暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

漏洞扫描软件nessus的安装配置

子衿技术联盟 2015-12-28
2854

应用系统上线前,信通公司要对系统进行漏洞扫描,并要求我们修补扫描出的漏洞。为此,团队在实验环境中部署了安全软件nessus,并通过该软件进行漏洞扫描。通过扫描并进行过安全加固的模板才可以部署在生产环境中

Nessus过去是一个开源软件(目前已闭源),在业界颇有名气。在Windows、Linux、MacOS、BSD等操作系统中都有相应的版本,大家可以到http://www.tenable.com/products/nessus/select-your-operating-system下载,home版免费。下面以一台Redhat 6.5虚拟机为例,介绍nessus的安装配置过程:

1、首先将nessus程序上传至该虚拟机,并安装:

rpm -ivh Nessus-6.4.3-es6.x86_64.rpm

warning: Nessus-6.4.3-es6.x86_64.rpm: Header V4 RSA/SHA1 Signature, key ID 1c0c4a5d: NOKEY
Preparing… ########################################### [100%]
1:Nessus ########################################### [100%]
Unpacking Nessus Core Components…
nessusd (Nessus) 6.4.3 [build M20035] for Linux
Copyright (C) 1998 - 2015 Tenable Network Security, Inc

Processing the Nessus plugins…
[##################################################]

All plugins loaded (1sec)

  • You can start Nessus by typing sbin/service nessusd start

  • Then go to https://rhel6-other:8834/ to configure your scanner

2、关闭防火墙并启动nessusd服务:

service iptables stop

chkconfig iptables off

service nessusd start

Starting Nessus services: [ OK ]
3、通过浏览器访问该主机,协议为https,端口8834。此时系统要求创建管理员用户:


4、按“继续”按钮之后要求注册。由于在线访问软件开发商tenable网站的速度比较慢,这里选择“Offline”离线注册,在页面中部可以得到challenge code。然后到https://www.tenable.com/register注册。注册时填写的邮箱中将收到Activation Code。


5、访问https://plugins.nessus.org/v2/offline.php,分别输入challenge code及Activation Code并提交

6、在下一个页面将获得插件库all-2.0.tar.gz下载地址及Activation Key。将Activation Key复制下来,并填写到前面的离线注册页面中。
7、注册完成,系统进行初始化。

8、下载并升级插件库,重启nessusd服务:

/opt/nessus/sbin/nessuscli update root/all-2.0.tar.gz

  • Update successful. The changes will be automatically processed by Nessus.

    service nessusd restart

    Shutting down Nessus services: [ OK ]
    Starting Nessus services: [ OK ]

9、由于刚刚完成插件库的升级,重启nessusd后系统需要重新初始化。初始化完毕后,用前面创建的账户登陆系统。
10、依次点击Policies–New Policy创建Nessus策略。所谓策略就是一组关于漏洞扫描的配置选项。系统自带了若干策略模板,主要有三类:
1)通用扫描策略,如Basic Network Scan、Windows Malware Scan、Mobile Device Scan;
2)配置审计,如Offline Config Audit、SCAP and OVAL Auditing。
3)近期爆出的高危漏洞的特定扫描策略,如Bash Shellshock Detection、GHOST(glibc) Detection分别针对破壳及幽灵漏洞;
我们的目的是要找出系统需要安装那些补丁程序,因此选择Credentialed Patch Audit。


11、在下一个页面中填写策略名称,并将Permissions设置为Can use。


12、在Credentials中输入登陆系统的认证信息。这里支持PostgreSQL、DB2、MySQL、SQL Server、Oracle、MongoDB数据库,Unix/类Unix、Windows操作系统,活动目录,ESX,vCenter等方式。


13、Nessus策略创建完成后,依次点击Scans–New Scan–User,利用已有的策略创建扫描项。这里只需要填写名称及目标地址即可。注意,home版只能并发扫描16台主机:


14、按save按钮后开始执行扫描任务


点击扫描项名称即可观察其进度:


点击主机名称切换视图:


点击Vulnerabilities中的每一项即可看到其详细描述,包括漏洞说明、CVE编号、相关厂商的链接。通过这些链接就可以找到相应的补丁程序:


15、扫描结束后,点击上方Export可将扫描结果导出为pdf或html文件,以便留存:


1)即日起,凡是推送在【子衿技术】平台的文章,阅读量超过1000,该文章作者可获赠礼品。

2)投稿数量较多的作者可获赠礼品。

3)从关注的用户中每月抽取3名幸运关注用户,这3名幸运用户可获赠礼品。


技术干货文章请积极向我们的“子衿技术团队”订阅号投稿。

投稿邮箱:xx.miaojingwen@163.com。




欢迎扫码关注子衿技术




文章转载自子衿技术联盟,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论