Quản trị hệ thống linux - Kiểm tra độ an toàn của hệ thống với Nessus

Thứ Hai, 25 tháng 11, 20130 nhận xét

Một vào lúc nhiều mối quan tâm hàng đầu của nhiều nhà Quan tri linux là làm sao biết có Quản trị hệ thống Linux của mình bị hổng ở chổ như thế nào cho phép có thể vá lại hoặc nhằm tấn công nên đột nhập vào nếu người quan tâm đến chúng là các hacker. Có rất các công cụ trợ giúp trong việc xác định những lỗi bảo mất và nhiều điểm nhạy cảm của Quan tri he thong Linux như Retina của Eeye, hay GFI N.S.S của GFI… Nhưng công cụ có các hacker và những nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ được xếp hạng thứ nhất trong 75 công cụ bảo mật có đánh giá bởi sắp xếp Insecure .



Lý do mà Nessus có yêu thích như vậy tại vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có thông tin thường xuyên, giao diện dễ sử dụng và kết quả chắc hẳn có lưu lại dưới khá nhiều kiểu khác nhau như biểu đồ, XML hoặc PDF mục đích chắc hẳn đơn giản tham khảo. Ngoài ra khi tận dụng Nessus chúng ta không phải lo lắng về việc bản quyền vì đây là một chương trình không tốn tiền. Trong bài viết này tôi có tác dụng trình bày phương pháp thiết lập và cài đặt nessus trên một Nghề quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như nhiều trường hợp tấn công DOS dựa vào honeypot.

Phần I: Setup và thiết lập chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Nhiều dòng lệnh trên có tác dụng giải nén và lần lượt cài đặt nhiều gói tin thư viện ">Quan tri he thong Linux và các plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình setup hoàn tất bạn nào cùng dùng trình soạn thảo vi, nên emac thêm dòng /usr/local/lib vào tập tin ld.so.conf vào lúc thư mục /etc, lưu lại và chạy lệnh ldconfig.

Nhằm connect với server nessus bằng giao thức an toàn SSL thì chúng mình cần tạo những SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo các chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng để Quản trị hệ thống linux chạy nessus bằng tiện ích nessus-addusr. Điều này chắc hẳn giúp các bạn tạo ra nhiều tài khoản chỉ có khả năng quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành nhiều bước setup cho máy chủ nessus, nào cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal như thế nào và thiết lập nhiều tham số cần thiết cho chu trình quét lỗi.

- Lưu ý: máy chủ nessus cần có cấu hình trên các Quan tri he thong Linux Linux-like, nhưng chương trình giao tiếp (nessus client) có khả năng cài trên các hệ thống Windows OS hoặc Linux.

Đầu tiên các bạn cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in cho phép tiến hành quét lỗi, càng các plug-in có chọn thì kết quả thu có sẽ tốt hơn tuy nhiên thời gian cũng có tác dụng lâu hơn, hãy click chuột vào ô check-box bên phải nhằm chọn các plug-in mình muốn:

Cuối cùng là nhập địa chỉ những máy cần kiểm tra lổi thời điểm trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan để nessus bắt đầu vận động:

Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời giờ tiến hành lâu hay mau. Kết quả thu có sẽ được trình bày như khung sau:

Dựa trên kết quả thu được chúng ta có khả năng xác định các điểm nhạy cảm cũng như nhiều lổ hổng mà các hacker có cơ hội lợi dụng mục đích tấn công hệ thống, ví dụ như có một server Windows OS bị lỗi bảo mật Rpc dcom có thể cho những hacker chiếm quyền điều khiển từ xa hay các cổng TCP 139 đang mở trên số đông nhiều máy của nhân viên phòng Kinh Doanh có khả năng bị tấn công bằng cơ chế brute force… Và đương nhiên là chúng ta nên vá chúng lại càng sớm càng tốt thông qua website của nhà cung cấp hoặc đặt password theo cách thức hoạt động phức tạp mục đích ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời giờ tận dụng...



Để Quan tri linux phòng chống những dạng tấn công này thì chúng ta cần kịp thời nâng cấp những bản vá hệ thống khi chúng được công bố, hoặc trên những mạng và hệ thống áp dụng Windwos 2000 về sau chúng ta có khả năng cập nhật nhiều bản vá từ trang web Microsoft Update nên cài đặt WSUS server để cập nhật cho các máy cùng lúc mỗi khi có nhiều lổ hổng hệ thống mới được công bố. Đăng kí nhiều bản tin cảnh báo từ những trang web của những nhà đưa ra giải pháp bảo mật (ví dụ như www.eeye.com) cho phép chắc hẳn đưa ra các giải pháp một cách kịp thời. Bên cạnh đó ta hay ngày càng giám sát nhiều hệ thống máy chủ quan trọng, setup nhiều chương trình diệt Virus và Trojan (đối với nhiều hệ thống Windows OS chúng ta hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), hình thành hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là áp dụng kế nghi binh “Vườn Không Nhà Trống” mục đích đánh lừa và dẫn dụ các hacker tấn công vào nhiều máy chủ ảo được tạo ra thông qua các HoneyPot Server.
Share this article :

Đăng nhận xét

 
Support : Creating Website | Johny Template | Mas Template
Copyright © 2011. Thời trang trẻ - All Rights Reserved
thời trang trẻ
Proudly powered by Blogger