Quan tri linux - Công cụ quản trị hệ thống có yêu thích Nessus
Một vào lúc nhiều mối quan tâm hàng đầu của các nhà Quan tri he thong Linux là làm sao biết có Nghề quản trị hệ thống linux của mình bị hổng ở chổ nào mục đích có thể vá lại hoặc nhằm tấn công hay đột nhập vào nếu người quan tâm đến chúng là những hacker. Có rất các công cụ trợ giúp vào lúc việc xác định nhiều lỗi bảo mất và những điểm nhạy cảm của Quan tri he thong Linux như Retina của Eeye, hay GFI N.S.S của GFI… Nhưng công cụ được những hacker và những nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ được xếp hạng thứ nhất vào lúc 75 công cụ bảo mật được đánh giá bởi sắp xếp Insecure .

Lý do mà Nessus được yêu thích như vậy do là chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có nâng cấp liên tục, giao diện dễ sử dụng và kết quả có thể được lưu lại dưới nhiều kiểu khác nhau như biểu đồ, XML hay PDF để có cơ hội đơn giản xem thêm. Ngoài ra khi dùng Nessus chúng ta không phải lo lắng về việc bản quyền vì đây là một chương trình miễn phí. Thời điểm bài viết này tôi sẽ trình bày phương pháp cấu hình và setup nessus trên một Quan tri linux Linux FC2 và tiến hành kiểm tra lỗi của một số máy chủ chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như các trường hợp tấn công DOS dựa vào honeypot.
Phần I: Cài đặt và thiết lập chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên các bạn tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Nhiều dòng lệnh trên sẽ giải nén và lần lượt cài đặt những gói tin thư viện ">Quan tri linux và những plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình setup hoàn tất bạn hãy cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.
Cho phép connect với máy chủ nessus bằng giao thức an toàn SSL thì chúng ta cần tạo những SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo những chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng mục đích Quản trị hệ thống linux chạy nessus bằng tiện ích nessus-addusr. Điều này có thể giúp chúng ta tạo ra những tài khoản chỉ có cơ hội quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành nhiều bước cài đặt cho server nessus, cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal nào và cấu hình nhiều tham số cần thiết cho chu trình quét lỗi.
- Lưu ý: server nessus cần được cấu hình trên các Quan tri linux Linux-like, nhưng chương trình giao tiếp (nessus client) có cơ hội cài trên các hệ thống Windows OS hoặc Linux.
Đầu tiên các bạn cần log-in vào máy chủ nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in cho phép tiến hành quét lỗi, càng nhiều plug-in được chọn thì kết quả thu được sẽ tốt hơn tuy nhiên thời giờ cũng sẽ lâu hơn, nào cùng click chuột vào ô check-box bên phải nhằm chọn những plug-in mình muốn:
Cuối cùng là nhập địa chỉ các máy cần kiểm tra lổi vào lúc trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan nhằm nessus bắt đầu hoạt động:
Tùy vào số lượng máy được quét và số plug-in bạn chọn mà thời giờ tiến hành lâu hay mau. Kết quả thu được sẽ có trình bày như khung sau:
Dựa trên kết quả thu có các bạn có thể xác định các điểm nhạy cảm cũng như các lổ hổng mà nhiều hacker có thể lợi dụng mục đích tấn công hệ thống, ví dụ có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có thể cho các hacker chiếm quyền điều khiển từ xa nên những cổng TCP 139 đang mở trên phần lớn các máy của nhân viên phòng Kinh Doanh có cơ hội bị tấn công bằng cơ chế brute force… Và đương nhiên là chúng mình hay vá chúng lại càng sớm càng tốt qua website của nhà cung cấp hoặc đặt password theo cơ chế phức tạp mục đích ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời gian trải nghiệm...

Mục đích Nghề quản trị hệ thống linux phòng chống nhiều kiểu tấn công này thì các bạn cần kịp thời cập nhật các bản vá hệ thống khi chúng có công bố, hoặc trên những mạng và hệ thống tận dụng Windwos 2000 về sau chúng mình có cơ hội nâng cấp nhiều bản vá từ trang web Microsoft Update hoặc setup WSUS server để cập nhật cho khá nhiều máy cùng lúc mỗi khi có các lổ hổng hệ thống mới được công bố. Đăng kí nhiều bản tin cảnh báo từ nhiều trang web của các nhà đưa ra giải pháp bảo mật (ví dụ như www.eeye.com) để có khả năng đưa ra các giải pháp một cách kịp thời. Bên cạnh đó ta hay mỗi lúc giám sát những hệ thống server quan trọng, cài đặt các chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS chúng ta hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), xây dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là tận dụng kế nghi binh “Vườn Không Nhà Trống” nhằm đánh lừa và dẫn dụ những hacker tấn công vào nhiều server ảo được tạo ra qua những HoneyPot Server.
Lý do mà Nessus được yêu thích như vậy do là chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có nâng cấp liên tục, giao diện dễ sử dụng và kết quả có thể được lưu lại dưới nhiều kiểu khác nhau như biểu đồ, XML hay PDF để có cơ hội đơn giản xem thêm. Ngoài ra khi dùng Nessus chúng ta không phải lo lắng về việc bản quyền vì đây là một chương trình miễn phí. Thời điểm bài viết này tôi sẽ trình bày phương pháp cấu hình và setup nessus trên một Quan tri linux Linux FC2 và tiến hành kiểm tra lỗi của một số máy chủ chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như các trường hợp tấn công DOS dựa vào honeypot.
Phần I: Cài đặt và thiết lập chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên các bạn tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Nhiều dòng lệnh trên sẽ giải nén và lần lượt cài đặt những gói tin thư viện ">Quan tri linux và những plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình setup hoàn tất bạn hãy cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.
Cho phép connect với máy chủ nessus bằng giao thức an toàn SSL thì chúng ta cần tạo những SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo những chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng mục đích Quản trị hệ thống linux chạy nessus bằng tiện ích nessus-addusr. Điều này có thể giúp chúng ta tạo ra những tài khoản chỉ có cơ hội quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành nhiều bước cài đặt cho server nessus, cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal nào và cấu hình nhiều tham số cần thiết cho chu trình quét lỗi.
- Lưu ý: server nessus cần được cấu hình trên các Quan tri linux Linux-like, nhưng chương trình giao tiếp (nessus client) có cơ hội cài trên các hệ thống Windows OS hoặc Linux.
Đầu tiên các bạn cần log-in vào máy chủ nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in cho phép tiến hành quét lỗi, càng nhiều plug-in được chọn thì kết quả thu được sẽ tốt hơn tuy nhiên thời giờ cũng sẽ lâu hơn, nào cùng click chuột vào ô check-box bên phải nhằm chọn những plug-in mình muốn:
Cuối cùng là nhập địa chỉ các máy cần kiểm tra lổi vào lúc trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan nhằm nessus bắt đầu hoạt động:
Tùy vào số lượng máy được quét và số plug-in bạn chọn mà thời giờ tiến hành lâu hay mau. Kết quả thu được sẽ có trình bày như khung sau:
Dựa trên kết quả thu có các bạn có thể xác định các điểm nhạy cảm cũng như các lổ hổng mà nhiều hacker có thể lợi dụng mục đích tấn công hệ thống, ví dụ có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có thể cho các hacker chiếm quyền điều khiển từ xa nên những cổng TCP 139 đang mở trên phần lớn các máy của nhân viên phòng Kinh Doanh có cơ hội bị tấn công bằng cơ chế brute force… Và đương nhiên là chúng mình hay vá chúng lại càng sớm càng tốt qua website của nhà cung cấp hoặc đặt password theo cơ chế phức tạp mục đích ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời gian trải nghiệm...
Mục đích Nghề quản trị hệ thống linux phòng chống nhiều kiểu tấn công này thì các bạn cần kịp thời cập nhật các bản vá hệ thống khi chúng có công bố, hoặc trên những mạng và hệ thống tận dụng Windwos 2000 về sau chúng mình có cơ hội nâng cấp nhiều bản vá từ trang web Microsoft Update hoặc setup WSUS server để cập nhật cho khá nhiều máy cùng lúc mỗi khi có các lổ hổng hệ thống mới được công bố. Đăng kí nhiều bản tin cảnh báo từ nhiều trang web của các nhà đưa ra giải pháp bảo mật (ví dụ như www.eeye.com) để có khả năng đưa ra các giải pháp một cách kịp thời. Bên cạnh đó ta hay mỗi lúc giám sát những hệ thống server quan trọng, cài đặt các chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS chúng ta hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), xây dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là tận dụng kế nghi binh “Vườn Không Nhà Trống” nhằm đánh lừa và dẫn dụ những hacker tấn công vào nhiều server ảo được tạo ra qua những HoneyPot Server.
0 nhận xét: