Quản trị hệ thống linux - Dùng Nessus lợi nhuận được tin dùng

| 0 nhận xét
Một trong những mối quan tâm hàng đầu của các nhà Quản trị hệ thống Linux là làm sao biết được Quan tri he thong Linux của mình bị hổng ở chổ như thế nào nhằm có khả năng vá lại hoặc cho phép tấn công hoặc đột nhập vào nếu người quan tâm đến chúng là nhiều hacker. Có rất nhiều công cụ trợ giúp vào lúc việc xác định nhiều lỗi bảo mất và những điểm nhạy cảm của Quan tri he thong Linux như Retina của Eeye, nên GFI N.S.S của GFI… Nhưng công cụ có các hacker và những nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ có xếp hạng thứ nhất trong 75 công cụ bảo mật được đánh giá bởi sắp xếp Insecure .



Lý do mà Nessus được yêu thích như vậy tại vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống được thông tin ngày càng, hình thức dễ tận dụng và kết quả có thể có lưu lại dưới các kiểu khác nhau như biểu đồ, XML hay PDF mục đích có khả năng đơn giản tham khảo. Ngoài ra khi áp dụng Nessus chúng mình không phải bận tâm về việc bản quyền vì đây là một chương trình không tốn tiền. Thời điểm bài viết này tôi sẽ mô tả phương pháp cấu hình và cài đặt nessus trên một Quản trị hệ thống Linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như các trường hợp tấn công DOS dựa vào honeypot.

Phần I: Setup và cấu hình chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Nhiều dòng lệnh trên có tác dụng giải nén và lần lượt cài đặt nhiều gói tin thư viện ">Quan tri linux và những plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn nào cùng dùng trình soạn thảo vi, hoặc emac thêm dòng /usr/local/lib vào tập tin ld.so.conf vào lúc thư mục /etc, lưu lại và chạy lệnh ldconfig.

Để connect với server nessus bằng giao thức an toàn SSL thì chúng mình cần tạo các SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo những chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng cho phép Nghề quản trị hệ thống linux chạy nessus bằng tiện ích nessus-addusr. Điều này có cơ hội giúp chúng mình tạo ra những tài khoản chỉ chắc hẳn quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành các bước cài đặt cho server nessus, nào cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal nào và cấu hình nhiều tham số cần thiết cho quá trình quét lỗi.

- Lưu ý: server nessus cần được cấu hình trên nhiều Quản trị hệ thống Linux Linux-like, nhưng chương trình giao tiếp (nessus client) có thể cài trên các hệ thống Windows OS hoặc Linux.

Đầu tiên chúng ta cần log-in vào server nessus thông qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn những plug-in để tiến hành quét lỗi, càng khá nhiều plug-in được chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời giờ cũng có tác dụng lâu hơn, hãy click chuột vào ô check-box bên phải nhằm chọn các plug-in mình muốn:

Cuối cùng là nhập địa chỉ nhiều máy cần kiểm tra lổi vào lúc trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan mục đích nessus bắt đầu hoạt động:

Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời giờ tiến hành lâu nên mau. Kết quả thu được có tác dụng có mô tả như khung sau:

Dựa trên kết quả thu được các bạn có cơ hội xác định những điểm nhạy cảm cũng như nhiều lổ hổng mà những hacker chắc hẳn lợi dụng mục đích tấn công hệ thống, ví dụ như có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có khả năng cho nhiều hacker chiếm quyền điều khiển từ xa nên các cổng TCP 139 đang mở trên phần lớn những máy của nhân viên phòng Kinh Doanh chắc hẳn bị tấn công bằng cơ chế brute force… Và đương nhiên là chúng ta nên vá chúng lại càng sớm càng tốt thông qua website của nhà đưa ra hoặc đặt password theo cách thức hoạt động phức tạp nhằm ngăn ngừa những phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời gian sử dụng...



Mục đích Quan tri linux phòng chống những dạng tấn công này thì chúng ta cần kịp thời cập nhật những bản vá hệ thống khi chúng có công bố, hoặc trên nhiều mạng và hệ thống trải nghiệm Windwos 2000 về sau các bạn có cơ hội cập nhật nhiều bản vá từ trang web Microsoft Update hoặc setup WSUS server cho phép thông tin cho khá nhiều máy cùng lúc mỗi khi có các lổ hổng hệ thống mới có công bố. Đăng kí những bản tin cảnh báo từ các trang web của các nhà cung cấp giải pháp bảo mật (ví dụ như www.eeye.com) cho phép có thể đưa ra những giải pháp một cách kịp thời. Bên cạnh đó ta nên ngày càng giám sát các hệ thống máy chủ quan trọng, setup nhiều chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS chúng mình hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là sử dụng kế nghi binh “Vườn Không Nhà Trống” mục đích đánh lừa và dẫn dụ nhiều hacker tấn công vào những server ảo được tạo ra thông qua nhiều HoneyPot Server.

0 nhận xét:

Đăng nhận xét