51阅读吧 - 为您打造专业优质的文章分享平台!
您的当前位置: 51阅读吧 >

漏洞扫描|Nessus扫描漏洞使用教程

NO.1 Nessus扫描漏洞使用教程

漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因此,漏洞扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。

漏洞扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。利用被动式策略扫描称为系统安全扫描,利用主动式策略扫描称为网络安全扫描。

快速安装Nessus

Nessus是一个功能强大而又易于使用的远程安全扫描器。安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在有导致对手攻击的安全漏洞。该系统被设计为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。在Nessus中还采用了一个共享的信息接口,称之知识库,其中保存了前面进行检查的结果。检查的结果可以HTML、纯文本、LaTeX(一种文本文件格式)等几种格式保存。

Nessus的优点在于:

1. 其采用了基于多种安全漏洞的扫描,避免了扫描不完整的情况。

2. 它是免费的,比起商业的安全扫描工具如ISS具有价格优势。

(1)安装和启动Nessus服务器端

以Nessus-4.2.0-es5.i386.rpmNessus使用为例,使用如下的命令对其进行安装即可:

[root@localhost tmp]# rpm -ivh Nessus-4.2.0-es5.i386.rpm

安装成功后,还需要添加用户来对其进行操作,步骤如下所示:

[root@localhost tmp]# /opt/nessus//sbin/nessus-adduser

//添加用户

Login : root

//设置密码

Login password :

Login password (again) :

启动nessus非常简单,使用如下命令即可:

#/sbin/service nessusd start

(2)安装Nessus客户端

nessus的客户端有两个版本,JAVA版本及C版本,JAVA版本的可以在多个平台中运行,C版本的支持Windows,有了这两个客户端的版本就可以在局域网的任何的一台机器上进行安全检查了。为了使用的简单起见,我们选择了一款Windows系统下的Nessus 4客户端版本进行安装和使用,也就是使用Windows客户端来控制运行于Linux下的Nessus服务器端来对局域网里面的机器进行漏洞扫描,这也是目前Nessus使用的非常流行的一种方式。具体的安装如同Windows下任何一款应用软件的安装方式相同,非常简单,这里不再赘述。

3、五步完成Nessus扫描

下面来看看使用nessus进行扫描的步骤以及效果,一般来说,使用Nessus进行扫描需要有如下5个步骤:

(1)设置服务器连接:如图1所示,首先需要设置Nessus客户端来连接Nessus服务器,在图1中,配置好相应的主机名和端口,以及登陆所需要使用的用户名和密码。

图1  设置服务器连接

(2)设置IP范围:如图2所示,设置为IP Range。当然,这里还有其他的选项可提供选择,包括图中所示的Single Host、Subnet等,可以根据实际情况来选择。

图2  设置扫描的IP范围

(3)点击scan now,开始对设定范围进行扫描:如图5所示。

图3  开始扫描

(4)扫描的整体效果:如图4所示,扫描给出了对172.31.12.188这台主机(Linux操作系统,RHEL 5.0版本)的扫描结果,可以很清晰看出操作系统的版本以及开放的端口,同时,也能够将开放的端口详细信息列出来。

图4  扫描的整体结果

(5)查看具体的漏洞信息:如图5所示,如果想查看具体的漏洞信息报告以及漏洞等级等详细信息时,可以点开图中所示的对应开放端口信息,并针对具体信息采取相应的措施来对该漏洞进行修补等操作。

图5  具体的漏洞信息

今天学习nessus扫描漏洞就到这里,希望本文清晰的思路,可以给大家带来启发,开启探索nessus漏洞扫描的奇妙之旅。

NO.2 Nessus漏洞扫描教程之配置Nessus

Nessus漏洞扫描教程之配置Nessus[www.51jianli.com]

配置Nessus

当成功安装Nessus工具后,即可使用该工具实施漏洞扫描。为了使用户更好的使用该工具,将介绍一下该工具的相关设置,如服务的启动、软件更新、用户管理等。本节将对Nessus服务配置进行简单介绍。

