Các lỗ hổng phát sinh hàng ngày với chuyên gia bảo mật tham gia sửa lỗi và tin tặc khai thác lỗ hổng. Máy quét lỗ hổng kiểm tra hệ thống với các lỗ hổng đã biết có thể bị kẻ tấn công khai thác để xâm phạm hệ thống. Có nhiều công cụ có sẵn trên thị trường để quét lỗ hổng. Nessus là một trong những công cụ quét mạnh mẽ như vậy để phát hiện lỗ hổng. Công cụ này được phát triển và bảo trì bởi Tenable Network Security Inc. Công cụ này từng được xếp hạng đầu tiên trong danh sách kiểm tra công cụ bảo mật của Nmap Software LLC. Mặc dù hiện tại nó đã tụt xuống vị trí thứ ba trong danh sách, nhưng nó vẫn là một công cụ quét bảo mật từ xa mạnh mẽ.
Bước 1. Chúng ta hãy tiếp tục và tạo chính sách quét. Đầu tiên, hãy đăng nhập vào giao diện web của Nessus bằng cách điều hướng đến "https://kali:8834". Trên trang đích, hãy nhấp vào nhãn ‘Policies’ trên bảng dọc bên trái. Nhãn này được dán nhãn là ‘1’ trong hình ảnh bên dưới. Bây giờ, hãy nhấp vào nút ‘New Policy’ ở góc trên bên phải (được dán nhãn là ‘2’).
Bước 2. Có nhiều mẫu Scanner mà chúng ta có thể lựa chọn. Nhìn chung, có ba danh mục chính: Discovery, Vulnerabilities và Compliance. Vì chúng ta đang làm việc trên một chính sách quét Vulnerability, chúng ta sẽ chọn một danh mục từ tiêu đề này. Chúng ta hãy bắt đầu với chính sách Basic Network Scan. Chính sách này dành cho quét toàn bộ hệ thống, nghĩa là nó tìm kiếm mọi lỗ hổng trên hệ thống của chúng ta.
Trên màn hình mới này, hãy chọn tùy chọn ‘Quét mạng cơ bản’.
Bước 3. Bây giờ chúng ta đã chọn một chính sách quét, hãy đặt tên phù hợp cho chính sách đó và để nguyên các thiết lập còn lại. Tên của chính sách trong trường hợp của chúng ta là ‘Policy1_HTF’.
Bạn sẽ thấy rằng các chính sách tùy chỉnh của chúng ta dựa trên các mẫu do Tenable cung cấp.
Bước 4. Sau khi lưu chính sách, chúng ta đã sẵn sàng tạo một lần quét mới theo chính sách này. Bây giờ, hãy chọn nhãn ‘Quét của tôi’ ở góc trên cùng bên trái, bên dưới phần thư mục và nhấn nút ‘Quét mới’. Xem hình ảnh bên dưới để tham khảo.
Bước 5. Trên trang mới, hãy chuyển đến tab ‘User Defined’ và chọn chính sách tùy chỉnh của chúng tôi (Policy1_HTF) mà chúng tôi đã tạo ở Bước 3.
Bước 6. Quét mới có tên giống với tên chính sách tùy chỉnh của chúng tôi như hiển thị ở đây:
Chúng tôi sẽ đổi tên này thành ‘My Scan 1’ để tránh nhầm lẫn. Bạn cũng có thể cung cấp mô tả tùy chọn cho Quét này, chúng tôi đã để trống. Trong trường văn bản tương ứng với nhãn ‘Targets’, hãy nhập tên máy chủ hoặc địa chỉ IP của hệ thống mục tiêu mà bạn muốn quét. Lưu tệp để tiếp tục.
Bước 7. Bây giờ mọi cấu hình đã hoàn tất. Bây giờ chúng ta chỉ cần khởi chạy Quét để xem nó có hoạt động bình thường không. Trên cửa sổ mới, bạn sẽ thấy nút Phát, hãy nhấp vào nút đó để bắt đầu quét.
Biểu tượng Phát sẽ đổi thành hai mũi tên xoay tròn cho biết quá trình quét đang diễn ra. Quá trình quét sẽ mất một lúc để hoàn tất.
Các mũi tên xoay hiện đã đổi thành biểu tượng dấu kiểm, điều này có nghĩa là quá trình quét của chúng ta đã thành công.
Tuyệt, giờ chúng ta có thể kiểm tra báo cáo quét cho hệ thống mục tiêu của mình. Nhấp vào tên quét (trong trường hợp của chúng ta là 'Quét của tôi 1').
Trên cửa sổ mới, hãy nhấp vào tab 'Lỗ hổng' để xem tóm tắt báo cáo. Chúng ta cũng có thể xuất các Bản quét này ở định dạng tệp Nessus hoặc tệp Nessus DB và báo cáo quét có thể được tạo ở định dạng HTML, CSV hoặc PDF.
Xin chúc mừng, bạn đã hoàn thành lần quét lỗ hổng đầu tiên bằng Nessus.
Chúng ta sẽ đề cập đến những gì?
Trong hướng dẫn này, chúng ta sẽ khám phá cách cấu hình chính sách quét trên Nessus, sau đó chúng ta cũng sẽ sử dụng chính sách này để tạo một lần quét. Sau đó, chúng ta sẽ chọn một hệ thống mục tiêu để quét. Chúng tôi đang sử dụng Kali Linux cho hướng dẫn này. Hãy bắt đầu ngay bây giờ.Điều kiện tiên quyết
- Tài khoản người dùng có thông tin xác thực quản trị.
- Ý tưởng cơ bản về Đánh giá lỗ hổng và bảo mật mạng.
- Nessus essential phải được cài đặt trên hệ thống của bạn.
Sẵn sàng để bùng nổ...
Bước đầu tiên để khởi chạy quét Nessus là chọn mẫu Quét. Người ta có thể sử dụng các mẫu Quét có sẵn từ Nessus hoặc tạo chính sách tùy chỉnh. Sau đó, chính sách tùy chỉnh sẽ tạo mẫu quét do người dùng xác định, có thể tìm thấy trong phần Mẫu quét do người dùng xác định. Mọi cài đặt chúng ta đặt trong chính sách này sẽ tự động được áp dụng cho bất kỳ lần quét nào theo chính sách đó.Bước 1. Chúng ta hãy tiếp tục và tạo chính sách quét. Đầu tiên, hãy đăng nhập vào giao diện web của Nessus bằng cách điều hướng đến "https://kali:8834". Trên trang đích, hãy nhấp vào nhãn ‘Policies’ trên bảng dọc bên trái. Nhãn này được dán nhãn là ‘1’ trong hình ảnh bên dưới. Bây giờ, hãy nhấp vào nút ‘New Policy’ ở góc trên bên phải (được dán nhãn là ‘2’).
Bước 2. Có nhiều mẫu Scanner mà chúng ta có thể lựa chọn. Nhìn chung, có ba danh mục chính: Discovery, Vulnerabilities và Compliance. Vì chúng ta đang làm việc trên một chính sách quét Vulnerability, chúng ta sẽ chọn một danh mục từ tiêu đề này. Chúng ta hãy bắt đầu với chính sách Basic Network Scan. Chính sách này dành cho quét toàn bộ hệ thống, nghĩa là nó tìm kiếm mọi lỗ hổng trên hệ thống của chúng ta.
Trên màn hình mới này, hãy chọn tùy chọn ‘Quét mạng cơ bản’.
Bước 3. Bây giờ chúng ta đã chọn một chính sách quét, hãy đặt tên phù hợp cho chính sách đó và để nguyên các thiết lập còn lại. Tên của chính sách trong trường hợp của chúng ta là ‘Policy1_HTF’.
Bạn sẽ thấy rằng các chính sách tùy chỉnh của chúng ta dựa trên các mẫu do Tenable cung cấp.
Bước 4. Sau khi lưu chính sách, chúng ta đã sẵn sàng tạo một lần quét mới theo chính sách này. Bây giờ, hãy chọn nhãn ‘Quét của tôi’ ở góc trên cùng bên trái, bên dưới phần thư mục và nhấn nút ‘Quét mới’. Xem hình ảnh bên dưới để tham khảo.
Bước 5. Trên trang mới, hãy chuyển đến tab ‘User Defined’ và chọn chính sách tùy chỉnh của chúng tôi (Policy1_HTF) mà chúng tôi đã tạo ở Bước 3.
Bước 6. Quét mới có tên giống với tên chính sách tùy chỉnh của chúng tôi như hiển thị ở đây:
Chúng tôi sẽ đổi tên này thành ‘My Scan 1’ để tránh nhầm lẫn. Bạn cũng có thể cung cấp mô tả tùy chọn cho Quét này, chúng tôi đã để trống. Trong trường văn bản tương ứng với nhãn ‘Targets’, hãy nhập tên máy chủ hoặc địa chỉ IP của hệ thống mục tiêu mà bạn muốn quét. Lưu tệp để tiếp tục.
Bước 7. Bây giờ mọi cấu hình đã hoàn tất. Bây giờ chúng ta chỉ cần khởi chạy Quét để xem nó có hoạt động bình thường không. Trên cửa sổ mới, bạn sẽ thấy nút Phát, hãy nhấp vào nút đó để bắt đầu quét.
Biểu tượng Phát sẽ đổi thành hai mũi tên xoay tròn cho biết quá trình quét đang diễn ra. Quá trình quét sẽ mất một lúc để hoàn tất.
Các mũi tên xoay hiện đã đổi thành biểu tượng dấu kiểm, điều này có nghĩa là quá trình quét của chúng ta đã thành công.
Tuyệt, giờ chúng ta có thể kiểm tra báo cáo quét cho hệ thống mục tiêu của mình. Nhấp vào tên quét (trong trường hợp của chúng ta là 'Quét của tôi 1').
Trên cửa sổ mới, hãy nhấp vào tab 'Lỗ hổng' để xem tóm tắt báo cáo. Chúng ta cũng có thể xuất các Bản quét này ở định dạng tệp Nessus hoặc tệp Nessus DB và báo cáo quét có thể được tạo ở định dạng HTML, CSV hoặc PDF.
Xin chúc mừng, bạn đã hoàn thành lần quét lỗ hổng đầu tiên bằng Nessus.