Quan tri linux - Công cụ quản trị hệ thống có yêu thích Nessus

Một thời điểm nhiều mối quan tâm hàng đầu của các nhà Quan tri he thong Linux là làm sao biết được Quan tri he thong Linux của mình bị hổng ở chổ nào mục đích chắc hẳn vá lại hoặc cho phép tấn công nên đột nhập vào nếu người quan tâm đến chúng là các hacker. Có rất những công cụ trợ giúp vào lúc việc xác định các lỗi bảo mất và những điểm nhạy cảm của Quản trị hệ thống linux như Retina của Eeye, nên GFI N.S.S của GFI… Nhưng công cụ được những hacker và những nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ có xếp hạng thứ nhất thời điểm 75 công cụ bảo mật có đánh giá bởi sắp xếp Insecure .



Lý do mà Nessus được yêu thích như vậy do là chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có thông tin mỗi lúc, hình thức dễ trải nghiệm và kết quả có cơ hội có lưu lại dưới khá nhiều dạng khác nhau như biểu đồ, XML hoặc PDF cho phép có cơ hội dễ dàng tham khảo. Ngoài ra khi dùng Nessus các bạn không phải bận tâm về vấn đề bản quyền vì đây là một chương trình không tốn tiền. Trong bài viết này tôi có tác dụng trình bày phương pháp thiết lập và setup nessus trên một Quan tri he thong linux Linux FC2 và tiến hành kiểm tra lỗi của một số máy chủ chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như nhiều trường hợp tấn công DOS dựa vào honeypot.

Phần I: Setup và cấu hình chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên các bạn tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Các dòng lệnh trên sẽ giải nén và lần lượt cài đặt những gói tin thư viện ">Quan tri he thong linux và nhiều plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn nào cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.

Để connect với server nessus bằng giao thức an toàn SSL thì chúng ta cần tạo những SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo nhiều chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng mục đích Quan tri he thong linux chạy nessus bằng tiện ích nessus-addusr. Điều này có khả năng giúp chúng ta tạo ra các tài khoản chỉ có cơ hội quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành nhiều bước cài đặt cho máy chủ nessus, cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal gì và cấu hình nhiều tham số cần thiết cho quá trình quét lỗi.

- Lưu ý: máy chủ nessus cần có thiết lập trên những Quan tri he thong Linux Linux-like, nhưng chương trình giao tiếp (nessus client) có khả năng cài trên những hệ thống Windows OS hoặc Linux.

Đầu tiên các bạn cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn những plug-in nhằm tiến hành quét lỗi, càng nhiều plug-in có chọn thì kết quả thu được sẽ tốt hơn tuy nhiên thời giờ cũng sẽ lâu hơn, nào cùng click chuột vào ô check-box bên phải nhằm chọn những plug-in mình muốn:

Cuối cùng là nhập địa chỉ nhiều máy cần kiểm tra lổi vào lúc trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan mục đích nessus bắt đầu kinh doanh:

Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời giờ tiến hành lâu hay mau. Kết quả thu có sẽ được trình bày như khung sau:

Dựa trên kết quả thu được chúng mình có khả năng xác định những điểm nhạy cảm cũng như các lổ hổng mà các hacker có khả năng lợi dụng nhằm tấn công hệ thống, ví dụ như có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có khả năng cho các hacker chiếm quyền điều khiển từ xa hoặc các cổng TCP 139 đang mở trên hầu hết nhiều máy của nhân viên phòng Kinh Doanh chắc hẳn bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là các bạn hay vá chúng lại càng sớm càng tốt qua website của nhà đưa ra hoặc đặt password theo cách thức hoạt động phức tạp để ngăn ngừa những phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời giờ áp dụng...



Để Quan tri he thong linux phòng chống nhiều kiểu tấn công này thì chúng mình cần kịp thời nâng cấp những bản vá hệ thống khi chúng được công bố, hoặc trên nhiều mạng và hệ thống trải nghiệm Windwos 2000 về sau các bạn có khả năng nâng cấp các bản vá từ trang web Microsoft Update nên setup WSUS server cho phép cập nhật cho nhiều máy cùng lúc mỗi khi có những lổ hổng hệ thống mới có công bố. Đăng kí các bản tin cảnh báo từ các trang web của nhiều nhà cung cấp giải pháp bảo mật (ví dụ www.eeye.com) mục đích có thể đưa ra nhiều giải pháp một cách kịp thời. Bên cạnh đó ta nên liên tục giám sát những hệ thống máy chủ quan trọng, cài đặt các chương trình diệt Virus và Trojan (đối với các hệ thống Windows OS chúng ta nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), xây dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là tận dụng kế nghi binh “Vườn Không Nhà Trống” cho phép đánh lừa và dẫn dụ nhiều hacker tấn công vào các server ảo được tạo ra qua nhiều HoneyPot Server.

0 nhận xét: