Nessus的詳細部署

1、Nessus的概述

Nessus 被認爲是目前全世界最多人使用的系統漏洞掃描與分析軟件。總共有超過75,000個機構使用 Nessus 作爲掃描該機構電腦系統的軟件。 

   * 提供完整的電腦漏洞掃描服務, 並隨時更新其漏洞數據庫。

   * 不同於傳統的漏洞掃描軟件, Nessus 可同時在本機或遠端上搖控, 進行系統的漏洞分析掃描。 

   * 其運作效能能隨着系統的資源而自行調整。如果將主機加入更多的資源(例如加快CPU速度或增加內存大小),其效率表現可因爲豐富資源而提高。

   * 可自行定義插件(Plug-in)   

   * NASL(Nessus Attack Scripting Language) 是由 Tenable 所開發出的語言,用來寫入Nessus的安全測試選項.

   * 完整支持SSL (Secure Socket Layer)。   

   * 自從1998年開發至今已諭十年, 故爲一架構成熟的軟件。   

  採用客戶/服務器體系結構,客戶端提供了運行在X window 下的圖形界面,接受用戶的命令與服務器通信,

  傳送用戶的掃描請求給服務器端,由服務器啓動掃描並將掃描結果呈現給用戶;掃描代碼與漏洞數據相互獨立,

  Nessus 針對每一個漏洞有一個對應的插件,漏洞插件是用NASL(NESSUS Attack Scripting Language)編寫的一小段模擬***漏洞的代碼,

  這種利用漏洞插件的掃描技術極大的方便了漏洞數據的維護、更新;Nessus 具有掃描任意端口任意服務的能力;

  以用戶指定的格式(ASCII 文本、html 等)產生詳細的輸出報告,包括目標的脆弱點、怎樣修補漏洞以防止******及危險級別。



2、Nessus軟件使用演示


--觀看優酷演示




3、Nessus的部署


1)、安裝軟件

# rpm -ivh Nessus-4.4.1-es5.i386.rpm 

# vim ~/.bash_profile

export PATH=/opt/nessus/sbin:/opt/nessus/bin:$PATH

export MANPATH=/opt/nessus/man:`manpath`

# source  ~/.bash_profile


Nessus軟件的組成:

# ll /opt/nessus/

drwxr-xr-x 2 root root 4096 Jan  8 00:47 bin--普通用戶使用的命令

drwxr-xr-x 3 root root 4096 Jan  8 00:47 com--根證書

drwxr-xr-x 3 root root 4096 Jan  8 00:47 etc--配置文件

drwxr-xr-x 3 root root 4096 Jan 11 14:11 lib--掃描時使用的插件

drwxr-xr-x 4 root root 4096 Jan  8 00:47 man

drwxr-xr-x 2 root root 4096 Jan  8 00:47 sbin

drwxr-xr-x 3 root root 4096 Jan  8 00:47 var--賬號/日誌/報告/web頁面




2)啓動nessus,並使用WEB客戶端訪問

# service nessusd start

# chkconfig nessusd on

# netstat -tnlp|grep nessus

tcp        0      0 0.0.0.0:8834                0.0.0.0:*                   LISTEN      13908/nessusd       --web訪問端口

tcp        0      0 0.0.0.0:1241                0.0.0.0:*                   LISTEN      13908/nessusd       --nessus客戶端訪問的端口

tcp        0      0 :::1241                      :::*                        LISTEN      13908/nessusd       


3)打開瀏覽器訪問https://localhost:8834,進行初始化配置


訪問之前需要在客戶端上給瀏覽器安裝flash插件:

# rpm -ivh flash-plugin-10.3.183.11-release.i386.rpm--裝完後需要重啓瀏覽器


申請序列號

http://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code

註冊Nessus

等待插件的更新


4)在Nessus WEB界面上的操作(先掃自己,再掃別的主機):

1)新建掃描策略(定義掃描策略/掃描目標主機使用賬號密碼等等)

2)掃描指定的主機(192.168.0.1 192.168.0.0/24)

3)查看報告,導出報告。

4)修復漏洞



發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章