超详细的三部曲搭建Nessus漏洞检测系统.docx
《超详细的三部曲搭建Nessus漏洞检测系统.docx》由会员分享,可在线阅读,更多相关《超详细的三部曲搭建Nessus漏洞检测系统.docx(8页珍藏版)》请在冰豆网上搜索。
超详细的三部曲搭建Nessus漏洞检测系统
Nessus被认为是目前全世界最多人使用的系统漏洞扫描与分析软件。
总共有超过75,000个机构使用Nessus作为扫描该机构电脑系统的软件。
自从1998年开发至今已谕十年,故为一架构成熟的软件
需要的软件包如下:
Nessus-3.2.0-es5.i386
NessusClient-3.2.1-es5.i386
安装软件包
1安装服务器端、客户端rpm包(安装过程中会初始化服务器端插件)
2添加执行程序路径、帮助文件路径。
Nessus的相关执行程序默认位于/opt/nessus/sbin和/opt/nessus/bin/目录,帮组文件默认位于/opt/nessus/man/目录。
可分别调整环境变量PATH和MANPATH,以方便执行Nessus相关程序及查看帮助。
下面这种是永久生效的:
1.#vi ~/.bash_profile
2.
3.export PATH=/opt/nessus/sbin:
/opt/nessus/bin:
$PATH
4.
5.export MANPATH=/opt/nessus/man:
'manpath’
6.
7.:
wq!
添加完以后,wq!
强制保存退出
配置服务端
安装好nessus后,系统中将增加一个名为nessusd的服务。
只需要添加一个用于扫描的用户,并启动nessusd服务,服务端就基本配置完成。
Ps:
Nessus还提供了一系列的脚本程序用于简化操作呢
1启动Nessusd服务
2添加扫描用户
执行nessus-adduser脚本,将会进入添加用户的交互式界面,需要依次指定用户名、认证方式、扫面规则等。
主要步骤:
a.输入新添加的用户名,该用户不需要是本地系统用户(例如scaner1)
b.选择认证方式(证书或密码),默认使用密码认证。
c.如果选择使用密码认证,则重复输入两次密码确认(例如pwd123)
d.设置扫描权限规则(可以为空),即允许该用户扫描哪些网段或主机。
每行设置一条扫描规则,一般使用"accept|denyIP/mask"的形式,“defaultdeny|accept”的形式用于定义默认规则。
规则设置完毕后,按ctrl+D组合键提交。
f.再次确认以上信息无误后,直接回车完成用户的添加。
3管理扫描用户
Nessus-rmuser脚本可用于删除用户,而nessus-chpasswd用于修改用户密码。
-----------------至此,Nessus已经配置完毕,可以使用了------------------------------
使用Nessus用户端
1运行客户端
用户端需要在x-window图形环境中运行。
确认当前在图形界面,执行命令:
NessusClient&,(注意大小写)即可打开用户端。
2连接服务端
单机左下方的“connect”,在弹出的对话框中点击左下方的“+”号按钮,设置好连接名称、需要登陆的NessusD服务器地址,以及使用的扫描用户名、密码。
单击"save"保存。
如下图所示:
3添加扫描目标
选择“connectionManger”对话框中,选择刚刚创建的Newconnection进行连接。
连接成功后,在scan选项卡中,单击“network(s)toscan”栏下方的“+”号按钮,设置需要扫描的主机或网络地址,如单个主机192.168.1.10,单击save保存。
4执行漏洞扫描
返回到scan选项卡,从左侧列表中选择刚设置的扫描用户,在右侧列表中选择Defaultscanpolicy默认扫描策略,单机下方的scannow按钮。
如下图
5获取及分析漏洞检测报告
扫描完成后,可以通过“report”选项卡查看检测结果。
针对目标主机的灭一个的每一项扫描内容,都可以获取摘要信息、具体描述、风险、建议解决方法等。
如下图
对于风险程度较高的安全隐患,会以高亮的颜色标出(橙色、红色)。
Nessus会根据已知的风险评估给出相应的解决办法。
例如主机开启了pop3服务,会建议关闭服务。
单击右侧的“export”按钮可以将检测的结果到导出为html文件保存,方便在浏览器中查看