Nghề quản trị hệ thống linux - Kiểm tra độ an toàn của hệ thống với Nessus

Một vào lúc nhiều mối quan tâm hàng đầu của những nhà Nghề quản trị hệ thống linux là làm sao biết được Quản trị hệ thống Linux của mình bị hổng ở chổ nào mục đích có thể vá lại hoặc cho phép tấn công hay đột nhập vào nếu người quan tâm đến chúng là những hacker. Có rất rất nhiều công cụ trợ giúp trong việc xác định nhiều lỗi bảo mất và những điểm nhạy cảm của Quan tri he thong Linux như Retina của Eeye, hoặc GFI N.S.S của GFI… Nhưng công cụ được các hacker và nhiều nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ được xếp hạng thứ nhất trong 75 công cụ bảo mật có đánh giá bởi sắp xếp Insecure .



Lý do mà Nessus được yêu thích như vậy bởi vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống được thông tin liên tục, bố cục dễ dùng và kết quả có khả năng có lưu lại dưới các dạng khác nhau như biểu đồ, XML nên PDF để chắc hẳn dễ dàng tham khảo. Ngoài ra khi trải nghiệm Nessus các bạn không phải bận tâm về vấn đề bản quyền vì đây là một chương trình miễn phí. Trong bài viết này tôi có tác dụng mô tả phương pháp cấu hình và setup nessus trên một Quan tri he thong Linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như các trường hợp tấn công DOS dựa vào honeypot.

Phần I: Cài đặt và cấu hình chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Các dòng lệnh trên sẽ giải nén và lần lượt cài đặt nhiều gói tin thư viện ">Quản trị hệ thống Linux và các plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.

Để connect với server nessus bằng giao thức an toàn SSL thì chúng ta cần tạo các SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo các chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng nhằm Quản trị hệ thống linux chạy nessus bằng tiện ích nessus-addusr. Điều này có thể giúp chúng mình tạo ra các tài khoản chỉ chắc hẳn quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành những bước setup cho server nessus, cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal gì và cấu hình các tham số cần thiết cho chu trình quét lỗi.

- Lưu ý: máy chủ nessus cần được cấu hình trên nhiều Quan tri he thong linux Linux-like, nhưng chương trình giao tiếp (nessus client) có thể cài trên những hệ thống Windows OS hoặc Linux.

Đầu tiên các bạn cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn nhiều plug-in nhằm tiến hành quét lỗi, càng khá nhiều plug-in có chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời gian cũng sẽ lâu hơn, hãy cùng click chuột vào ô check-box bên phải cho phép chọn những plug-in mình muốn:

Cuối cùng là nhập địa chỉ nhiều máy cần kiểm tra lổi thời điểm trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan để nessus bắt đầu vận động:

Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời giờ tiến hành lâu nên mau. Kết quả thu có có tác dụng được trình bày như khung sau:

Dựa trên kết quả thu có chúng ta có cơ hội xác định những điểm nhạy cảm cũng như những lổ hổng mà nhiều hacker chắc hẳn lợi dụng mục đích tấn công hệ thống, ví dụ có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có thể cho nhiều hacker chiếm quyền điều khiển từ xa hoặc những cổng TCP 139 đang mở trên hầu hết những máy của nhân viên phòng Kinh Doanh có thể bị tấn công bằng cơ chế brute force… Và đương nhiên là chúng mình nên vá chúng lại càng sớm càng tốt thông qua website của nhà đưa ra hoặc đặt password theo cách thức hoạt động phức tạp nhằm ngăn ngừa những phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời gian tận dụng...



Mục đích Quan tri he thong linux phòng chống nhiều dạng tấn công này thì chúng mình cần kịp thời thông tin những bản vá hệ thống khi chúng có công bố, hoặc trên các mạng và hệ thống sử dụng Windwos 2000 về sau các bạn có khả năng thông tin những bản vá từ trang web Microsoft Update nên setup WSUS server cho phép thông tin cho rất nhiều máy cùng lúc mỗi khi có những lổ hổng hệ thống mới được công bố. Đăng kí những bản tin cảnh báo từ những trang web của các nhà cung cấp giải pháp bảo mật (ví dụ như www.eeye.com) để có thể đưa ra những giải pháp một cách kịp thời. Bên cạnh đó ta nên định kỳ giám sát các hệ thống server quan trọng, cài đặt các chương trình diệt Virus và Trojan (đối với nhiều hệ thống Windows OS chúng mình nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là trải nghiệm kế nghi binh “Vườn Không Nhà Trống” để đánh lừa và dẫn dụ những hacker tấn công vào các máy chủ ảo được tạo ra thông qua các HoneyPot Server.

0 nhận xét: