạp mục đích ngăn ngừa những phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời giờ áp dụng...



Nhằm Quản trị hệ thống linux phòng chống các kiểu tấn công này thì các bạn cần kịp thời cập nhật nhiều bản vá hệ thống khi chúng được công bố, hoặc trên nhiều mạng và hệ thống dùng Windwos 2000 về sau chúng ta có khả năng cập nhật những bản vá từ trang web Microsoft Update hoặc cài đặt WSUS server mục đích nâng cấp cho nhiều máy cùng lúc mỗi khi có nhiều lổ hổng hệ thống mới được công bố. Đăng kí những bản tin cảnh báo từ các trang web của nhiều nhà cung cấp giải pháp bảo mật (ví dụ www.eeye.com) để có cơ hội đưa ra những giải pháp một cách kịp thời. Bên cạnh đó ta hay liên tục giám sát các hệ thống máy chủ quan trọng, cài đặt những chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS các bạn hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), xây dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là tận dụng kế nghi binh “Vườn Không Nhà Trống” cho phép đánh lừa và dẫn dụ nhiều hacker tấn công vào những máy chủ ảo được tạo ra thông qua nhiều HoneyPot Server.

Author

Written by Admin

Aliquam molestie ligula vitae nunc lobortis dictum varius tellus porttitor. Suspendisse vehicula diam a ligula malesuada a pellentesque turpis facilisis. Vestibulum a urna elit. Nulla bibendum dolor suscipit tortor euismod eu laoreet odio facilisis.

0 nhận xét: