Міністерство освіти і науки України
Національний Університет “Львівська Політехніка”
HYPERLINK "mk:@MSITStore:C:\\LARA\\лекции\\ІБ%20в%20відкритих%20інформаційних%20системах\\лекции\\NETучебник\\comp_l0669.chm::/../../../www.nessus.org/default.htm" Nessus - Сканер для виявлення проблем з безпекою в мережі
Методичні вказівки
до лабораторної роботи
з курсу
“Інформаційна безпека у відкритих системах”
для студентів спеціальності 7.160105 “Захист інформації в комп’ютерних системах і мережах”
Затверджено
на засіданні кафедри
“Захист інформації” протокол № від 2008 р.
Львів - 2008
HYPERLINK "mk:@MSITStore:C:\\LARA\\лекции\\ІБ%20в%20відкритих%20інформаційних%20системах\\лекции\\NETучебник\\comp_l0669.chm::/../../../www.nessus.org/default.htm" Nessus - сканер для виявлення проблем з безпекою в мережі: Методичні вказівки до лабораторної роботи з курсу “Інформаційна безпека у відкритих системах” для студентів спеціальності 7.160105 “Захист інформації в комп’ютерних системах і мережах” ”/ Укл. З.М. Стрілецький, Л.М. Ракобовчук. - Львів: НУЛП, 2008, - 15 с.
Укладачі: Стрілецький З.М., канд. техн. наук, доц.
Ракобовчук Л.М., канд. техн. наук, доц.
Рецензенти:
Мета роботи - ознайомитись з роботою програми Nessus, навчитись здійснювати пошук уражень і проломів в захисті мережевих сервісів.
1. Порядок виконання роботи.
1.1. Вибрати безпечні сценарії сканування.
1.2. Виставити режим безпечного сканування на панелі Scan options.
1.3. Провести звичайне SYN сканування, використовуючи NessusWX клієнта.
1.4. Зберегти звіти сканування як текстові файли, NSR, HTML, змішаний HTML для порівняння двох сканувань.
2. Зміст звіту.
2.1. Описати безпечні сценарії сканування відповідно п. 3.2.
2.2. Отримати звіти сканування як текстові файли, NSR, HTML, змішаний HTML для порівняння двох сканувань.
2.3. В звіті привести отримані результати і зробити висновки відповідно безпечної роботи ПК..
3. Теоретичні відомості.
Сканер Nessus - це засіб, який відноситься до сімейства мережевих сканерів, що дозволяють здійснювати пошук уражень в мережевих сервісах, пропонованих операційними системами, міжмережевими екранами, маршрутизаторами, що фільтрують, і іншими мережевими компонентами, а також, проломів в захисті. Для пошуку уражень використовуються як стандартні засоби тестування і збору інформації про конфігурацію і функціонування мережі, так і спеціальні засоби, що емулюють дії зловмисника з проникнення в системи, підключені до мережі.
У програмі існує можливість підключення власних перевірочних процедур. Для цього в сканері передбачена спеціальна мова сценаріїв NASL (Nessus Attack Scripting Language).
Nessus – це програма, поширювана по GPL (General Public License) з відкритим початковим кодом.
Одна з дуже сильних особливостей Nessus - це технологія клієнт-сервер. Сервер може бути розміщений в найрізноманітніших стратегічних точках мережі, дозволяючи здійснювати перевірки різних її ділянок. Центральний клієнт або численні клієнти можуть контролювати сервер. Nessus сервер здійснює дійсну перевірку, в той час, як клієнт відповідає за функціональність конфігурації і звіти.
Для використання nessus потрібні - nmap і Gtk (Gimp Toolkit). Проте, якщо використовувати nessus з командного рядка, то Gtk не потрібний.
До складу nessus входять різні утиліти (nasl, скриптова мова, nessus-adduser, nessus-build і т.п.). У кожної з цих утиліт є свої man-сторінки, для клієнта і для сервера.
3.1. Настройка і запуск nessus
Для запуску nessus потрібно запустити демон сервера, nessusd. Запускаючи демона вперше, потрібно задати ім'я користувача і пароль, використовуючи команду nessus-adduser. Якщо бібліотеки nessus були скомпільовані з ключем "--enable-cipher" (дуже рекомендується, а краще використовувати обов'язково!), буде згенеровано персональний ключ. Цей ключ буде захищений за допомогою парольної фрази. При запуску сервера доступна велика кількість ключів, про них можна почитати в man-ах по nessusd.
Тут Ви можете створювати базу даних користувачів і відповідні правила. Тобто, кому дозволено запускати демон сервера, кому дозволено сканування (машина, мережа). Правила мають форму "accept" або "deny" за якими слідує IP адреса мережі з маскою.
Наприклад : accept 192.168.1.0/24, дозволяє користувачеві тестувати всю мережу 192.168.1.
Підключення до сервера (Запуск Клієнт nessus). Для запуску клієнта досить набрати "nessus &" у командному рядку. Після запиту пароля відкриється вікно настройок nessus. Це вікно складається з семи закладок.
Перша закладка називається "Nessusd host". Тут можна підключитися до хосту nessusd натиснувши на кнопку "Log in", якщо Ваше ім'я користувача є в базі даних користувачів.
Рис 1. Закладка "Nessusd host".
Друга закладка відповідає за доповнення. Тут можна додати або видалити доповнення, які використовуватимуться під час сканування. Також можна відключити всі небезпечні доповнення (які можуть підвісити машину). Вибравши доповнення в нижній частині вікна, можна отримати про нього додаткову інформацію.