Quản trị hệ thống linux - Dùng Nessus hiệu quả có tin dùng
Một thời điểm nhiều mối quan tâm hàng đầu của những nhà Quan tri he thong Linux là làm sao biết được Quan tri he thong linux của mình bị hổng ở chổ nào cho phép chắc hẳn vá lại hoặc cho phép tấn công nên đột nhập vào nếu người quan tâm đến chúng là nhiều hacker. Có rất những công cụ trợ giúp thời điểm việc xác định nhiều lỗi bảo mất và những điểm nhạy cảm của Quản trị hệ thống linux như Retina của Eeye, nên GFI N.S.S của GFI… Nhưng công cụ được nhiều hacker và các nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ có xếp hạng thứ nhất trong 75 công cụ bảo mật có đánh giá bởi tổ chức Insecure .
Lý do mà Nessus có yêu thích như vậy tại vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có cập nhật định kỳ, bố cục dễ sử dụng và kết quả có khả năng được lưu lại dưới khá nhiều kiểu khác nhau như biểu đồ, XML nên PDF mục đích có khả năng dễ dàng xem thêm. Ngoài ra khi tận dụng Nessus chúng ta không phải bận tâm về vấn đề bản quyền vì đây là một chương trình miễn phí. Trong bài viết này tôi sẽ mô tả phương pháp thiết lập và cài đặt nessus trên một Quản trị hệ thống Linux Linux FC2 và tiến hành kiểm tra lỗi của một số máy chủ chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như những trường hợp tấn công DOS dựa vào honeypot.
Phần I: Setup và cấu hình chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên các bạn tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Những dòng lệnh trên có tác dụng giải nén và lần lượt cài đặt nhiều gói tin thư viện ">Quan tri he thong Linux và nhiều plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình setup hoàn tất bạn nào cùng dùng trình soạn thảo vi, hoặc emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.
Nhằm connect với máy chủ nessus bằng giao thức an toàn SSL thì các bạn cần tạo nhiều SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo nhiều chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng để Nghề quản trị hệ thống linux chạy nessus bằng tiện ích nessus-addusr. Điều này chắc hẳn giúp các bạn tạo ra những tài khoản chỉ chắc hẳn quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành nhiều bước setup cho server nessus, hãy khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal như thế nào và cấu hình các tham số cần thiết cho chu trình quét lỗi.
- Lưu ý: máy chủ nessus cần được thiết lập trên những Quản trị hệ thống linux Linux-like, nhưng chương trình giao tiếp (nessus client) có cơ hội cài trên những hệ thống Windows OS hoặc Linux.
Đầu tiên các bạn cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn những plug-in cho phép tiến hành quét lỗi, càng các plug-in được chọn thì kết quả thu có sẽ tốt hơn tuy nhiên thời gian cũng sẽ lâu hơn, cùng click chuột vào ô check-box bên phải mục đích chọn nhiều plug-in mình muốn:
Cuối cùng là nhập địa chỉ các máy cần kiểm tra lổi trong trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan nhằm nessus bắt đầu phát triển:
Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời gian tiến hành lâu hoặc mau. Kết quả thu có sẽ có trình bày như khung sau:
Dựa trên kết quả thu được các bạn chắc hẳn xác định những điểm nhạy cảm cũng như nhiều lổ hổng mà các hacker chắc hẳn lợi dụng mục đích tấn công hệ thống, ví dụ như có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có khả năng cho những hacker chiếm quyền điều khiển từ xa nên nhiều cổng TCP 139 đang mở trên hầu hết nhiều máy của nhân viên phòng Kinh Doanh có cơ hội bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là chúng mình nên vá chúng lại càng sớm càng tốt qua website của nhà đưa ra hoặc đặt password theo cơ chế phức tạp cho phép ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời gian áp dụng...
Nhằm Quản trị hệ thống Linux phòng chống nhiều dạng tấn công này thì chúng ta cần kịp thời thông tin các bản vá hệ thống khi chúng có công bố, hoặc trên những mạng và hệ thống dùng Windwos 2000 về sau chúng mình chắc hẳn cập nhật những bản vá từ trang web Microsoft Update hay setup WSUS server cho phép nâng cấp cho khá nhiều máy cùng lúc mỗi khi có nhiều lổ hổng hệ thống mới được công bố. Đăng kí những bản tin cảnh báo từ nhiều trang web của nhiều nhà đưa ra giải pháp bảo mật (ví dụ www.eeye.com) nhằm có cơ hội đưa ra các giải pháp một cách kịp thời. Bên cạnh đó ta nên mỗi lúc giám sát nhiều hệ thống máy chủ quan trọng, setup các chương trình diệt Virus và Trojan (đối với nhiều hệ thống Windows OS chúng ta nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là sử dụng kế nghi binh “Vườn Không Nhà Trống” mục đích đánh lừa và dẫn dụ nhiều hacker tấn công vào các server ảo được tạo ra thông qua những HoneyPot Server.
Lý do mà Nessus có yêu thích như vậy tại vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có cập nhật định kỳ, bố cục dễ sử dụng và kết quả có khả năng được lưu lại dưới khá nhiều kiểu khác nhau như biểu đồ, XML nên PDF mục đích có khả năng dễ dàng xem thêm. Ngoài ra khi tận dụng Nessus chúng ta không phải bận tâm về vấn đề bản quyền vì đây là một chương trình miễn phí. Trong bài viết này tôi sẽ mô tả phương pháp thiết lập và cài đặt nessus trên một Quản trị hệ thống Linux Linux FC2 và tiến hành kiểm tra lỗi của một số máy chủ chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như những trường hợp tấn công DOS dựa vào honeypot.
Phần I: Setup và cấu hình chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên các bạn tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Những dòng lệnh trên có tác dụng giải nén và lần lượt cài đặt nhiều gói tin thư viện ">Quan tri he thong Linux và nhiều plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình setup hoàn tất bạn nào cùng dùng trình soạn thảo vi, hoặc emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.
Nhằm connect với máy chủ nessus bằng giao thức an toàn SSL thì các bạn cần tạo nhiều SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo nhiều chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng để Nghề quản trị hệ thống linux chạy nessus bằng tiện ích nessus-addusr. Điều này chắc hẳn giúp các bạn tạo ra những tài khoản chỉ chắc hẳn quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành nhiều bước setup cho server nessus, hãy khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal như thế nào và cấu hình các tham số cần thiết cho chu trình quét lỗi.
- Lưu ý: máy chủ nessus cần được thiết lập trên những Quản trị hệ thống linux Linux-like, nhưng chương trình giao tiếp (nessus client) có cơ hội cài trên những hệ thống Windows OS hoặc Linux.
Đầu tiên các bạn cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn những plug-in cho phép tiến hành quét lỗi, càng các plug-in được chọn thì kết quả thu có sẽ tốt hơn tuy nhiên thời gian cũng sẽ lâu hơn, cùng click chuột vào ô check-box bên phải mục đích chọn nhiều plug-in mình muốn:
Cuối cùng là nhập địa chỉ các máy cần kiểm tra lổi trong trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan nhằm nessus bắt đầu phát triển:
Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời gian tiến hành lâu hoặc mau. Kết quả thu có sẽ có trình bày như khung sau:
Dựa trên kết quả thu được các bạn chắc hẳn xác định những điểm nhạy cảm cũng như nhiều lổ hổng mà các hacker chắc hẳn lợi dụng mục đích tấn công hệ thống, ví dụ như có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có khả năng cho những hacker chiếm quyền điều khiển từ xa nên nhiều cổng TCP 139 đang mở trên hầu hết nhiều máy của nhân viên phòng Kinh Doanh có cơ hội bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là chúng mình nên vá chúng lại càng sớm càng tốt qua website của nhà đưa ra hoặc đặt password theo cơ chế phức tạp cho phép ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời gian áp dụng...
Nhằm Quản trị hệ thống Linux phòng chống nhiều dạng tấn công này thì chúng ta cần kịp thời thông tin các bản vá hệ thống khi chúng có công bố, hoặc trên những mạng và hệ thống dùng Windwos 2000 về sau chúng mình chắc hẳn cập nhật những bản vá từ trang web Microsoft Update hay setup WSUS server cho phép nâng cấp cho khá nhiều máy cùng lúc mỗi khi có nhiều lổ hổng hệ thống mới được công bố. Đăng kí những bản tin cảnh báo từ nhiều trang web của nhiều nhà đưa ra giải pháp bảo mật (ví dụ www.eeye.com) nhằm có cơ hội đưa ra các giải pháp một cách kịp thời. Bên cạnh đó ta nên mỗi lúc giám sát nhiều hệ thống máy chủ quan trọng, setup các chương trình diệt Virus và Trojan (đối với nhiều hệ thống Windows OS chúng ta nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là sử dụng kế nghi binh “Vườn Không Nhà Trống” mục đích đánh lừa và dẫn dụ nhiều hacker tấn công vào các server ảo được tạo ra thông qua những HoneyPot Server.
0 nhận xét: