Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
книги хакеры / Кибербезопасность_стратегия_атак_и_обороны.pdf
Скачиваний:
17
Добавлен:
19.04.2024
Размер:
19.49 Mб
Скачать

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

304  Управление уязвимостями

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

df

 

 

n

e

 

 

 

 

 

 

 

для обычных пользователей, касающейся прогресса в устранении выявлен-

 

 

 

 

 

 

 

 

 

 

 

-xcha

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

ных уязвимостей. Поскольку существует вероятность сбоя после обновления компьютеров или установки исправлений, конечным пользователям следует предоставить контактную информацию, чтобы они могли обращаться к ИТкоманде при возникновении таких случаев. Наконец, у группы реагирования на инциденты должен быть беспрепятственный доступ к сети, чтобы они мог- ли быстрее вносить исправления.

Реализация управления уязвимостями с помощью Nessus

Nessus–одинизсамыхпопулярныхкоммерческихсканеровуязвимостей,раз- работанный компанией Tenable Network Security. Он предназначен для авто- матизации тестирования и обнаружения известных уязвимостей, прежде чем хакер воспользуется ими. Он также предлагает решения для уязвимостей, вы- явленных во время сканирования. На продукты Nessus есть годовая подписка. К счастью, домашняя версия бесплатная, и она также предлагает множество инструментов, которые помогут исследовать вашу домашнюю сеть.

Nessus обладает бесчисленными возможностями и при этом довольно сло- жен.Мы скачаем бесплатную домашнюю версию и рассмотрим только основы ее настройки и конфигурации,а также создание,сканирование и чтение отче- та.Выможетеполучитьподробноеруководствопоустановкеииспользованию на сайте Tenable.

Загрузите последнюю версию Nessus (соответствующую вашей операцион-

ной системе) со страницы загрузок (https://www.tenable.com/products/nessus/ select-your-operating-system). В нашем примере я скачал Nessus-7.0.0-x64.msi

для 64-разрядной версии Microsoft Windows. Просто дважды щелкните кноп- кой мыши по загруженному исполняемому установочному файлу и следуйте инструкциям.

Nessus использует веб-интерфейс для настройки, сканирования и просмот­ ра отчетов. После установки Nessus загрузит страницу в ваш браузер, чтобы установить начальные настройки, как показано на рис. 15.2. Нажмите на зна- чокConnect via SSL (ПодключитьсячерезSSL).Вашбраузеротобразитошибку, указывающую на то,что соединение не является доверенным или не защище- но.Для первого соединения примите сертификат,чтобы продолжить настрой- ку. На следующем экране (рис. 15.3) будет показано создание вашей учетной записи пользователя для сервера Nessus. Создайте свою учетную запись Nes- sus SystemAdministrator с помощью имени пользователя и пароля,которые вы определите и будете использовать в дальнейшем при каждом входе в систему, а затем нажмите кнопку Continue (Продолжить).Натретьем экране (рис.15.4) выберите Home, Professional или Manager из выпадающего меню.

После этого перейдите на страницу https://www.tenable.com/products/nessushome на другой вкладке и зарегистрируйтесь, чтобы получить код активации, как показано на рис. 15.2.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Реализация управления уязвимостями с помощью Nessus

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

305to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-x cha

 

 

 

 

Рис.15.2 Создание аккаунта

Код активации будет отправлен на ваш адрес электронной почты. Введите код в поле Activation Code (Код активации). После регистрации Nessus начнетскачиватьплагины с Tenable (рис.15.3).Это можетзанятьнесколько минут в зависимости от скорости вашего соединения.

Рис.15.3 Регистрация и установка плагинов

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

306  Управление уязвимостями

 

 

 

 

to

 

 

 

 

 

 

w Click

 

w Click

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

m

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Как только плагины будут скачаны и скомпилированы, будет инициализи-

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

рован веб-интерфейс Nessus (рис. 15.4) и запустится сервер Nessus, показан- ный на рис. 15.3.

Рис.15.4    Веб-интерфейс Nessus

Чтобы создать задание на сканирование, щелкните значок New Scan (Но- вое сканирование) в правом верхнем углу. Появится страница Scan Templates (Шаблоны сканирования), как показано на рис. 15.5.

Рис.15.5    Шаблоны сканирования

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

 

 

hang

e

 

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

 

 

C

 

E

 

 

 

 

 

X

 

 

 

 

 

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

 

r

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

 

o

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

Реализация управления уязвимостями с помощью Nessus  307to

BUY

 

 

 

 

 

 

to

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

w Click

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

o

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

g

.c

 

 

.

 

 

 

 

g

.c

 

 

 

p

 

 

 

 

 

 

 

 

 

 

p

 

 

 

 

 

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Вы можете выбратьлюбой шаблон,указанный на этой странице.Для нашего

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

-x cha

 

 

 

 

 

теста мы выберем Basic Network Scan. Basic Network Scan выполняет пол-

ное сканирование системы,которое подходитдля любого хоста.Например,вы можете использовать этот шаблон для сканирования внутренних уязвимостей в системах вашей организации.Когда вы выберете Basic Network Scan,откро- ется страница настроек, как показано на рис. 15.6.

Рис.15.6    Настройки сканирования

Назовите свое сканирование TEST и добавьте описание. Введите данные

вприведенные ниже поля. Помните, что эта версия Nessus позволяет ска- нировать до 16 IP-адресов. Сохраните конфигурацию и на следующем экра- не нажмите кнопку Play, чтобы запустить сканирование. В зависимости от того,сколько устройств в вашей сети,сканирование можетзанять некоторое время.

Как только Nessus завершит работу, нажмите на соответствующее ска- нирование. Вы увидите набор цветных графиков для каждого устройства

ввашей сети. Каждый цвет на графике относится к разным результатам: от информации до опасности уязвимости, начиная с низкого уровня и заканчи- вая критичным. На рис. 15.7 у нас есть три хоста (192.168.0.25, 192.168.0.1

и 192.168.0.11).

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

308 

w Click

 

 

 

 

 

 

 

m

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Управление уязвимостями

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

-

 

 

n

e

 

 

 

 

 

x cha

 

 

 

 

Рис.15.7    Результаты теста

После сканирования уязвимостей будут показаны результаты, как на рис. 15.8.

Рис.15.8    Уязвимости

Нажмите на любой IP-адрес, чтобы отобразить найденные уязвимости на выбранном устройстве,как показано на рис.15.9.Я выбрал 192.168.0.1,чтобы увидеть детали.

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

-

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

 

 

 

 

BUY

 

 

 

 

 

 

to

 

 

 

 

 

w Click

 

 

 

 

 

m

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

g

 

 

 

 

 

df

 

 

n

e

 

 

 

 

 

-xcha

 

 

 

 

Реализация управления уязвимостями с помощью Nessus 

 

 

 

 

hang

e

 

 

 

 

 

 

 

C

 

E

 

 

 

 

X

 

 

 

 

 

 

 

-

 

 

 

 

 

 

d

 

 

F

 

 

 

 

 

 

 

t

 

 

D

 

 

 

 

 

 

 

 

i

 

 

 

 

 

 

 

 

 

 

r

P

 

 

 

 

 

 

NOW!

o

 

 

 

 

 

 

 

 

309to

BUY

 

 

 

 

 

 

 

 

 

 

 

 

m

w Click

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

 

 

 

w

 

 

 

 

 

 

 

 

o

 

 

.

 

 

 

 

 

 

.c

 

 

 

p

 

 

 

 

 

g

 

 

 

 

 

df

-

 

 

n

e

 

 

 

 

 

x cha

 

 

 

 

Рис.15.9    Подробная информация об уязвимости

При выборе отдельной уязвимости отображается более подробная инфор- мация об этой конкретной уязвимости. Моя уязвимость UPnP Internet GatewayDevice(IGD)ProtocolDetectionпоказананарис.15.10.Здесьдаетсямного информации о связанныхдеталях,таких как Description (Описание), Solution (Решение), Plugin Details (Сведения о плагине), Risk Information (Информа- ция о рисках) и Vulnerability Information (Информация об уязвимости).

Рис.15.10    Экспорт результатов