Nessus сканер уязвимостей: Сканер уязвимостей Nessus Vulnerability Scanner от Tenable: инструкция по применению!

Содержание

Сканер уязвимостей Nessus Vulnerability Scanner от Tenable: инструкция по применению!

Как правило, тест на проникновение начинается со сканирования на уязвимости. Хороший сканер содержит в себе всегда актуальную базу известных уязвимостей и, сканируя вашу сеть, сообщает о наличии той или иной. Наша дальнейшая работа заключается в том, чтобы проверить, действительно ли каждая из найденных уязвимостей подвержена эксплуатации, т.к. сканеры уязвимостей часто дают ложные срабатывания.

Одним из наиболее популярных сканеров уязвимостей на рынке является Nessus Vulnerability Scanner. Он стал своего рода стандартом для сканеров уязвимостей. Изначально он стартовал как проект с открытым кодом. Далее его приобрела компания Tenable, и теперь он является коммерческим продуктом (версия Professional). Несмотря на это, у Nessus Scanner по-прежнему есть «Home» версия, которая распространяется бесплатно, но имеет ограничение в 16 IP адресов. Именно эту версию мы и будем рассматривать в данной инструкции по применению.

Будучи «хакером», после сканирования получаем полный список уязвимостей, для которых необходимо только найти эксплойты. К сожалению, сканеры уязвимостей очень «шумные» и бдительные администраторы могут обнаружить их работу. Тем не менее, далеко не все организации имеют таких администраторов.

Не стоит забывать важные моменты касательно сканеров уязвимостей. Они не могут обнаружить уязвимости 0-day. Как и антивирусные программные продукты, их базы должны обновляться каждый день, чтобы быть эффективными.

Любой уважающий себя пентестер, должен быть знаком с Nessus Scanner. Многие достаточно крупные организаций по всему миру используют его в комплексе информационной безопасности.

С недавнего времени даже правительство США начало его использовать для сканирования уязвимостей. Почти каждый федеральный офис и военная база США во всем мире теперь применяет Nessus.

Давайте рассмотрим, что представляет собой эта программа в работе!

Шаг 1. Скачать Nessus Scanner бесплатно

Найти бесплатную домашнюю версию Nessus Home на сайте Tenable непросто. Поэтому мы для вас подготовили прямую ссылку.

Для получения бесплатной версии требуется регистрация, поэтому вам нужно будет указать свой email адрес для получения кода активации.

Далее вам будет предложено выбрать тип и разрядность вашей системы, поддерживаются Windows Server, MaxOS X, Linux, FreeBSD, GPG Keys.

И далее начинается сама загрузка дистрибутива. После скачивания запускаем установщик и проходим все шаги. Процесс интуитивно понятный, поэтому не будем его описывать.

Шаг 2. Запуск Nessus

После завершения установки, откроется браузер по умолчанию с сообщением, как показано ниже. Nessus построен на клиент-серверной архитектуре. Вы установили сервер на localhost, а в роли клиента выступает браузер.

Вы, скорее всего, получите сообщение, в котором говорится: «Your connection is not secure». Нажмите «Advanced».

Затем добавьте исключения для подключения Nessus по 8834 порту.

 

Шаг 3. Настройка Nessus Home

Практически все готово для поиска уязвимостей!

Вам необходимо создать учетную запись. Именно ее нужно будет указывать для входа в Nessus.

После ввода вашего логина и пароля будет необходимо активировать продукт. Находим письмо с кодом активации у себя в почте и вводим его в соответствующее поле на странице вашего Nessus.

Когда это будет сделано, Nessus начнет загружать все актуальные обновления и плагины, необходимые для поиска уязвимостей в вашей сети. Процесс может занять некоторое время.

Шаг 4. Запуск сканирования уязвимостей

Когда Nessus завершит обновление, вас встретит вот такой экран, как показано ниже. Нажмите «New Scan».

Это откроет новую страницу, на которой вы сможете выбрать тип сканирования. Обратите внимания, там всегда содержаться самые актуальные на сегодняшний день модели угроз.

Давайте нажмем на «Basic Network Scan».

Откроется страница, наподобие приведенной ниже, на которой вас попросят указать имя вашего сканирования (можно указать любое понятное для вас, например, First Scan). Также необходимо будет указать узлы, которые будем сканировать. Можно указать всю подсеть IP адресов 192.168.1.0/24. Нажимаем «Save».

Теперь нажимаем кнопку «Launch», чтобы запустить сканирование уязвимостей.

Шаг 5. Просмотр результатов сканирования

По результатам сканирования мы получаем список с IP адресами и связанные с ними риски. Риски имеют цветовую кодировку.

Нажимаем «vulnerabilities» в верхнем меню, чтобы отобразить все уязвимости, обнаруженные в сети.

Если кликнуть по  конкретной уязвимости, то мы получим более детальную информацию. Ниже приведен пример уязвимости «CodeMeter».

Важно отметить, что помимо описания уязвимости, в отчете присутствует также и способ ее исправления и закрытия (раздел Solution).

Результаты сканирования можно сохранить в различных форматах. Откройте вкладку «Экспорт» выберите формат файла отчета:

Заключение

Nessus Vulnerability Scanner от компании Tenable даже в бесплатной Home версии представляет собой достаточно простой в использовании, но в то же время мощный сканер уязвимостей. Главным его достоинством является то, что в нем всегда можно найти актуальные модели угроз, на возможность эксплуатации которых он быстро и качественно проверит вашу сеть.

Помните, что успех качественной информационной безопасности — это регулярный аудит!

Но не забывайте, что сканирование чужих сетей, может иметь последствия в виде проблем с законом!

Вечный параноик, Антон Кочуков.

Делитесь нашими статьями в соцсетях и задавайте вопросы в комментариях!

См. также:

Сканеры уязвимостей сети — обзор мирового и российского рынков

Сканеры уязвимостей (или сканеры защищённости) давно стали обязательными инструментами специалистов по информационной безопасности. На сегодняшний день на рынке представлено значительное количество таких продуктов как российского, так и зарубежного производства. Попробуем разобраться в этом многообразии и сделать выводы.

 

 

 

 

 

  1. Введение
  2. Для чего нужны сканеры уязвимостей
  3. Мировой рынок сканеров уязвимостей
  4. Российский рынок сканеров уязвимостей
  5. Обзор отечественных сканеров уязвимостей
    1. 5.1. MaxPatrol 8
    2. 5.2. RedCheck
    3. 5.3. ScanOVAL
    4. 5.4. XSpider
    5. 5.5. «Ревизор сети»
    6. 5.6. «Сканер-ВС»
  6. Обзор зарубежных сканеров уязвимостей
    1. 6.1. F-Secure Radar
    2. 6.2. GFI LanGuard
    3. 6.3. Nessus Professional
    4. 6.4. Nexpose Vulnerability Scanner
    5. 6.5. Qualys Vulnerability Management
    6. 6.6. Tenable.io
    7. 6.7. Tripwire IP360
    8. 6.8. Vulnerability Control
  7. Обзор сканеров уязвимостей с открытым исходным кодом
    1. 7.1. Nikto
    2. 7.2. OpenVAS
  8. Выводы

Введение

Наличие уязвимостей в информационных системах, узлах инфраструктуры или элементах комплекса защиты информации является большой проблемой для подразделений ИТ и ИБ. