TenableNessus功能操作手册.docx

上传人:b****8 文档编号:10790600 上传时间:2023-02-22 格式:DOCX 页数:27 大小:1.66MB
下载 相关 举报
TenableNessus功能操作手册.docx_第1页
第1页 / 共27页
TenableNessus功能操作手册.docx_第2页
第2页 / 共27页
TenableNessus功能操作手册.docx_第3页
第3页 / 共27页
TenableNessus功能操作手册.docx_第4页
第4页 / 共27页
TenableNessus功能操作手册.docx_第5页
第5页 / 共27页
点击查看更多>>
下载资源
资源描述

TenableNessus功能操作手册.docx

《TenableNessus功能操作手册.docx》由会员分享,可在线阅读,更多相关《TenableNessus功能操作手册.docx(27页珍藏版)》请在冰豆网上搜索。

TenableNessus功能操作手册.docx

TenableNessus功能操作手册

 

TenableNessus

功能操作手册

 

版本:

1.0

日期:

2017-12-27

客户名称:

 

 

一、概述

TenableNessus

Nessus为业界部署最广泛的漏洞扫描、系统配置与合规性验证产品。

全球已超过2万4千家企业使用,在信息安全和法规遵循产品中,获得众多专业人士认可。

Nessus可以进行高速扫描、系统配置稽核、资产发现、恶意软件发现、敏感性资料探索、补丁程序管理整合和漏洞分析。

Tenable的漏洞研究团队准确的依据环境需求,提供不断更新的数据库(plugins),目前已支持超过90000多个漏洞和系统配置检查,涵盖35000条CVEID。

Nessus能扩展并适用于最大型的企业环境,而且部署十分容易。

 

二、环境需求

2.1硬件需求

Nessus

CPU:

4核

内存:

4GB及以上

磁盘空间:

30GB及以上

支持在虚拟化平台部署。

 

2.2操作系统需求

CentOS/Redhat操作系统注意项:

-TenableNessus只占用/opt目录空间,请划分足够的空间至/opt目录或根目录。

-需关闭selinux,编辑/etc/selinux/config,设置为SELINUX=disabled

2.3防火墙需求

需确保Nessus向被检查对象(主机系统及网络设备)有完全访问权限,无防火墙限制。

确保Nessus有向外网访问权限,用于激活license和更新plugin。

 

三、软件安装

3.1安装暴力猜解组件(可选)

Nessus支持暴力猜解扫描,暴力猜解扫描时调用的是第三方hydra组件,如果需要测试暴力猜解扫描(章节4.2),请先按如下步骤安装hydra.

安装命令:

yuminstallepel-release-y&&yuminstall-yhydra

安装完后,通过执行这些空命令,验证hydra是否安装成功。

成功的结束语含finishedat字段。

/usr/bin/hydra-lpp-pppsmb:

//127.0.0.1

/usr/bin/hydra-lpp-pppssh:

//127.0.0.1

3.2安装Nessus组件

使用scp将Nessus的RPM安装包copy到Centos的/root目录

安装NessusRPM包

rpm-UvhNessus-6.5.6-es6.x86_64.rpm

当Nessus安装完成后按照提示输入/sbin/servicenessusdstart,启动Nessus服务

[root@Nessus~]#rpm-UvhNessus-6.5.6-es6.x86_64.rpm

warning:

Nessus-6.5.6-es6.x86_64.rpm:

HeaderV4RSA/SHA1Signature,keyID1c0c4a5d:

NOKEY

Preparing...###########################################[100%]

1:

Nessus###########################################[100%]

UnpackingNessusCoreComponents...

nessusd(Nessus)6.5.6[buildM20049]forLinux

ProcessingtheNessusplugins...

[##################################################]

Allpluginsloaded(1sec)

-YoucanstartNessusbytyping/sbin/servicenessusdstart

-Thengotohttps:

//SC:

8834/toconfigureyourscanner

[root@Nessus~]#/sbin/servicenessusdstart

StartingNessusservices:

[OK]

[root@Nessus~]#

3.3Nessus组件的初始化调试

1.打开浏览器新窗口输入https:

//nessus-server-ip:

8834,进入Nessus的管理界面,选continue

设定管理员账户和口令。

Username:

adminPassword:

Admin@tenable123密码可按客户要求设定成其他。

继续后会出现注册页面,在ActivationCode这一栏输入激活码。

填入激活码后开始激活Nessus并自动下载Plugin。

Tips:

如果页面下载plugin失败错误,请尝试在系统命令行使用如下命令

/opt/nessus/sbin/nessuscliupdate--plugins-only

按命令下载后会自动加载plugin,会花一些时间,请耐心等待。

加载完plugin后Nessus的登录页面出现了登录提示框,输入之间设置的账号密码,即可进入Nessus平台操作页面。

四、漏洞扫描测试项

4.1针对Windows/Linux主机进行网络扫描测试

测试项目

针对Windows/Linux主机进行网络扫描测试

测试说明

授权扫描的检测会带入具有权限的系统帐号来进行检测,相对于一般的网络扫描更能精准发现到漏洞——授权扫描将进行全面深层的检测,并以系统注册表、已安装的软件、档案版本等更准确的方法去寻找已有风险,授权扫描亦可检查系统合规情况,以及有没有被病毒感染等情况,有助企业全面得知内部信息安全问题。

测试步骤

1)在Nessus中新增扫描任务——登入Nessus管理界面后,在『Scans』下,请点选『NewScan』新增扫描任务。

2)Nessus上已经内建多项策略范本,例如主机探索、网页漏洞测试、Windows恶意程序扫描、法规合规性检测、以及特定重大漏洞检测等等可套用。

同时也提供『AdvancedScan』让管理者自行定义策略。

本次测试选择『AdvancedScan』,命名为“网络扫描任务”。

3)在『Targets』里,通过写入IP或DNS方式设定受测主机。

4)手动开始扫描任务——说明:

到目前步骤为止,尚未加入登陆授权,所以此处的扫描结果均以“网络扫描”方式获得。

网络扫描结果演示如下:

5)在扫描任务中新增主机授权——按照步骤1~3操作,将扫描任务命名为“登陆扫描”;

6)在『Credentical』里,输入授权扫描需使用的帐号密码,在此新增一个Windows或Linux的授权项目,类型分别选择“Windows”或“SSH”。

这里测试的是一台linux主机,所以选择SSH,并输入账号密码。

然后保存扫描任务。

7)然后手动开始扫描登录任务。

登录扫描任务结果演示:

 

成功标准

漏洞扫描能成功完成,并且对比步骤7与步骤4的扫描结果,后者得到相对更多的漏洞。

测试结果

4.2针对Linux主机进行“弱密码”或“暴力猜解”测试

测试项目

针对Linux主机OS及相关服务程序(如基于linux的mysql、apache等)进行弱密码、暴力猜解(BruteForce)扫描测试

测试说明

通过基于网络端口的主动式扫描,发现主机弱密码(弱密码定义:

默认密码、简单密码、空口令等统称为“弱密码”),或利用自定义的密码字典实施暴力猜解。

*注意:

在测试开始前请确保已关闭了密码错误锁定策略。

测试步骤

1)准备一台Linux主机,也可视情况配置需要测试的服务程序。

2)2a、弱密码测试项准备——为主机OS或服务程序的管理员配置为默认密码,如root/root、root/mysql、admin/admin等,组合规则将根据不同的应用而不同。

2b、暴力猜解测试项准备——为主机OS或服务程序管理员账号修改成相对复杂的密码,并将其正确的username、password分别记录到两个txt文本文件中;同时在相关文件内,掺入若干数量的无效用户名或密码。

3)在Nessus中新增扫描任务——登入Nessus管理界面后,在『Scans』下,请点选『NewScan』新增扫描任务。

本项测试选择『AdvancedScan』,命名为“弱密码扫描任务”。

4)在『Advanced』-->『GeneralSetting』选项中,关闭“EnablesafeCheck”选项;在『Assessment』-->『Accuracy』选项中,开启“Performthoroughtests”选项。

5)在『BruteForce』-->『GeneralSetting』选项中,关闭“Onlyusecredentialsprovidedbytheuser”选项

6)保存后启动扫描任务

扫描结果演示:

7)创建暴力猜解扫描任务

其它步骤同1~5,暴力猜解还需要在『Hydra』选项中,开启“AlwaysenableHydra”选项,并分别上传用户名、密码文件(txt格式),至“Loginsfile”与“Passwordsfile”。

用户名/密码字典演示如下

注意:

密码字典库最后一行按下回车,保持为一个空行,如上图。

如果想加快扫描速度,可以使扫描任务只开启ssh的plugin。

在Plugins栏里,先DisableALL所有plugin,然后再Bruteforceattacks里只开启hydra:

SSH2

8)保存扫描任务后,开始执行扫描。

(被扫描主机的root密码已经被我改为Admin@tenable123了)。

暴力猜解扫描任务结果演示如下:

成功标准

漏洞扫描能成功完成,并分别在不同扫描任务中,检测出弱密码或密码字典中的密码。

测试结果

4.3针对Web网站进行WebApp漏洞扫描

测试项目

针对Web网站进行WebApp漏洞扫描测试

测试说明

通过网络远程扫描方式检查Web网站漏洞,用以发现由于Web代码编译不当或固件版本原因,而潜在的各类注入攻击、各类跨站攻击、各类劫持攻击…等等相关漏洞或风险点。

测试步骤

1)在Nessus中新增扫描任务——登入Nessus管理界面后,在『Scans』下,请点选『NewScan』新增扫描任务。

2)本项测试选择『WebAppTest』策略模板,命名为“Web扫描任务”。

 

3)保存后手动开始扫描任务

说明:

受制于网络延迟、Web服务器性能、代码爬虫的起始路径、页面层级数量等等多方面因素,WebApp漏洞扫描参数的设定会具有多样性,扫描过程与结果也会因此而不同。

视具体测试情况,需要时可以选用『AdvancedScan』模板,以利用更多可调参数进行相对更具针对性的Webapp漏扫测试。

成功标准

漏洞扫描能成功完成,并检测出相应WebApp漏洞。

测试结果

4.4漏洞风险等级自定义测试

测试项目

漏洞风险等级自定义测试

测试说明

出于业务需求或某种原因,组织有时需要针对特定主机+特定漏洞风险等级做出自定义修改,甚至是采取临时性忽略或永久性忽略的措施。

测试步骤

1)手动开始一项扫描任务,目标至少包含2台主机,并检查扫描结果。

2)选择其中一项漏洞(漏洞1),点击漏洞右侧的编辑符号

3)可以直接修改漏洞风险等级,或者直接将该漏洞隐藏掉。

隐藏就代表接受该漏洞风险,如果同时勾选“Applythisruletoallfuturescans”,将来的扫描任务这台主机不会再出现此漏洞。

Expire默认值为空,代表本规则永久有效,可以手动调节Expire至指定日期。

4)隐藏后可以立即看到效果,pluginid为95332的Python漏洞已经不存在了。

 

成功标准

漏洞能被“可接受”,也能修改风险等级。

测试结果

 

4.5漏洞信息关联性测试

测试项目

针对单个主机漏洞信息在不同安全组织、制造商的信息关联性测试

测试说明

目前漏洞普遍存在多个组织同时收入其编号的情况,为避免重复记录及报告,厂商的漏洞描述必须包括不同漏洞组织的信息关联性信息

测试步骤

1)检查任意扫描结果中的漏洞信息。

成功标准

在检测出的同一项漏洞插件内(Plugin),显示多个组织的编号,如MS、RHEL、CVE、RHSA

测试结果

得到类似以上信息

 

五、扫描任务计划与时间管理测试项

5.1设置任务计划

针对服务器的扫描时间大多建议在凌晨访问量很少的时候进行。

为了方便自动化管理,可以自行设定扫描作业开始时间,以及扫描动作的周期性间隔。

例如:

设定每周六凌晨1点至5点为允许扫描时间,任务计划从1点开始自动扫描。

请参考以下步骤:

1)登录Nessus,点击进入某个扫描任务下。

点击页面上方的Configure,进入扫描任务的配置页面

2)在Setting–>Schedule下,打开EnableSchedule开关

3)参考下图将扫描计划设置为每周六的早上1点整。

设置后可以看到Summary栏里任务计划设置结果。

4)保存后也能看到这个任务的Schedule也详细描述了自动任务计划的时间。

 

六、配置合规审计测试项

TenableNessus除了漏洞扫描,本身提供非常大量的法规可供比对,如PCIDSS、DISASTIG、SIS等,以及网络设备、资料库、系统等配置合规审计范本,管理者无须在自己写规则,直接套用内建范本即可使用。

方案特色:

Tenable提供丰富的合规审计范本种类供选用,同时此类范本支持自定义修改和快捷导出/导入,以灵活满足企业特定的审计需求,具备很高的易用性与适用性。

本次配置合规审计测试,共涉及xx种不同类型的系统或服务

■WindowsServer2008

■RedhatLinux6

■……

以其中的LinuxServer为例,操作步骤如下:

1)新增合规性扫描任务,在『Scans』下,点击『NewScan』,本次使用PolicyComplianceAuditing策略模板

2)定义扫描名称和目标主机IP。

3)在Compliance页面里,开始设置合规脚本。

这里演示系统自带的合规模板。

在右上角搜索centos,在搜索结果里选择CISCentOS7中的一个。

点击右侧的符号“+”

按提示,还需要设置登录到目标主机的Credentical

4)随即在Credentical项里设置目标主机SSH的登录账号和密码。

5)其他设定项目皆与一般扫描无异,然后保存,并执行合规扫描任务。

扫描结果演示如下:

通过点击下方的符号切换漏洞和合规的结果,如下图,有82项未通过,133项通过

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 经济学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1