МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
ІКТА
кафедра ЗІ
З В І Т
до лабораторної роботи №4
з курсу:
«Інформаційна безпека у відкритих системах»
на тему:
«Системи виявлення вразливостей.Робота з nessus»
Виконав:
Ст. гр. ЗІД-12м
Прийняв:
Львів 2011
Мета роботи - вивчити основні принципи побудови та функціонування систем виявлення вразливостей. Вивчити основні функції та принципи роботи з безкоштовною системою виявлення вразливостейNESSUS.
Теоретичні відомості.
Сканер Nessus - це засіб, який відноситься до сімейства мережевих сканерів, що дозволяють здійснювати пошук уражень в мережевих сервісах, пропонованих операційними системами, міжмережевими екранами, маршрутизаторами, що фільтрують, і іншими мережевими компонентами, а також, проломів в захисті. Для пошуку уражень використовуються як стандартні засоби тестування і збору інформації про конфігурацію і функціонування мережі, так і спеціальні засоби, що емулюють дії зловмисника з проникнення в системи, підключені до мережі.
У програмі існує можливість підключення власних перевірочних процедур. Для цього в сканері передбачена спеціальна мова сценаріїв NASL (NessusAttackScriptingLanguage).
Nessus – це програма, поширювана по GPL (GeneralPublicLicense) з відкритим початковим кодом.
Одна з дуже сильних особливостей Nessus - це технологія клієнт-сервер. Сервер може бути розміщений в найрізноманітніших стратегічних точках мережі, дозволяючи здійснювати перевірки різних її ділянок. Центральний клієнт або численні клієнти можуть контролювати сервер. Nessus сервер здійснює дійсну перевірку, в той час, як клієнт відповідає за функціональність конфігурації і звіти.
Для використання nessus потрібні - nmap і Gtk (GimpToolkit). Проте, якщо використовувати nessus з командного рядка, то Gtk не потрібний.
До складу nessus входять різні утиліти (nasl, скриптова мова, nessus-adduser, nessus-build і т.п.). У кожної з цих утиліт є свої man-сторінки, для клієнта і для сервера.
Вибір небезпечних / безпечних сценаріїв
Сценарії діляться на декілька різних і іноді заплутаних видів. Один з методів угрупування – угрупування по категоріях. Деякі сценарії розрізняються, як небезпечні, такі, що викликають відмову в обслуговуванні (DOS). Ці сценарії можуть викликати аварійне завершення роботи системи, уразливої для DOS атаки. Ці сценарії не варто запускати на функціонуючій системі. Вони не викликають серйозного збитку, але вимагають, як мінімум, перезавантаження системи. У всіх клієнтах є функція Enableall plug-ins або просто Enableallbutdangerousplugins (у NessusWX називається "Enable Non-DoS"). Проте врахуйте, що саме автор сценарію вирішує, чи є його сценарій небезпечним чи ні. В більшості випадків сценарії дуже добре відсортовані. Проте і тут є свої винятки. Наприклад: rpc_endpoint mapper сценарій викликає DOS атаку, але не позначений, як небезпечний. Стандартний клієнт позначає небезпечні сценарії застережливим трикутником. NessusWX не має ніякого спеціального попередження про небезпечні сценарії, за винятком функції Enable Non-DoS. І ніякого іншого попередження, що навіть безпечний сценарій може спричинити непрацездатність системи, не знайдете. Так, як сценарії посилають нестандартний набір даних, ризик під час їх використання існує завжди, хоча реальна загроза буває досить рідко, наприклад, що невідомий DOS пошкодить систему. Тому кожен, хто сканує систему, повинен розуміти, що це може спричинити пошкодження системи, навіть, коли використовуються безпечні сценарії.
Сканування портів – це процес, під час якого визначаються активні порти для певної адреси IP. Кожен порт пов'язаний з певним додатком. Nessusвикористовує сценарії тільки в тому випадку, якщо буде знайдена програма для перевірки на уразливість. Наприклад, сценарії для веб-сервера будуть використані тільки у випадку, якщо буде знайдений веб-сервер. Оскільки досить часто порти використовуються не за їх стандартним призначенням, для того, щоб визначити їх Nessusвикористовує сценарії - сервіси (services). Сервісні сценарії прагнуть визначити програму, запущену на кожному порту. Як тільки програма визначена, проти неї запускаються сценарії, вибрані користувачем.
Nessusдозволяє використовувати декілька різних способів сканування портів. Перший - це класичний NMAP сканер. Також є вбудований сканер і звичайний ping сканер.
Результат сканування власного комп’ютера:
1. Закриваємо порт 135 (DisablingDistributed COM (DCOM)).
Пуск -> Виконати і вводимо "Dcomcnfg.exe". Щоб вимкнути DCOM, відкриваємо панель "Властивості за замовчуванням" і прибираємо галочку "Дозволити використовувати DCOM на цьому комп'ютері". Перезавантажуємося.
2. Закриваємо порт 445 TCP / UDP (NetBT).
Відкриваємо панель управління -> Система -> Устаткування -> Диспетчер пристроїв. У меню "Вид" вибираємо "Показувати приховані пристрої".
У списку пристроїв з'являться "Драйвери пристроїв не PlugАndPlay".
Відкриваємо цей пункт, і в списку, вибираємо "NetBios через TCP / IP" -> Драйвер -> і в Автозавантаження -> Тип ставимо "Відключено".
Перезавантажуємося.
Висновок: На даній лабораторній роботі я ознайомивсяіз роботою програми Nessus, навчився здійснювати пошук уражень і проломів в захисті.