启动Nessus服务

Nessus服务安装后,默认是自动启动的。如果用户重启系统,获取进行其它操作时,将Nessus服务关闭的话,则再次访问必须要先启动该服务。下面将分别介绍在不同操作系统中,启动Nessus服务的方法。

1.Windows下启动Nessus服务

在Windows下启动Nessus服务的方法如下所示:

(1)打开Windows系统的服务窗口。在Windows系统的启动菜单栏中单击“运行”命令,将弹出“运行”对话框,如图1.22所示。

图1.22 运行对话框

(2)在该对话框中输入“services.msc”,然后单击“确定”按钮,将打开“服务”窗口,如图1.23所示。

图1.23 服务窗口

(3)在该界面的名称列找到“Tenable Nessus”服务,即可管理该服务,如停止、启动或重新启动等。

在Windows中,也可以通过命令行停止或启动Nessus服务。例如,停止Nessus服务。执行命令如下所示:

C:\Users\Administrator>net stop "Tenable Nessus"Tenable Nessus 服务正在停止.Tenable Nessus 服务已成功停止。

从以上输出信息中,可以看到Nessus服务已成功停止。如果启动Nessus服务,执行命令如下所示:

C:\Users\Administrator>net start "Tenable Nessus"Tenable Nessus 服务正在启动 .Tenable Nessus 服务已经启动成功。

从以上输出信息中,可以看到Nessus服务已成功启动。

2.Linux下启动Nessus服务

在Linux下启动Nessus服务。执行命令如下所示:

[root@Server ~]# service nessusd start启动 Nessus 服务: [确定]

从以上输出信息中,可以看到Nessus服务已成功启动。如果用户不确定该服务是否启动的话,可以使用以下命令查看其状态。如下所示:

[root@Server ~]# service nessusd statusnessusd (pid 5948) 正在运行...

从以上输出信息中,可以看到Nessus服务正在运行。

Nessus软件更新

为了能够使用Nessus进行一个成功的漏洞扫描,在扫描之前检查并且更新Nessus,使用最新的插件是非常重要的。这样可以保证扫描到所有最新的漏洞。下面将以Windows操作系统为例,介绍更新插件的方法。

1.在线更新

【示例1-3】在Windows下更新Nessus中的插件。具体操作步骤如下所示:

(1)登录Nessus服务。在Windows中的浏览器地址栏输入https://IP:8834/地址,将打开如图1.24所示的界面。

图1.24 证书不被信任

(2)在该界面选择“继续浏览此网站(不推荐)”选项,将打开如图1.25所示的界面。

图1.25 登录界面 图1.26 Nessus登录界面

(3)在该界面输入用于管理Nessus服务的用户名和密码。然后,单击Sign In按钮。登录成功后,将显示如图1.26所示的界面。

(4)在该界面单击右上角后面的小三角,将会弹出一个菜单栏,如图1.27所示。在该菜单栏中,单击Settings命令,将打开设置界面,如图1.28所示。

图1.27 菜单栏 图1.28 设置界面

(5)从该界面左侧栏中,可以看到有两个子选项,即Overview(概述)和Software Update(软件更新)选项。图1.28中,显示的是Overview选项中的信息。其中,包括Nessus版本、连接时间、平台、最近更新时间、激活码等。如果要进行软件更新,则选择Software Update选项,将显示如图1.29所示的界面。

图1.29 软件更新 图1.30 手动更新软件

(6)从该界面可以看到在Automatic Updates(自动更新)下面有三种更新方式,分别是Update all components(更新所有组件)、Update plugins(更新插件)和Disabled(禁止更新)。用户可以选择任何一种更新方式。而且,Nessus还提供了一种自定义插件更新方式,用于针对特定的主机。例如,更新IP地址为192.168.1.100主机提供的插件,则在Custom Host对应的文本框中输入地址192.168.1.100。如果用户不希望自动更新的话,还可以进行手动更新。在该界面单击右上角的Manual Software Update(手动更新)按钮,将显示如图1.30所示的界面。

(7)这里也提供了三种更新方式,分别是Update all components(更新所有组件)、Update plugins(更新插件)和Upload your own plugin archive(上传自己的插件文档)。用户选择想要的更新方式后,单击Continue按钮,即可开始更新。更新完成后,右上角(铃铛)图标处会提示更新成功,如图1.31所示。

扩展:nessus怎么扫描漏洞 / nessus漏洞扫描报告 / nessus漏洞扫描

图1.31 软件更新成功 图1.32 生成挑战码

2.离线更新

以上的更新方式属于在线更新。使用这种方式更新的话,必须要确定自己的网络一直处于正常状态。如果用户不能确认自己网络的话可以使用离线更新方式。这种方式不需要Nessus系统连接必须连接到互联网。下面将介绍离线更新的方式。

【示例1-4】下面将以Windows 7操作系统为例,介绍离线更新插件的方法。

(1)获取一个激活码。由于获取的激活码,只能使用一次。所以,如果再次激活服务,需要重新获取一个激活码。

(2)生成一个挑战码,执行命令如下所示:

C:\Program Files\Tenable\Nessus> nessuscli.exe fetch --challenge

执行以上命令后,显示效果如图1.32所示。

提示:如果是在Linux系统中的话,执行命令如下所示:

[root@localhost ~]# /opt/nessus/sbin/nessuscli fetch --challenge

(3)从上图中可以看到生成了一个激活码。接下来,就可以离线下载Nessus插件了。其中,下载地址为https://plugins.nessus.org/v2/offline.php。在浏览器中成功访问该地址后,将显示如图1.33所示的界面。

(4)在该界面的第一行文本框中输入步骤(2)中获取到的挑战码,第二行文本框中输入获取到的激活码。然后,单击Submit按钮,即可开始下载插件。在该界面获取到的是6.3及更新的插件。如果用户想要获取版本为6.3之前插件的话,在单击图中箭头指的here命令,将会跳转到另一个页面,如图1.34所示。

图1.33 离线下载插件 图1.34 下载旧版本的插件

(5)该界面和图1.31显示的内容是一样的。这里同样输入生成的挑战码和激活码,即可获取旧版本的插件。

Nessus中用户管理

用户管理是Nessus额外提供的一种功能。在一个大型企业环境中,或使用Nessus的人比较多时,对用户进行管理是非常有用的。当在这种情况下使用Nessus扫描时,管理员可以为多个扫描用户设置不同的安全级别。

Nessus提供了两种不同的用户角色,分别是Administrator(管理员)和Standard(普通用户)。其中,Administrator角色的用户可以访问Nessus中的所有功能;Standard角色的用户对部分功能是受限制的,如软件更新、用户管理及高级设置等。下面将介绍对Nessus中用户管理的方法。

1.新建用户

在Nessus的设置界面选择Accounts选项卡,将显示如图1.35所示的界面。

图1.35 账户设置界面 图1.36 新建用户

在该界面单击右上角的New User按钮,将打开如图1.36所示的界面。

在该界面输入要创建的用户名和密码。User Role对应的文本框有两个选项,分别是Standard和System Administrator。其中,Standard选项表示创建的用户为普通用户;System Administrator选项表示创建的用户为管理员用户。然后单击Save按钮,将看到如图1.37所示的界面。

图1.37 用户界面 图1.38 删除用户

从该界面可以看到成功创建了名为user用户,类型为Standard。

2.删除用户

当Nessus扫描不需要某用户时,即可将该用户删除。具体方法如下所示:

(1)打开用户设置界面,如图1.31所示。

(2)在该界面选择要删除的用户,然后,单击用户名后面的(错号)图标即可删除用户。或者,勾选用户名前面的复选框。此时,在搜索框的左侧将会出现一个Delete按钮,如图1.38所示。然后,单击Delete按钮,将显示如图1.39所示的界面。

图1.39 确认删除用户 图1.40 编辑用户界面

该界面提示是否确定要删除该用户。如果确认没问题,则单击Delete按钮,即可成功删除该用户。

3.修改已存在用户角色

在用户界面(图1.31)中单击要修改角色的用户,即可改变用户的角色。例如,编辑user用户。在用户界面单击user用户后,将显示如图1.40所示的界面。

从该界面可以看到user用户的角色为Standard。这里单击User Role对应文本框后面的小三角,即可选择要修改角色。例如,修改为System Administrator角色,将显示如图1.41所示的界面。

图1.41 修改用户角色 图1.42 修改密码

此时,用户角色已成功修改。接下来,需要单击Save按钮保存设置。否则,设置无效。

4.修改用户密码

修改密码也是在用户设置界面修改的。同样,单击想要修改密码的用户。然后,单击左侧栏中的Change Password选项卡,将显示如图1.42所示的界面。

在该界面输入要重新设置的新密码。然后单击Save按钮,即可成功修改其用户密码。

Nessus中通讯设置

这里的通讯设置指的是设置选项中的Communication选项卡。在该选项卡设置中,包括两个设置选项,分别是Proxy Server和SMTP Server。下面分别介绍这两种服务的设置方式。

扩展:nessus怎么扫描漏洞 / nessus漏洞扫描报告 / nessus漏洞扫描

图1.43 Proxy Server设置界面 图1.44 SMTP服务设置界面

1.Proxy服务

Proxy(代理)服务用于转发HTTP请求。如果网络组织需要时,Nessus将使用该设置实现插件更新,并与远程扫描者进行通信。下面将介绍Proxy服务的设置方法。如下所示:

(1)在设置界面选择Communication选项卡,将显示如图1.43所示的界面。

从该界面可以看到,这里共有五个字段。但是,只有Host和Port字段是必须的。Username、Password和User-Agent三个字段是可选的。下面将分别介绍每个字段的含义,如下所示:

q Host:代理服务器的主机名名或IP。q Port:代理服务器连接的端口号。q Username:代理服务器连接的用户名。q Password:代理服务器连接的用户名密码。q User-Agent:如果代理服务器使用指定HTTP用户代理过滤器的话,则设置该字段。该字段主要用于自定义用代理字符串时使用。

2. SMTP服务

SMTP(Simple Mail Transfer Protocol,简单邮件传输协议)是用于发送和接收邮件的标准。一旦配置了SMTP服务,Nessus会将扫描结果通过邮件的形式发送到“Email Notifications”选项指定的收件人。其中,SMTP服务的设置界面如图1.44所示。

下面将对SMTP服务设置界面的每个字段进行详细介绍。如下所示:

q Host:SMTP服务的主机名或IP地址。q Port:用于连接SMTP服务的端口号。q From(sender email):发送扫描报告的邮件地址。q Encryption:使用哪种加密方式加密邮件内容。Nessus提供了三种方式,分别是Force SSL、Force TLS和Use TLS if available。默认,不使用加密(No Encryption)。q Hostname(for email links):Nessus服务的主机名或IP地址。q Auth Method:SMTP服务认证方法。Nessus提供了五种认证方法,分别是PLAIN、LOGIN、NTLM和CRAM-MD5。默认,没有使用认证方法,即NONE。q Username:用于认证SMTP服务的用户名q Password:用于认证SMTP服务用户对应的密码。

提示:在SMTP服务设置界面,如果没有使用任何认证方法的话,将不会出现Username和Password字段。

扩展:nessus怎么扫描漏洞 / nessus漏洞扫描报告 / nessus漏洞扫描

NO.3 IPC$ 扫描和IPC$漏洞的防范小结

IPC$是NT/2000的一项新功能,它有一个特点,即在同一时间内,两个IP之间只允许建立一个连接。简单点说就是通过你的系统帐号和密码登陆你的系统的一个通道!而 IPC$ 并不算是一个漏洞,但因一般电脑用户设置系统的密码为空,这就成为一个可给利用的漏洞了!别人用管理员权限的帐号和空密码登陆你的系统后,别人就可以开共享,执行命令、程序、木马,还可以删除你的系统文件,危险性极大!

怎样防范
--------------------------------------------------------------------
请把你系统帐号设置为非空的密码,而密码不能太简单!这样,别人就扫描不出你的密码!当然要你记得住,如果自己都记不住那就。。。。
请加一个防火墙,把IPC相关的端口禁止外网访问!
端口如下:
要禁止TCP的端口,135,139,445
要禁止UDP的端口 137 (这是读取你机子名字的端口,MAC扫描就是扫描这个端口的)
这样,别人利用IPC$(也就是常说的肉鸡扫描)就扫不到你机子了!
如果禁止所以人连接你的 135 137 139 445 端口后,如果你是在一个局域网里,那共享功能也无效了!可以设置防火墙允许局域网用户通过,就可以解决共享问题!
如果你是一台机上网的,根本不用共享的功能,你可以关掉如下服务:
Computer Browser
Server
Workstation
这样,IPC就不建立了,IPC入侵就不能成功,但防火墙还是要开,因为有些工具还是可以通过
135端口的WMI服务,进行入侵!


啊D工具扫描,使用注意!
-------------------------------------------------------------------------------------------------------
当你使用啊D工具包进行扫描时,你也不想成为肉鸡,请把你的帐号密码不要设置为空,
并帐号的密码不能太过简单,并使用防火墙禁止 135,139,445端口!
UDP的137 端口必须开放,如果不开发,扫不到肉鸡!
也请把下面的服务开启!
Computer Browser
Server
Workstation

如上设置,你可以扫到别人,别人扫描不到你!这样就可以进行漏洞检测了!

NO.4 百度卫士怎么设置不扫描高危漏洞也不提示更新?

百度卫士怎么设置不扫描高危漏洞也不提示更新?当你决定不需要WINDOWS更新进,但每次有更新都会弹出烦人的更新提醒,即使在WINDOWS设置中将自动更新关闭,但使用的一些电脑安全保护的软件也会进行系统漏洞更新提示,如百度卫士,现在就来看看怎么取消百度卫士对系统安全漏洞修改的更新提示。

软件名称:
百度卫士wifi分享专版 v3.0 官方安装版 支持一键wifi
软件大小:
35.6MB
更新时间:
2014-09-02

百度卫士的设置方法:

1、在每次开机的时候百度卫士都忘不了提示用户有哪些高危漏洞急需修复更新。本来这一功能正常情况下来说很好的。

2、首先进行百度卫士主界面,如图点击打开百度卫士.

3、进入百度卫士后,点击右上角的下拉功能菜单.

4、弹出菜单中选择进入设置中心.

5、点击漏洞修复选项

6、将不扫描高危漏洞也不提示选中,确定保存设置,下次就不再会出现上面的更新提示了.

360卫士的设置方法

1、当弹出“系统安全漏洞”更新窗口时,如果希望以后自动更新系统漏洞,则可以通过勾选“以后弹窗提醒,若电脑空闲时自动修复”项。

2、当然,我们也可以进行更加详细的设置:点击窗口右上角的“设置”按钮,如图所示:

3、此时将显示“设置”下拉列表,从中选择“设置”项进入,在此设置面板中将进行更加详细的设置。

4、在弹出的“360漏洞修复”窗口中,从“弹窗设置”栏目中根据实际需要选择其中一项。

5、当然,如果想禁用“Windows自动更新”功能,只需要在“其它设置”栏目中,进行如图所示的设置即可。

上一篇:相信自己|相信自己、你能行 上一篇:女性结扎手术|女性结扎手术的优缺点
与该文相关的文章

温馨提示:如果您对51阅读吧有任何建议,请通过网站联系邮箱向我们反馈,感谢各位的建议与支持!