漏洞扫描就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因此,漏洞扫描是保证系统和网络安全必不可少的手段,必须仔细研究利用。
漏洞扫描通常采用两种策略,第一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查;而主动式策略是基于网络的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。利用被动式策略扫描称为系统安全扫描,利用主动式策略扫描称为网络安全扫描。
快速安装Nessus
Nessus是一个功能强大而又易于使用的远程安全扫描器。安全扫描器的功能是对指定网络进行安全检查,找出该网络是否存在有导致对手攻击的安全漏洞。该系统被设计为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。在Nessus中还采用了一个共享的信息接口,称之知识库,其中保存了前面进行检查的结果。检查的结果可以HTML、纯文本、LaTeX(一种文本文件格式)等几种格式保存。
Nessus的优点在于:
1. 其采用了基于多种安全漏洞的扫描,避免了扫描不完整的情况。
2. 它是免费的,比起商业的安全扫描工具如ISS具有价格优势。
(1)安装和启动Nessus服务器端
以Nessus-4.2.0-es5.i386.rpmNessus使用为例,使用如下的命令对其进行安装即可:
[root@localhost tmp]# rpm -ivh Nessus-4.2.0-es5.i386.rpm
安装成功后,还需要添加用户来对其进行操作,步骤如下所示:
[root@localhost tmp]# /opt/nessus//sbin/nessus-adduser
//添加用户
Login : root
//设置密码
Login password :
Login password (again) :
启动nessus非常简单,使用如下命令即可:
#/sbin/service nessusd start
(2)安装Nessus客户端
nessus的客户端有两个版本,JAVA版本及C版本,JAVA版本的可以在多个平台中运行,C版本的支持Windows,有了这两个客户端的版本就可以在局域网的任何的一台机器上进行安全检查了。为了使用的简单起见,我们选择了一款Windows系统下的Nessus 4客户端版本进行安装和使用,也就是使用Windows客户端来控制运行于Linux下的Nessus服务器端来对局域网里面的机器进行漏洞扫描,这也是目前Nessus使用的非常流行的一种方式。具体的安装如同Windows下任何一款应用软件的安装方式相同,非常简单,这里不再赘述。
3、五步完成Nessus扫描
下面来看看使用nessus进行扫描的步骤以及效果,一般来说,使用Nessus进行扫描需要有如下5个步骤:
(1)设置服务器连接:如图1所示,首先需要设置Nessus客户端来连接Nessus服务器,在图1中,配置好相应的主机名和端口,以及登陆所需要使用的用户名和密码。
图1 设置服务器连接
(2)设置IP范围:如图2所示,设置为IP Range。当然,这里还有其他的选项可提供选择,包括图中所示的Single Host、Subnet等,可以根据实际情况来选择。
图2 设置扫描的IP范围
(3)点击scan now,开始对设定范围进行扫描:如图5所示。
图3 开始扫描
(4)扫描的整体效果:如图4所示,扫描给出了对172.31.12.188这台主机(Linux操作系统,RHEL 5.0版本)的扫描结果,可以很清晰看出操作系统的版本以及开放的端口,同时,也能够将开放的端口详细信息列出来。
图4 扫描的整体结果
(5)查看具体的漏洞信息:如图5所示,如果想查看具体的漏洞信息报告以及漏洞等级等详细信息时,可以点开图中所示的对应开放端口信息,并针对具体信息采取相应的措施来对该漏洞进行修补等操作。
图5 具体的漏洞信息
今天学习nessus扫描漏洞就到这里,希望本文清晰的思路,可以给大家带来启发,开启探索nessus漏洞扫描的奇妙之旅。
到此这篇关于Nessus扫描漏洞如何使用好代码教程就介绍到这了。这一年吃的苦承受的压力,全都很值得。不过也逼自己看到了自己的弱点,已经损失了三年,要珍惜为自己争取来的两年。更多相关Nessus扫描漏洞如何使用好代码教程内容请查看相关栏目,小编编辑不易,再次感谢大家的支持!