Quản trị hệ thống linux - Kiểm tra độ an toàn của hệ thống với Nessus

Một vào lúc nhiều mối quan tâm hàng đầu của các nhà Nghề quản trị hệ thống linux là làm sao biết có Quan tri he thong Linux của mình bị hổng ở chổ gì nhằm có khả năng vá lại hoặc mục đích tấn công hoặc đột nhập vào nếu người quan tâm đến chúng là những hacker. Có rất các công cụ trợ giúp vào lúc việc xác định những lỗi bảo mất và những điểm nhạy cảm của Quan tri linux như Retina của Eeye, nên GFI N.S.S của GFI… Nhưng công cụ có các hacker và các nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ được xếp hạng thứ nhất thời điểm 75 công cụ bảo mật có đánh giá bởi tổ chức Insecure .



Lý do mà Nessus có yêu thích như vậy bởi sự chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống được thông tin định kỳ, hình thức dễ áp dụng và kết quả chắc hẳn được lưu lại dưới nhiều kiểu khác nhau như biểu đồ, XML nên PDF mục đích có khả năng dễ dàng tham khảo. Ngoài ra khi sử dụng Nessus chúng mình không phải bận tâm về việc bản quyền vì đây là một chương trình không tốn tiền. Vào lúc bài viết này tôi sẽ trình bày phương pháp cấu hình và setup nessus trên một Quản trị hệ thống Linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như các trường hợp tấn công DOS dựa vào honeypot.

Phần I: Cài đặt và cấu hình chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Nhiều dòng lệnh trên sẽ giải nén và lần lượt cài đặt các gói tin thư viện ">Quan tri he thong linux và những plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn nào cùng dùng trình soạn thảo vi, hoặc emac thêm dòng /usr/local/lib vào tập tin ld.so.conf vào lúc thư mục /etc, lưu lại và chạy lệnh ldconfig.

Để connect với máy chủ nessus bằng giao thức an toàn SSL thì các bạn cần tạo các SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo nhiều chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng nhằm Quản trị hệ thống Linux chạy nessus bằng tiện ích nessus-addusr. Điều này có khả năng giúp chúng mình tạo ra các tài khoản chỉ có thể quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành những bước cài đặt cho server nessus, cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal như thế nào và cấu hình những tham số cần thiết cho quá trình quét lỗi.

- Lưu ý: server nessus cần được cấu hình trên những Quan tri he thong linux Linux-like, nhưng chương trình giao tiếp (nessus client) có cơ hội cài trên nhiều hệ thống Windows OS hoặc Linux.

Đầu tiên chúng ta cần log-in vào server nessus thông qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn những plug-in nhằm tiến hành quét lỗi, càng nhiều plug-in có chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời giờ cũng có tác dụng lâu hơn, nào cùng click chuột vào ô check-box bên phải mục đích chọn nhiều plug-in mình muốn:

Cuối cùng là nhập địa chỉ các máy cần kiểm tra lổi vào lúc trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan nhằm nessus bắt đầu vận động:

Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời giờ tiến hành lâu nên mau. Kết quả thu được có tác dụng được trình bày như khung sau:

Dựa trên kết quả thu có các bạn có thể xác định các điểm nhạy cảm cũng như nhiều lổ hổng mà các hacker có cơ hội lợi dụng mục đích tấn công hệ thống, ví dụ như có một server Windows OS bị lỗi bảo mật Rpc dcom có cơ hội cho nhiều hacker chiếm quyền điều khiển từ xa hoặc những cổng TCP 139 đang mở trên phần lớn những máy của nhân viên phòng Kinh Doanh chắc hẳn bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là các bạn nên vá chúng lại càng sớm càng tốt qua website của nhà đưa ra hoặc đặt password theo cách thức hoạt động phức tạp để ngăn ngừa các phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời giờ áp dụng...



Cho phép Quan tri he thong Linux phòng chống nhiều dạng tấn công này thì các bạn cần kịp thời thông tin nhiều bản vá hệ thống khi chúng có công bố, hoặc trên nhiều mạng và hệ thống áp dụng Windwos 2000 về sau chúng ta có cơ hội thông tin các bản vá từ trang web Microsoft Update hoặc cài đặt WSUS server mục đích nâng cấp cho những máy cùng lúc mỗi khi có nhiều lổ hổng hệ thống mới được công bố. Đăng kí những bản tin cảnh báo từ những trang web của nhiều nhà đưa ra giải pháp bảo mật (ví dụ như www.eeye.com) để có khả năng đưa ra những giải pháp một cách kịp thời. Bên cạnh đó ta hay mỗi lúc giám sát những hệ thống server quan trọng, cài đặt những chương trình diệt Virus và Trojan (đối với nhiều hệ thống Windows OS các bạn nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), hình thành hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là sử dụng kế nghi binh “Vườn Không Nhà Trống” mục đích đánh lừa và dẫn dụ các hacker tấn công vào nhiều máy chủ ảo có tạo ra qua những HoneyPot Server.

0 nhận xét: