Thứ Hai, 25 tháng 11, 2013

Quan tri he thong linux - Kiểm tra độ an toàn của hệ thống với Nessus

Một trong nhiều mối quan tâm hàng đầu của những nhà Nghề quản trị hệ thống linux là làm sao biết có Nghề quản trị hệ thống linux của mình bị hổng ở chổ nào mục đích có khả năng vá lại hoặc nhằm tấn công nên đột nhập vào nếu người quan tâm đến chúng là những hacker. Có rất khá nhiều công cụ trợ giúp thời điểm việc xác định nhiều lỗi bảo mất và nhiều điểm nhạy cảm của Quan tri he thong linux như Retina của Eeye, hoặc GFI N.S.S của GFI… Nhưng công cụ được những hacker và những nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ được xếp hạng thứ nhất vào lúc 75 công cụ bảo mật có đánh giá bởi tổ chức Insecure .



Lý do mà Nessus được yêu thích như vậy bởi sự chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có nâng cấp thường xuyên, giao diện dễ trải nghiệm và kết quả chắc hẳn có lưu lại dưới nhiều dạng khác nhau như biểu đồ, XML hay PDF mục đích chắc hẳn dễ dàng xem thêm. Ngoài ra khi sử dụng Nessus các bạn không phải bận tâm về vấn đề bản quyền vì đây là một chương trình miễn phí. Vào lúc bài viết này tôi sẽ trình bày phương pháp cấu hình và cài đặt nessus trên một Quản trị hệ thống Linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như nhiều trường hợp tấn công DOS dựa vào honeypot.

Phần I: Cài đặt và cấu hình chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Nhiều dòng lệnh trên sẽ giải nén và lần lượt setup những gói tin thư viện ">Quan tri linux và các plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn cùng dùng trình soạn thảo vi, hoặc emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.

Để kết nối với máy chủ nessus bằng giao thức an toàn SSL thì các bạn cần tạo những SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo nhiều chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng nhằm Nghề quản trị hệ thống linux chạy nessus bằng tiện ích nessus-addusr. Điều này có thể giúp chúng ta tạo ra nhiều tài khoản chỉ có thể quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành những bước cài đặt cho server nessus, nào cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal gì và thiết lập nhiều tham số cần thiết cho chu trình quét lỗi.

- Lưu ý: server nessus cần được thiết lập trên nhiều Quản trị hệ thống linux Linux-like, nhưng chương trình giao tiếp (nessus client) chắc hẳn cài trên các hệ thống Windows OS hoặc Linux.

Đầu tiên chúng ta cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn những plug-in cho phép tiến hành quét lỗi, càng các plug-in được chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời giờ cũng có tác dụng lâu hơn, nào cùng click chuột vào ô check-box bên phải cho phép chọn các plug-in mình muốn:

Cuối cùng là nhập địa chỉ những máy cần kiểm tra lổi vào lúc trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan để nessus bắt đầu kinh doanh:

Tùy vào số lượng máy được quét và số plug-in bạn chọn mà thời giờ tiến hành lâu nên mau. Kết quả thu có có tác dụng được trình bày như khung sau:

Dựa trên kết quả thu được các bạn có khả năng xác định nhiều điểm nhạy cảm cũng như nhiều lổ hổng mà những hacker có khả năng lợi dụng cho phép tấn công hệ thống, ví dụ như có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có khả năng cho các hacker chiếm quyền điều khiển từ xa hay nhiều cổng TCP 139 đang mở trên phần lớn nhiều máy của nhân viên phòng Kinh Doanh có cơ hội bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là chúng mình hay vá chúng lại càng sớm càng tốt thông qua website của nhà đưa ra hoặc đặt password theo cơ chế phức tạp nhằm ngăn ngừa các phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời gian tận dụng...



Nhằm Quan tri he thong Linux phòng chống những kiểu tấn công này thì các bạn cần kịp thời cập nhật nhiều bản vá hệ thống khi chúng có công bố, hoặc trên những mạng và hệ thống trải nghiệm Windwos 2000 về sau chúng mình có khả năng cập nhật những bản vá từ trang web Microsoft Update hoặc setup WSUS server nhằm thông tin cho những máy cùng lúc mỗi khi có nhiều lổ hổng hệ thống mới có công bố. Đăng kí những bản tin cảnh báo từ các trang web của những nhà đưa ra giải pháp bảo mật (ví dụ như www.eeye.com) mục đích có cơ hội đưa ra nhiều giải pháp một cách kịp thời. Bên cạnh đó ta hay liên tục giám sát nhiều hệ thống server quan trọng, setup nhiều chương trình diệt Virus và Trojan (đối với các hệ thống Windows OS chúng ta hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), hình thành hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là dùng kế nghi binh “Vườn Không Nhà Trống” cho phép đánh lừa và dẫn dụ các hacker tấn công vào các máy chủ ảo có tạo ra qua những HoneyPot Server.

0 nhận xét: