Глава 7. Сетевое сканирование уязвимостей

Содержание

Сканер уязвимостей Nessus
Инсталляция и конфигурирование Nessus

Сканер уязвимостей Nessus

Лабораторная работа посвящена изучению возможностей программы Nessus

Инсталляция и конфигурирование Nessus

Проинсталлируйте сервер и клиент Nessus и с их помощью исследуйте другие хосты вашей сети.

  1. Инсталляция сервера Nessus

    Установите сервер Nessus принятым в операционной системе способом.

    # apt-get install nessus
    

    # pkg_add -r nessus
    -------------------------------------------------------------------------------
                            Creation of the Nessus SSL Certificate
    -------------------------------------------------------------------------------
    ...
    

  2. Инсталляция дополнительных модулей (plugins) Nessus

    Установите дополнительные модули Nessus принятым в операционной системе способом.

    # apt-get install nessus-plugins
    

    # pkg_add -r nessus-plugins
    

  3. Добавление сервера Nessus в загрузку

    # vi /etc/rc.conf
    

    nessusd_enable="YES"
    

  4. Инсталляция клиента Nessus

    Если клиент Nessus не был установлен автоматически, выполните его инсталляцию.

  5. Запуск сервера nessus

    Сделайте запуск сервера Nessus таким образом:

    # /etc/init.d/nessus start
    

    %{# /usr/local/etc/rc.d/nessusd.sh start%}
    

  6. Запуск сервера nessus

    Создайте пользователя Nessus, который сможет подключаться к серверу Nessus и использовать его:

    # nessus-adduser user
    Using /var/tmp as a temporary file holder
    Add a new nessusd user
    ----------------------
    Login : user
    Authentication (pass/cert) [pass] :
    ...
    Password          : ***********
    DN                :
    Rules             :
    Is that ok ? (y/n) [y]
    user added.
    

    Запомните имя пользователя, и пароль, которые вы использовали.

  7. Запуск клиента nessus

    Запустите клиент Nessus и подключитесь к серверу Nessus с использованием того имени, которое вы создали, и того пароля, который вы ему установили.

  8. Выполнение исследования

    Исследуйте удалённый хост. Процесс исследования займёт некоторое время.

  9. Анализ результатов

    Выполните анализ результатов. Определите, обладает ли хост критическими уязвимостями. Являются ли эти уязвимости результатами неверной настройки, или они связаны с ошибками в программном обеспечении удалённого хоста?

© 2002-2005 Игорь Чубин
Учебный центр Сетевые Технологии, ug-ids, 2006-06-25
Слушатель отсутствует, ДЕМО-ВЕРСИЯ