天天看點

在RHEL5下建構Nessus漏洞檢測系統

Nessus是目前比較流行的網絡漏洞掃描與分析工具,由美國的Tenable Network Security,Inc公司出品。本文将介紹如何在RHEL5下搭建Nessus漏洞檢測系統,以提高企業網絡的安全性。

一.安裝Nessus漏洞檢測系統:

1.所用軟體包:

Nessus-3.2.1-es5.i386.rpm

NessusClient-3.2.1-es5.i386.rpm

2.安裝伺服器端軟體包:

[root@linux5234 ~]# mount /dev/hdc /media/ 

mount: block device /dev/hdc is write-protected, mounting read-only 

[root@linux5234 ~]# cd /media/5 

[root@linux5234 5]# ls 

NessusClient-3.2.1-es5.i386.rpm    

  Nessus-3.2.0-es5.i386.rpm   

[root@linux5234 5]# rpm -ivh Nessus-3.2.0-es5.i386.rpm     

Preparing... ########################################### [100%] 

     1:Nessus ########################################### [100%] 

nessusd (Nessus) 3.2.0. for Linux 

(C) 1998 - 2008 Tenable Network Security, Inc. 

 Processing the Nessus plugins...

[##################################################]

3.安裝用戶端軟體包:

[root@localhost ~]# mount /dev/cdrom /media/ 

mount: block device /dev/cdrom is write-protected, mounting read-only 

[root@localhost ~]# cd /media/5 

[root@localhost 5]# ls 

NessusClient-3.2.1-es5.i386.rpm 

Nessus-3.2.0-es5.i386.rpm     

[root@localhost 5]# rpm -ivh NessusClient-3.2.1-es5.i386.rpm    

Preparing...       ########################################### [100%] 

     1:NessusClient      ########################################### [100%] 

4.分别在伺服器端和用戶端添加執行程式的路徑、幫助檔案路徑,這樣我們就不必輸入nessus相關指令的絕對路徑來執行程式指令:

#export PATH=/opt/nessus/sbin:/opt/nessus/bin:$PATH 

#export MANPATH=/opt/nessus/man:'manpath' 

#vi /root/.bash_profile 

export PATH=/opt/nessus/sbin:/opt/nessus/bin:$PATH 

export MANPATH=/opt/nessus/man:'manpath'

二.配置NessusD服務端:

1.在伺服器端啟動nessusd服務:

[root@linux5234 ~]# service nessusd start 

2.在伺服器端添加掃描的使用者:

[root@linux5234 ~]# nessus-adduser    

Using /var/tmp as a temporary file holder 

Add a new nessusd user 

---------------------- 

Login : scaner            //輸入設定的使用者名

Authentication (pass/cert) [pass] :    //直接回車,使用密碼驗證方式

Login password :              //輸入設定的密碼

Login password (again) :    //重複輸入密碼

User rules 

---------- 

nessusd has a rules system which allows you to restrict the hosts 

that scaner has the right to test. For instance, you may want 

him to be able to scan his own host only. 

Please see the nessus-adduser(8) man page for the rules syntax 

Enter the rules for this user, and hit ctrl-D once you are done :    

(the user can have an empty rules set) 

accept 192.168.0.0/24     //設定允許掃描的網段

default deny            //設定預設政策為拒絕,回車後按Ctrl+D組合鍵送出

Login                         : scaner 

Password                    : *********** 

DN                                :    

Rules                         :    

accept 192.168.0.0/24 

default deny 

Is that ok ? (y/n) [y]    

user added. 

【注意】管理所添加的掃描使用者的方法:

  nessus-rmuser腳本可以删除指定的掃描使用者

  nessus-chpasswd腳本用于修改密碼

三.使用NessusClient使用者端:

1.運作Nessus使用者端程式:

Nessus使用者端需要在Linux系統圖形模式中運作,執行“NessusClinet &”,打開NessusClient使用者端軟體:

[root@localhost 5]# NessusClient & 

2.連接配接NessusD服務端:

單擊NessusClient使用者端界面的“Connect”,在彈出的對話框點選左下方的“+”号按扭,設定好連接配接名稱、需要登入的Nessus伺服器位址,以及使用的掃描使用者名和密碼,然後單擊“Save”儲存:

在“Connection Manager”連接配接管理器中,選擇上一步建立的“New Connection”,然後點選“Connect”進行連接配接:

3.添加掃描目标:

在“Scan”頁籤中,單擊“Network(s) to scan”欄下方的“+”号按鈕,設定需要掃描的主機或網絡位址,本次掃描為一段範圍内的主機,單擊“Save”儲存:

4.開始漏洞掃描:

傳回到“Ssan”頁籤,從左側清單中選擇剛設定的掃描目标,在右側清單中選擇“Default scan policy”預設掃描政策,然後單擊下方的“Scan Now”按鈕,執行漏洞掃描:

5.擷取及分析漏洞檢測報告:

掃描結束後,點選“Report”頁籤檢視漏洞檢測結果。針對目标主機的每一項掃描内容,都可以擷取摘要資訊、具體描述、風險、建議解決辦法等資料。以橙色、紅色标示出來掃描結果項表示風險較高的安全隐患。Nessus會根據已知的風險評估給出相應的解決辦法,我們依此進行處理,解除隐患。

另外,單擊右側的“Export”按鈕将檢測結果導出為Html檔案儲存,以友善在浏覽器中檢視:

本文轉自 kk5234 51CTO部落格,原文連結:http://blog.51cto.com/kk5234/402772,如需轉載請自行聯系原作者

繼續閱讀