《TenableNessus功能操作手册.docx》由会员分享,可在线阅读,更多相关《TenableNessus功能操作手册.docx(29页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、Tenable Nessus 功能操作手册版本: 1.0日期: 2017-12-27客户名称:名目一、概述3二、环境需求32.1 硬件需求32.2 操作系统需求32.3 防火墙需求3三、软件安装43.1 安装暴力猜解组件可选43.2 安装 Nessus 组件43.3 Nessus 组件的初始化调试4四、漏洞扫描测试项74.1 针对 Windows/Linux 主机进展网络扫描测试74.2 针对 Linux 主机进展“弱密码”或“暴力猜解”测试114.3 针对 Web 网站进展 Web App 漏洞扫描174.4 漏洞风险等级自定义测试194.5 漏洞信息关联性测试22五、扫描任务打算与时间治理
2、测试项235.1 设置任务打算23六、配置合规审计测试项2610一、概述Tenable NessusNessus 为业界部署最广泛的漏洞扫描、系统配置与合规性验证产品。全球已超过 2 万 4 千家企业使用,在信息安全和法规遵循产品中,获得众多专业人士认可。Nessus 可以进展高速扫描、系统配置稽核、资产觉察、恶意软件觉察、敏感性资料探究、补丁程序治理整合和漏洞分析。Tenable 的漏洞争论团队准确的依据环境需求,供给不断更的数据库(plugins),目前已支持超过 90000 多 个漏洞和系统配置检查,涵盖 35000 条 CVE ID。Nessus 能扩展并适用于最大型的企业 环 境,而
3、且部署格外简洁。二、环境需求2.1 硬件需求NessusCPU: 4 核支持在虚拟化平台部署。内存: 4 GB 及以上磁盘空间: 30 GB 及以上2.2 操作系统需求CentOS/Redhat 操作系统留意项:- Tenable Nessus 只占用/opt 名目空间,请划分足够的空间至/opt 名目或根名目。- 需关闭selinux,编辑/etc/selinux/config ,设置为 SELINUX=disabled2.3 防火墙需求需确保 Nessus 向被检查对象主机系统及网络设备)有完全访问权限,无防火墙限制。确保 Nessus 有向外网访问权限,用于激活 license 和更 p
4、lugin。三、软件安装3.1 安装暴力猜解组件可选Nessus 支持暴力猜解扫描,暴力猜解扫描时调用的是第三方 hydra 组件,假设需要测试暴力猜解扫描(章节 4.2),请先按如下步骤安装 hydra.安装命令: yum install epel-release -y & yum install -y hydra安装完后,通过执行这些空命令,验证 hydra 是否安装成功。成功的完毕语含 finished at 字段。/usr/bin/hydra -l pp -p pp smb:/127.0.0.1/usr/bin/hydra -l pp -p pp ssh:/127.0.0.13.2 安
5、装 Nessus 组件使用 scp 将 Nessus 的 RPM 安装包copy 到Centos 的root 名目安装 Nessus RPM 包rpm -Uvh Nessus-6.5.6-es6.x86_64.rpm当 Nessus 安装完成后依据提示输入/sbin/service nessusd start ,启动Nessus 效劳rootNessus # rpm -Uvh Nessus-6.5.6-es6.x86_64.rpmwarning: Nessus-6.5.6-es6.x86_64.rpm: Header V4 RSA/SHA1 Signature, key ID 1c0c4a5d
6、: NOKEY Preparing.# 100%1:Nessus# 100%Unpacking Nessus Core Components.nessusd (Nessus) 6.5.6 build M20049 for LinuxProcessing the Nessus plugins.#All plugins loaded (1sec)- You can start Nessus by typing /sbin/service nessusd start- Then go to s:/SC:8834/ to configure your scannerroot Nessus #/sbin
7、/service nessusd startStarting Nessus services: root Nessus #OK3.3 Nessus 组件的初始化调试1. 翻开扫瞄器窗口输入 s:/nessus-server-ip:8834, 进入 Nessus 的治理界面,选 continue设定治理员账户和口令。Username :adminPassword:Admintenable123 密码可按客户要求设定成其他。连续后会消灭注册页面,在 ActivationCode 这一栏输入激活码。填入激活码后开头激活 Nessus 并自动下载 Plugin。Tips:假设页面下载 plugin 失
8、败错误,请尝试在系统命令行使用如下命令/opt/nessus/sbin/nessuscliupdate-plugins-only按命令下载后会自动加载 plugin,会花一些时间,请急躁等待。加载完 plugin 后 Nessus 的登录页面消灭了登录提示框,输入之间设置的账号密码,即可进入 Nessus 平台操作页面。四、漏洞扫描测试项4.1 针对 Windows/Linux 主机进展网络扫描测试测试工程测试说明针对 Windows / Linux 主机进展网络扫描测试授权扫描的检测会带入具有权限的系统帐号来进展检测,相对于一般的网络扫描更能精 准觉察到漏洞授权扫描将进展全面深层的检测,并以
9、系统注册表、已安装的软件、 档案版本等更准确的方法去查找已有风险,授权扫描亦可检查系统合规状况,以及有没 有被病毒感染等状况,有助企业全面得知内部信息安全问题。1) 在 Nessus 中增扫描任务登入 Nessus 治理界面后,在Scans下,请点选New Scan增扫描任务。测试步骤2) Nessus 上已经内建多项策略范本,例如主机探究、网页漏洞测试、Windows 恶意程序扫描、法规合规性检测、以及特定重大漏洞检测等等可套用。同时也供给Advanced Scan让治理者自行定义策略。本次测试选择Advanced Scan, 命名为“网络扫描任务”。3) 在Targets里,通过写入 IP
10、 或 DNS 方式设定受测主机。4) 手动开头扫描任务说明:到目前步骤为止,尚未参加登陆授权,所以此处 的扫描结果均以“网络扫描”方式获得。网络扫描结果演示如下:5) 在扫描任务中增主机授权依据步骤 13 操作,将扫描任务命名为“登陆扫描”;6) 在Credentical 里, 输入授权扫描需使用的帐号密码, 在此增一个Windows 或 Linux 的授权工程,类型分别选择“Windows”或“SSH”。这里测试的是一台 linux 主机,所以选择 SSH,并输入账号密码。然后保存扫描任务。7) 然后手动开头扫描登录任务。登录扫描任务结果演示:成功标准漏洞扫描能成功完成,并且比照步骤 7 与
11、步骤 4 的扫描结果,后者得到相对更多的漏洞。测试结果测试工程针对 Linux 主机 OS 及相关效劳程序如基于 linux 的mysql、apache 等进展弱密码、暴力猜解Brute Force扫描测试测试说明通过基于网络端口的主动式扫描,觉察主机弱密码弱密码定义:默认密码、简洁密码、空口令等统称为“弱密码”,或利用自定义的密码字典实施暴力猜解。*留意:在测试开头前请确保已关闭了密码错误锁定策略。4.2 针对 Linux 主机进展“弱密码”或“暴力猜解”测试1) 预备一台 Linux 主机,也可视状况配置需要测试的效劳程序。2) 2a、弱密码测试项预备为主机 OS 或效劳程序的治理员配置为
12、默认密码,如 root/root 、root/mysql、admin/admin 等,组合规章将依据不同的应用而不同。2b、暴力猜解测试项预备 为主机 OS 或效劳程序治理员账号修改成相对简单的密码,并将其正确的 username、password 分别记录到两个 txt 文本文件中;同时在相关文件内,掺入假设干数量的无效用户名或密码。3) 在 Nessus 中增扫描任务登入 Nessus 治理界面后,在Scans下, 请点选New Scan增扫描任务。本项测试选择Advanced Scan,命名为“弱密码扫描任务”。测试步骤4) 在Advanced-General Setting 选项中,关
13、闭“ Enable safe Check”选项;在Assessment-Accuracy选项中,开启“ Perform thorough tests”选项。5) 在 Brute Force-General Setting选项中,关闭“ Only usecredentials provided by the user”选项6) 保存后启动扫描任务扫描结果演示:7) 创立暴力猜解扫描任务其它步骤同 15 ,暴力猜解还需要在 Hydra 选项中,开启“ Always enable Hydra ”选项,并分别上传用户名、密码文件 (txt 格式), 至“Logins file”与“Passwords
14、file”。用户名/密码字典演示如下留意:密码字典库最终一行按下回车,保持为一个空行,如上图。假设想加快扫描速度,可以使扫描任务只开启 ssh 的 plugin。在 Plugins 栏里,先Disable ALL 全部 plugin,然后再Brute force attacks 里只开启 hydra:SSH28) 保存扫描任务后,开头执行扫描。 (被扫描主机的 root 密码已经被我改为Admintenable123 了)。暴力猜解扫描任务结果演示如下:成功标准漏洞扫描能成功完成,并分别在不同扫描任务中,检测出弱密码或密码字典中的密 码。测试结果测试工程针对 Web 网站进展 Web App
15、漏洞扫描测试4.3 针对 Web 网站进展 Web App 漏洞扫描测试说明通过网络远程扫描方式检查Web 网站漏洞,用以觉察由于Web 代码编译不当或固件版本缘由,而潜在的各类注入攻击、各类跨站攻击、各类劫持攻击等等相关漏洞或风险点。1) 在 Nessus 中增扫描任务登入 Nessus 治理界面后,在Scans下, 请点选New Scan增扫描任务。2) 本项测试选择Web App Test策略模板,命名为“Web 扫描任务”。测试步骤3) 保存后手动开头扫描任务说明:受制于网络延迟、Web 效劳器性能、代码爬虫的起始路径、页面层级数量等等多方面因素,Web App 漏洞扫描参数的设定会具
16、有多样性,扫描过程与结果也会因此而不同。视具体测试状况,需要时可以选用Advanced Scan模板,以利用更多可调参数进展相对更具针对性的 Web app 漏扫测试。成功标准漏洞扫描能成功完成,并检测出相应 Web App 漏洞。测试结果测试工程漏洞风险等级自定义测试测试说明出于业务需求或某种缘由,组织有时需要针对特定主机 +特定漏洞风险等级做出自定义修改,甚至是实行临时性无视或永久性无视的措施。测试步骤1) 手动开头一项扫描任务,目标至少包含 2 台主机,并检查扫描结果。2) 选择其中一项漏洞漏洞 1,点击漏洞右侧的编辑符号4.4 漏洞风险等级自定义测试3) 可以直接修改漏洞风险等级,或者
17、直接将该漏洞隐蔽掉。隐蔽就代表承受该漏洞风险,假设同时勾选“Apply this rule to all future scans”,将来的扫描任务这台主机不会再消灭此漏洞。Expire 默认值为空,代表本规章永久有效,可以手动调整 Expire 至指定日期。4) 隐蔽后可以马上看到效果,plugin id 为 95332 的 Python 漏洞已经不存在了。成功标准漏洞能被“可承受”,也能修改风险等级。测试结果测试工程针对单个主机漏洞信息在不同安全组织、制造商的信息关联性测试测试说明目前漏洞普遍存在多个组织同时收入其编号的状况,为避开重复记录及报告,厂商的漏洞描述必需包括不同漏洞组织的信息关
18、联性信息测试步骤1) 检查任意扫描结果中的漏洞信息。成功标准在检测出的同一项漏洞插件内 Plugin,显示多个组织的编号,如 MS 、RHEL、CVE、RHSA测试结果得到类似以上信息4.5 漏洞信息关联性测试五、扫描任务打算与时间治理测试项5.1 设置任务打算针对效劳器的扫描时间大多建议在凌晨访问量很少的时候进展。为了便利自动化治理,可以自行设 定扫描作业开头时间,以及扫描动作的周期性间隔。例如:设定每周六凌晨 1 点至 5 点为允许扫描时间,任务打算从 1 点开头自动扫描。请参考以下步骤:1) 登录 Nessus,点击进入某个扫描任务下。点击页面上方的 Configure,进入扫描任务的配
19、置页面2)在 Setting Schedule 下,翻开 Enable Schedule 开关3) 参考以下图将扫描打算设置为每周六的早上 1 点整。设置后可以看到 Summary 栏里任务打算设置结果。4) 保存后也能看到这个任务的 Schedule 也具体描述了自动任务打算的时间。六、配置合规审计测试项Tenable Nessus 除了漏洞扫描,本身供给格外大量的法规可供比对,如 PCI DSS、DISA STIG、SIS 等,以及网络设备、资料库、系统等配置合规审计范本,治理者无须在自己写规章,直接套用内建范本即可使用。方案特色:Tenable 供给丰富的合规审计范本种类供选用,同时此类
20、范本支持自定义修改和快捷导出/导入,以敏捷满足企业特定的审计需求,具备很高的易用性与适用性。本次配置合规审计测试,共涉及 xx 种不同类型的系统或效劳 Windows Server 2008 Redhat Linux 6 以其中的 Linux Server 为例,操作步骤如下:1) 增合规性扫描任务,在Scans下,点击New Scan,本次使用 Policy Compliance Auditing 策略模板2) 定义扫描名称和目标主机 IP。3) 在 Compliance 页面里,开头设置合规脚本。这里演示系统自带的合规模板。在右上角搜寻 centos,在搜寻结果里选择 CIS CentOS7 中的一个。点击右侧的符号“+”按提示,还需要设置登录到目标主机的 Credentical4) 随即在 Credentical 项里设置目标主机 SSH 的登录账号和密码。5) 其他设定工程皆与一般扫描无异,然后保存,并执行合规扫描任务。扫描结果演示如下:通过点击下方的符号切换漏洞和合规的结果,如以下图,有 82 项未通过,133 项通过