Quản trị hệ thống Linux - Công cụ quản trị hệ thống được yêu thích Nessus
Một thời điểm nhiều mối quan tâm hàng đầu của các nhà Quan tri he thong Linux là làm sao biết được Quan tri linux của mình bị hổng ở chổ gì mục đích có khả năng vá lại hoặc mục đích tấn công nên đột nhập vào nếu người quan tâm đến chúng là các hacker. Có rất nhiều công cụ trợ giúp thời điểm việc xác định những lỗi bảo mất và những điểm nhạy cảm của Quan tri he thong linux như Retina của Eeye, hay GFI N.S.S của GFI… Nhưng công cụ được những hacker và các nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ được xếp hạng thứ nhất vào lúc 75 công cụ bảo mật được đánh giá bởi sắp xếp Insecure .Lý do mà Nessus được yêu thích như vậy do là chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống được thông tin liên tục, giao diện dễ trải nghiệm và kết quả chắc hẳn có lưu lại dưới những kiểu khác nhau như biểu đồ, XML hay PDF mục đích chắc hẳn đơn giản xem thêm. Ngoài ra khi dùng Nessus chúng ta không phải bận tâm về việc bản quyền vì đây là một chương trình miễn phí. Thời điểm bài viết này tôi có tác dụng trình bày phương pháp thiết lập và cài đặt nessus trên một Quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như nhiều trường hợp tấn công DOS dựa vào honeypot.
Phần I: Cài đặt và cấu hình chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Các dòng lệnh trên sẽ giải nén và lần lượt cài đặt những gói tin thư viện ">Quan tri he thong linux và những plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn hãy cùng dùng trình soạn thảo vi, nên emac thêm dòng /usr/local/lib vào tập tin ld.so.conf trong thư mục /etc, lưu lại và chạy lệnh ldconfig.
Nhằm connect với máy chủ nessus bằng giao thức an toàn SSL thì chúng mình cần tạo nhiều SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo các chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng mục đích Quản trị hệ thống Linux chạy nessus bằng tiện ích nessus-addusr. Điều này có khả năng giúp các bạn tạo ra nhiều tài khoản chỉ có cơ hội quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành nhiều bước cài đặt cho server nessus, cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal nào và thiết lập những tham số cần thiết cho chu trình quét lỗi.
- Lưu ý: máy chủ nessus cần có thiết lập trên nhiều Quan tri he thong Linux Linux-like, nhưng chương trình giao tiếp (nessus client) chắc hẳn cài trên các hệ thống Windows OS hoặc Linux.
Đầu tiên chúng mình cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn nhiều plug-in cho phép tiến hành quét lỗi, càng khá nhiều plug-in được chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời giờ cũng có tác dụng lâu hơn, hãy click chuột vào ô check-box bên phải để chọn các plug-in mình muốn:
Cuối cùng là nhập địa chỉ những máy cần kiểm tra lổi vào lúc trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan mục đích nessus bắt đầu kinh doanh:
Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời gian tiến hành lâu hoặc mau. Kết quả thu có có tác dụng được trình bày như khung sau:
Dựa trên kết quả thu có chúng mình có khả năng xác định nhiều điểm nhạy cảm cũng như nhiều lổ hổng mà những hacker có thể lợi dụng cho phép tấn công hệ thống, ví dụ như có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom chắc hẳn cho các hacker chiếm quyền điều khiển từ xa nên các cổng TCP 139 đang mở trên hầu như các máy của nhân viên phòng Kinh Doanh có thể bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là các bạn nên vá chúng lại càng sớm càng tốt qua website của nhà đưa ra hoặc đặt password theo cơ chế phức tạp mục đích ngăn ngừa các phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời gian dùng...
Để Quan tri he thong linux phòng chống những kiểu tấn công này thì chúng ta cần kịp thời nâng cấp những bản vá hệ thống khi chúng có công bố, hoặc trên những mạng và hệ thống trải nghiệm Windwos 2000 về sau các bạn có thể nâng cấp những bản vá từ trang web Microsoft Update hoặc cài đặt WSUS server nhằm thông tin cho nhiều máy cùng lúc mỗi khi có những lổ hổng hệ thống mới được công bố. Đăng kí nhiều bản tin cảnh báo từ những trang web của nhiều nhà cung cấp giải pháp bảo mật (ví dụ www.eeye.com) nhằm có thể đưa ra nhiều giải pháp một cách kịp thời. Bên cạnh đó ta nên mỗi lúc giám sát những hệ thống máy chủ quan trọng, cài đặt nhiều chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS chúng ta hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), hình thành hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là trải nghiệm kế nghi binh “Vườn Không Nhà Trống” nhằm đánh lừa và dẫn dụ các hacker tấn công vào các máy chủ ảo có tạo ra thông qua những HoneyPot Server.
Đăng nhận xét