интересно

Как использовать Nessus для сканирования сети на наличие уязвимостей

Когда дело доходит до сетевой безопасности, большинство инструментов для тестирования вашей сети довольно сложны. Nessus не нов, но он определенно противодействует этой тенденции. Он невероятно прост в использовании, работает быстро и может дать вам краткое изложение безопасности вашей сети одним нажатием кнопки.

Если кто-то хочет взломать вашу локальную сеть, первое, что он сделает, - запустит сканирование уязвимостей, затем запустит тест на проникновение. Сканирование уязвимостей копает различные устройства в вашей сети и ищет потенциальные дыры, такие как открытые порты, устаревшее программное обеспечение с известными уязвимостями или пароли по умолчанию на устройствах. Если они найдут что-нибудь, хакер проверит эти уязвимости, а затем найдет способ их использовать. Тестирование этих уязвимостей представляет собой двухэтапный процесс, поскольку сканирование просто выявляет проблемы, а тест на проникновение подтверждает, что проблема действительно может быть использована.

Nessus - это коммерческое программное обеспечение, созданное для поиска уязвимостей, но бесплатная домашняя версия предлагает множество инструментов, которые помогут исследовать и укрепить домашнюю сеть. Он также указывает на множество различных инструментов для последующего тестирования на проникновение в сеть, если вы хотите узнать больше. Вот как это использовать.

Шаг первый: загрузите и установите Nessus

Чтобы загрузить Nessus, сначала необходимо зарегистрировать учетную запись в Интернете, чтобы загрузить программное обеспечение и получить код активации.

  1. Перейдите на целевую страницу Nessus Home, введите имя и адрес электронной почты, а затем нажмите кнопку «Зарегистрироваться». Здесь вы захотите использовать реальный адрес электронной почты, потому что Nessus отправит вам код активации, который понадобится вам позже.
  2. Нажмите кнопку «Загрузить», затем загрузите Nessus для вашей операционной системы. Он доступен для Windows, Mac и Linux.
  3. После завершения загрузки запустите установочный пакет и следуйте инструкциям на экране для завершения установки.

Nessus создает локальный сервер на вашем компьютере и запускается оттуда, поэтому не удивляйтесь, что процесс установки немного отличается от того, к которому вы привыкли.

Шаг второй: настройте учетную запись Nessus и код активации

После установки Nessus укажите в своем веб-браузере: //localhost:8834/ Здесь мы //localhost:8834/ процесс регистрации и активируем вашу копию Nessus.

  1. При первом запуске Nessus вы получаете предупреждение «Ваше соединение не защищено» в браузере. Нажмите «Дополнительно», а затем «Перейти к локальному хосту», чтобы обойти это предупреждение.
  2. Создайте учетную запись на экране «Настройка учетной записи», оставьте «Регистрация» как «Домашняя, Профессиональная или Менеджер», а затем введите код активации из своей электронной почты. Нажмите «Продолжить».

Затем Nessus загрузит ряд инструментов и плагинов, чтобы он мог правильно сканировать вашу сеть с помощью обновленных утилит. Это может занять несколько минут, поэтому возьмите чашку кофе и почувствуйте себя комфортно.

Шаг третий: Запустите сканирование уязвимостей

Пришло время проверить вашу сеть. Это забавная часть. Nessus может сканировать довольно много разных проблем, но большинство из нас будет удовлетворено, используя Basic Network Scan, потому что он предлагает хороший обзор.

  1. Нажмите «Новое сканирование».
  2. Нажмите «Базовое сетевое сканирование».
  3. Назовите ваш скан и добавьте описание.
  4. В поле «Targets» вы хотите ввести сведения о IP-сканировании вашей домашней сети. Например, если ваш маршрутизатор находится на 192.168.0.1, вы хотите ввести 192.168.0.1/24 . Это сделает так, что Nessus сканирует все устройства в вашей сети (если у вас нет тонны устройств, это будет столько, сколько вам нужно). Если вы не уверены в локальном IP-адресе вашего маршрутизатора, вот как его найти.
  5. Нажмите «Сохранить».
  6. На следующем экране щелкните значок Play, чтобы запустить сканирование.

В зависимости от того, сколько и сколько устройств у вас в сети, сканирование может занять некоторое время, поэтому расслабьтесь и расслабьтесь, пока Nessus выполняет свою работу.

Помимо базового сетевого сканирования, вы также можете запустить расширенное сканирование, которое включает в себя больше параметров для сужения поиска, сканирование на обнаружение плохой блокировки, которое выявляет проблему безопасности с SAMBA, сканирование Shellshock, которое ищет уязвимости на старых компьютерах с Linux или Mac сканирование DROWN, которое ищет компьютеры, на которых размещены сайты, подверженные атакам DROWN, и несколько других более острых проверок. Большинство из этих проблем также будут обнаружены при базовом сетевом сканировании, но если вы делаете что-то помимо поддержки обычной домашней сети, например, запуска частного сервера, подключенного к Интернету, то вам нужно перепроверить что все обновлено с использованием более специфических режимов сканирования. Остальным из нас будет хорошо с Basic Network Scan.

Шаг четвертый: оцените результаты

Когда Nessus завершит работу, вы увидите набор цветных графиков для каждого устройства (называемого хостами) в вашей сети. Каждый цвет графика обозначает опасность уязвимости, от низкой до критической.

Ваши результаты должны включать все устройства в вашей локальной сети, от маршрутизатора до принтера с поддержкой Wi-Fi. Нажмите на график, чтобы узнать больше информации об уязвимостях на каждом устройстве. Уязвимости перечислены как «плагины», что является просто способом выявления уязвимостей Nessus. Нажмите на любой плагин, чтобы получить больше информации об уязвимости, включая официальные документы, пресс-релизы или исправления для потенциальных исправлений. Вы также можете перейти на вкладку «Уязвимости», чтобы увидеть обзор всех потенциальных уязвимостей в сети в целом.

Потратьте секунду, чтобы щелкнуть ссылку на каждую уязвимость, а затем прочитайте, как хакер может ее использовать. Например, у меня есть старый Apple TV с установленной старинной прошивкой, потому что он никогда не использовался. Nessus обнаружил его и отметил как «высокоприоритетную» уязвимость, а затем ссылается на собственную страницу обновления безопасности Apple для получения дополнительной информации. Это позволяет мне знать, что хакер может использовать прошивку Apple TV, настроив поддельную точку доступа. На странице уязвимости также содержится список того, какое именно программное обеспечение потребуется для тестирования на проникновение и взлома этой уязвимости. Например, Nessus перечисляет Metasploit в качестве инструментария, необходимого для использования этого слабого места, и с этим знанием вы можете искать в Google инструкции по использованию этой уязвимости.

Есть вероятность, что некоторые из этих уязвимостей будут немного очевидны. Например, Nessus обнаруживает на любом устройстве, все еще использующем пароль по умолчанию, или указывает, когда на компьютере или устройстве установлена ​​устаревшая прошивка. Однако в большинстве случаев вы, вероятно, не поймете, какого чёрта вы смотрите на эти результаты.

Шаг пятый: что делать дальше

Nessus дает вам все эти данные, но что именно вы должны с этим делать? Это зависит от того, какие уязвимости обнаруживает Нессус.

После завершения сканирования перейдите на вкладку Исправления. Здесь вы найдете самые большие потенциальные дыры в безопасности вашей сети. В моем случае, наряду с Apple TV, это включает в себя древнюю версию Adobe AIR, установленную на моем ноутбуке, старую версию Firefox, Raspberry Pi со старой версией Apache и несколько других. Все эти проблемы легко устраняются путем обновления или удаления старого программного обеспечения. Вы можете подумать, что вы бдительны в отношении обновления своего программного обеспечения, но я тоже, и все же у меня было много странного старого программного обеспечения, которое я никогда не использую, создавая потенциальные точки доступа для хакера. Ваш пробег, конечно, будет варьироваться, но, независимо от ваших результатов, Nessus предоставит информацию, необходимую для закрытия пробелов.

Хотя все это может показаться немного пугающим, стоит отметить, что хотя Nessus предоставляет вам много потенциальных путей в сеть, это не надежное руководство. Помимо необходимости быть в вашей сети в первую очередь (что, конечно, не очень сложно), им также необходимо знать, как на самом деле использовать различные инструменты эксплуатации, предлагаемые Nessus.

Хотя эксплойт на моем Apple TV потенциально может предоставить кому-то доступ к устройству, это не обязательно означает, что он сможет сделать что-нибудь, когда будет там. Независимо от того, как конечный пользователь, который просто пытается укрепить сеть, Nessus является отличной отправной точкой для поиска наиболее очевидных уязвимостей, которые могут сделать вас легкой целью, или просто для изучения вашей домашней сети. С очень ограниченным поиском в Google, Nessus приведет вас к множеству различных хакерских инструментов и широкому спектру программного обеспечения, так что копайтесь и изучайте как можно больше.