Quản trị hệ thống Linux - Dùng Nessus lợi nhuận được tin dùng

Một trong nhiều mối quan tâm hàng đầu của nhiều nhà Quan tri linux là làm sao biết có Quản trị hệ thống Linux của mình bị hổng ở chổ gì cho phép có thể vá lại hoặc nhằm tấn công hoặc đột nhập vào nếu người quan tâm đến chúng là nhiều hacker. Có rất các công cụ trợ giúp thời điểm việc xác định những lỗi bảo mất và các điểm nhạy cảm của Nghề quản trị hệ thống linux như Retina của Eeye, hoặc GFI N.S.S của GFI… Nhưng công cụ có những hacker và các nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ có xếp hạng thứ nhất thời điểm 75 công cụ bảo mật được đánh giá bởi sắp xếp Insecure .



Lý do mà Nessus được yêu thích như vậy bởi sự chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống được thông tin định kỳ, bố cục dễ áp dụng và kết quả chắc hẳn được lưu lại dưới rất nhiều dạng khác nhau như biểu đồ, XML hoặc PDF nhằm có cơ hội dễ dàng xem thêm. Ngoài ra khi áp dụng Nessus các bạn không phải bận tâm về vấn đề bản quyền vì đây là một chương trình miễn phí. Vào lúc bài viết này tôi có tác dụng trình bày phương pháp thiết lập và setup nessus trên một Quan tri he thong Linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như nhiều trường hợp tấn công DOS dựa vào honeypot.

Phần I: Cài đặt và thiết lập chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Nhiều dòng lệnh trên có tác dụng giải nén và lần lượt cài đặt nhiều gói tin thư viện ">Quan tri he thong Linux và các plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình setup hoàn tất bạn hãy dùng trình soạn thảo vi, hoặc emac thêm dòng /usr/local/lib vào tập tin ld.so.conf vào lúc thư mục /etc, lưu lại và chạy lệnh ldconfig.

Để kết nối với máy chủ nessus bằng giao thức an toàn SSL thì các bạn cần tạo những SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo những chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng cho phép Quan tri he thong linux chạy nessus bằng tiện ích nessus-addusr. Điều này chắc hẳn giúp các bạn tạo ra các tài khoản chỉ có khả năng quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành các bước setup cho máy chủ nessus, hãy khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal nào và thiết lập nhiều tham số cần thiết cho quá trình quét lỗi.

- Lưu ý: máy chủ nessus cần được thiết lập trên những Quan tri linux Linux-like, nhưng chương trình giao tiếp (nessus client) có thể cài trên nhiều hệ thống Windows OS hoặc Linux.

Đầu tiên các bạn cần log-in vào máy chủ nessus thông qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in cho phép tiến hành quét lỗi, càng các plug-in có chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời giờ cũng có tác dụng lâu hơn, hãy cùng click chuột vào ô check-box bên phải để chọn nhiều plug-in mình muốn:

Cuối cùng là nhập địa chỉ nhiều máy cần kiểm tra lổi thời điểm trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan cho phép nessus bắt đầu vận động:

Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời gian tiến hành lâu nên mau. Kết quả thu được sẽ có mô tả như khung sau:

Dựa trên kết quả thu được các bạn có khả năng xác định những điểm nhạy cảm cũng như các lổ hổng mà nhiều hacker chắc hẳn lợi dụng mục đích tấn công hệ thống, ví dụ như có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có cơ hội cho những hacker chiếm quyền điều khiển từ xa hay những cổng TCP 139 đang mở trên hầu hết những máy của nhân viên phòng Kinh Doanh chắc hẳn bị tấn công bằng cơ chế brute force… Và đương nhiên là các bạn hay vá chúng lại càng sớm càng tốt qua website của nhà cung cấp hoặc đặt password theo cơ chế phức tạp nhằm ngăn ngừa các phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời gian dùng...



Để Quan tri he thong linux phòng chống những kiểu tấn công này thì các bạn cần kịp thời nâng cấp nhiều bản vá hệ thống khi chúng có công bố, hoặc trên những mạng và hệ thống trải nghiệm Windwos 2000 về sau chúng mình có thể nâng cấp những bản vá từ trang web Microsoft Update nên setup WSUS server cho phép nâng cấp cho rất nhiều máy cùng lúc mỗi khi có các lổ hổng hệ thống mới được công bố. Đăng kí các bản tin cảnh báo từ các trang web của nhiều nhà cung cấp giải pháp bảo mật (ví dụ như www.eeye.com) cho phép có thể đưa ra các giải pháp một cách kịp thời. Bên cạnh đó ta hay mỗi lúc giám sát nhiều hệ thống máy chủ quan trọng, setup nhiều chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS các bạn hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), hình thành hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là trải nghiệm kế nghi binh “Vườn Không Nhà Trống” mục đích đánh lừa và dẫn dụ các hacker tấn công vào các server ảo có tạo ra thông qua các HoneyPot Server.

0 nhận xét: