Kali linux - Network Vulnerability - Hướng dẫn cài đặt và sử dụng Nessus


Nessus là một công cụ quét lỗ hổng bảo mật độc quyền được phát triển bởi Công ty An ninh mạng Tenable, được phát hành miễn phí cho việc sử dụng phi thương mại.
Phát hành miễn phí, oh thì nó miễn phí thật nhưng miên phí bản Nessus Home và tính phí Nessus Professional, thật ra 2 bản này khác nhau là giới hạn IP, bản Home có thể scan 1 lúc 16 IP và bản Pro là không giới hạn... tóm lại ngon :)
Cách cài như thế nào, nó hỗ trợ khá nhiều nền tảng và cài trên Kali Linux khá đơn giản như sau :

Tải gói này về : dpkg -i Nessus-7.0.2-debian6_amd64.deb (đang cài trên version 7.0.2)

https://www.tenable.com/downloads/nessus

Dùng Terminal cd đến cùng cấp file .deb vừa tải và chạy lệnh

https://www.tenable.com/downloads/nessus

Thế là xong nó chạy một lúc thì sẽ hoàn tất.


Chạy Nessus lên bằng lệnh :

/etc/init.d/nessusd start

Muốn khởi động cùng lúc với Kali linux thì thêm dòng sau 

update-rc.d nessusd enable

Nessus là phiên bản miễn phí nhưng yêu cầu người dùng phải đăng ký : 

https://www.tenable.com/products/nessus/activation-code

Đăng nhập links :

https://localhost:8834/#/


Cứ thế là next, next active bla bla rồi dùng. :) (Build khá là lâu 15p)

Công cụ này khá mạng có thể scan nạn nhân và phát hiện ra điểm yếu cảu nạn nhân, và liệt kê luôn điểm yếu của nạn nhân là gì để dễ dàng exploit ...

Sau khi Login ok :
Tiến hành tạotạo Scan dựa theo template, có nhiều hình thức scan do nhu cầu cần dùng.


Chọn Advanced Scan :
Quá trình cập nhật thông số như setting .. sẽ nhập thông tin mục tiêu cần target, quá trình scan nhanh hay chậm đều phụ thuộc và các option, chọn nhiều mục cần scan thì quá trình scan sẽ chậm hơn...

Credentials : Mục đích xác nhận thông tin mục tiêu như scan bằng hosthost, data, pop, http ... Có thể cập nhật thông tin khi quá trình scan sẽ gởi mail report cho người scan...


Compliance : Nếu quá trình scan không có giấy phép, hoặc scan được quyền cho phép ... phải tuân thủ vấn đề cần scan, như nếu được cấp phép scan có thể import ssh,quyền auth ... để quá trình scan sẽ tốt hơn,mục này chủ yếu dành cho người nàh tự scan hệ thống mình.

Plugins : Mục này khi quá trình scan cần dùng chức năng gì, các function này nằm trong plugin, có thể thêm hoặc loại bỏ plugin không yêu cầu ...


Sau khi quá trình hoà tất bắt đầu scan : 
Lauch thì Nessus sẽ tiến hành scan, quá trình diễn ra khá lâu, vì cần có khoản thời gian dài hệ thống mới phân tích xong các điểm yếu.

Trong hệ thống muốn biết được yếu điểm, hay mạnh, tốt người ta quy định theo chuẩn, và chuẩn này ứn theo màu :

Critical : Màu đỏ ứng cho mức độ nguy hiểm cao nhất
HightMàu cam ứng cho mức độ nguy hiểm cao
Medium : Màu vàng ứng cho nguy hiểm vừa
Low : Màu xanh lá cây ứng cho nguy hiểm thấp
Info : Màu xanh nước biển ứng cho thông tin




Khi click vào các mục sẽ hiện thông tin chi tiết các điểm yếu này



Và các điểm yếu này có thể bị xâm nhập bất chứ lúc nào, và các lỗi này nếu được gợi ý sẽ là các lỗi tồn tại khá lâu có thể dự vào nó để update lại hệ thống. Nếu không cập nhật thì khả năng xâm nhập rất cao, vì nó đã tồn tại từ lâu và nhiều tool hỗ trợ xâm nhập.






Nếu khồn muốn xem như thế này có thể Export thông tin rara PDF, HTML để dễ quan xác, tool hỗ trợ report khá tốt.

Các tempalte miễn phí còn lại :

Badlock Detection : Là một lỗi bảo mật (crucial security bug), và lỗ hỏng này liên quan đến SMB, tempalte này mục đích scan vấn đền này

Bash Shellshock Detection : Shellshock là lỗ hổng được gán mã CVE-2014-6271, là tên ngắn gọn của lỗ hổng bảo mật liên quan đến Bash shell (30 na), một chương trình giúp người dùng/ứng dụng tương tác ra lệnh điều khiển cho hệ thống máy tính. Chương trình này có mặt trên hầu khắp hệ thống chạy hệ điều hành Linux.

Lỗ hổng Shellshock được công bố bới Stephane Chazelas cho phép kẻ tấn công thực thi lệnh điều khiển từ xa trên các hệ thống bị lỗi này.
Template này sẽ hỗ trợ kiểm tra xem hệ thống có bị lỗi này hay không, nếu scan phát hiện hệ thống cũng sẽ gợi ý cách khắc phục lỗi này.

Basic Network Scan : Có thể nhập thông tin dãy IP trong mạng lan, hoặc domain nào đo, tempate này sẽ có nhiệm vụ scan kiểm tra và report lỗ hỏng trong mạng.

Credentialed Patch Audit : Trong hệ thống nếu có lỗ hỏng nghiêm trọng nào, đã update bản vá đó như update bản cập nhật của Microsoft  nhưng là bản cũ... hoặc phần mềm dùng thư viện MS nhưng thư viện đó là điểm yêu, lỗ hỏng dễ xâm nhập... Template này sẽ giúp scan và thông báo giải pháp mới nhất.

DROWN Detection : Lỗ hỏng này liên quan đến Secure Sockets Layer, Giao thức SSLv2 được sử dụng trong OpenSSL trước 1.0.1s và 1.0.2 trước 1.0.2g và các sản phẩm khác yêu cầu máy chủ phải gửi một thông báo ServerVerify trước khi thiết lập rằng một máy khách có một số dữ liệu RSA đồng nghĩa, điều này làm cho các kẻ tấn công từ xa dễ dàng hơn để giải mã dữ liệu mã hóa TLS bằng cách tận dụng một oracle padding Bleichenbacher RSA, gọi là cuộc tấn công "DROWN".

Host Discovery : Scan thông tin trên hệ thống, kiểm tra xem tra xem IP nào còn tồn tại và trên IP đó mở por hay không ....

Intel AMT Security Bypass : Và vấn đền này liên quan đến lỗi CVE-2017-5689 ,một kẻ tấn công mạng không may mắn có thể được hưởng các đặc quyền hệ thống để cung cấp SKUs quản lý của Intel: Công nghệ Quản lý Chủ động Intel (AMT) và Quản lý Tiêu chuẩn Intel (ISM). Một kẻ tấn công địa phương không có đặc quyền có thể cung cấp các tính năng quản lý có được đặc quyền hệ thống mạng hoặc đặc quyền địa phương không có đặc quyền đối với các bộ điều khiển quản lý của Intel: Công nghệ Quản lý Công nghệ Intel (AMT), Quản lý Tiêu chuẩn Intel (ISM) và Công nghệ Nhỏ Kinh doanh của Intel (SBT).

Malware Scan
: Template giúp quyét các Malware, phần mềm độc hại trên hệ thống.

Shadow Brokers Scan : Shadow Brokers là một nhóm hacker, đã thực hiện nhiều vụ hack nổi tiếng thế giới, Nessus có tempalte Shadow Brokers Scan là mục đích scan nhưng lỗ hỏng mà nhóm hacker này đã xâm nhập.


Spectre and Meltdown : là 2 lỗ hổng nguy hiểm có mặt trên hàng tỷ thiết bị chạy chip Intel, AMD, ARM liên quan đến lỗ hỏng CVE-2017-5753, CVE-2017-5715,  CVE-2017-5754. Có thể đọc được phần cứng cảu chip.

WannaCry Ransomware : Hỗ trợ quét các mã độc tống tiền, mã hoá dữ liệu như 2 lỗi MS17-010 / CVE-2017-0144. Hình thức tấn công bằng cách xâm nhập lỗ hỏng SMBv1

Web Application Tests : Test kiểm tra lỗ hỏng trên web


Nhãn: ,