Quản trị hệ thống Linux - Cách cài đặt Nessus đơn giản hiệu quả
Một trong nhiều mối quan tâm hàng đầu của những nhà Quản trị hệ thống linux là làm sao biết có Quan tri he thong Linux của mình bị hổng ở chổ như thế nào nhằm có khả năng vá lại hoặc mục đích tấn công hoặc đột nhập vào nếu người quan tâm đến chúng là những hacker. Có rất nhiều công cụ trợ giúp trong việc xác định các lỗi bảo mất và các điểm nhạy cảm của Quản trị hệ thống Linux như Retina của Eeye, hay GFI N.S.S của GFI… Nhưng công cụ được những hacker và nhiều nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ được xếp hạng thứ nhất thời điểm 75 công cụ bảo mật được đánh giá bởi tổ chức Insecure .Lý do mà Nessus được yêu thích như vậy bởi sự chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có thông tin liên tục, hình thức dễ dùng và kết quả có khả năng được lưu lại dưới những dạng khác nhau như biểu đồ, XML hoặc PDF để có cơ hội dễ dàng xem thêm. Ngoài ra khi dùng Nessus các bạn không phải lo lắng về việc bản quyền vì đây là một chương trình không tốn tiền. Vào lúc bài viết này tôi có tác dụng trình bày phương pháp cấu hình và setup nessus trên một Quan tri he thong linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như các trường hợp tấn công DOS dựa vào honeypot.
Phần I: Setup và thiết lập chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Nhiều dòng lệnh trên sẽ giải nén và lần lượt setup những gói tin thư viện ">Nghề quản trị hệ thống linux và những plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn hãy dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf vào lúc thư mục /etc, lưu lại và chạy lệnh ldconfig.
Mục đích kết nối với máy chủ nessus bằng giao thức an toàn SSL thì chúng mình cần tạo những SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo các chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng mục đích Quan tri he thong Linux chạy nessus bằng tiện ích nessus-addusr. Điều này chắc hẳn giúp chúng mình tạo ra các tài khoản chỉ có khả năng quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành những bước cài đặt cho server nessus, hãy cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal gì và cấu hình nhiều tham số cần thiết cho quá trình quét lỗi.
- Lưu ý: server nessus cần có cấu hình trên nhiều Nghề quản trị hệ thống linux Linux-like, nhưng chương trình giao tiếp (nessus client) chắc hẳn cài trên các hệ thống Windows OS hoặc Linux.
Đầu tiên chúng mình cần log-in vào máy chủ nessus thông qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in nhằm tiến hành quét lỗi, càng rất nhiều plug-in có chọn thì kết quả thu được có tác dụng tốt hơn tuy nhiên thời giờ cũng có tác dụng lâu hơn, hãy cùng click chuột vào ô check-box bên phải để chọn các plug-in mình muốn:
Cuối cùng là nhập địa chỉ những máy cần kiểm tra lổi thời điểm trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan cho phép nessus bắt đầu kinh doanh:
Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời giờ tiến hành lâu nên mau. Kết quả thu được có tác dụng có trình bày như khung sau:
Dựa trên kết quả thu có chúng mình có cơ hội xác định nhiều điểm nhạy cảm cũng như những lổ hổng mà những hacker có thể lợi dụng để tấn công hệ thống, ví dụ có một server Windows OS bị lỗi bảo mật Rpc dcom có cơ hội cho các hacker chiếm quyền điều khiển từ xa hay những cổng TCP 139 đang mở trên hầu như các máy của nhân viên phòng Kinh Doanh chắc hẳn bị tấn công bằng cơ chế brute force… Và đương nhiên là các bạn hay vá chúng lại càng sớm càng tốt qua website của nhà cung cấp hoặc đặt password theo cách thức hoạt động phức tạp mục đích ngăn ngừa những phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời giờ trải nghiệm...
Nhằm Quan tri he thong Linux phòng chống nhiều dạng tấn công này thì chúng ta cần kịp thời thông tin các bản vá hệ thống khi chúng được công bố, hoặc trên những mạng và hệ thống trải nghiệm Windwos 2000 về sau các bạn chắc hẳn cập nhật những bản vá từ trang web Microsoft Update hoặc setup WSUS server cho phép nâng cấp cho rất nhiều máy cùng lúc mỗi khi có các lổ hổng hệ thống mới được công bố. Đăng kí những bản tin cảnh báo từ các trang web của nhiều nhà cung cấp giải pháp bảo mật (ví dụ www.eeye.com) nhằm có cơ hội đưa ra các giải pháp một cách kịp thời. Bên cạnh đó ta nên thường xuyên giám sát nhiều hệ thống máy chủ quan trọng, setup các chương trình diệt Virus và Trojan (đối với nhiều hệ thống Windows OS chúng ta nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), xây dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là sử dụng kế nghi binh “Vườn Không Nhà Trống” mục đích đánh lừa và dẫn dụ nhiều hacker tấn công vào các máy chủ ảo được tạo ra thông qua những HoneyPot Server.
Đăng nhận xét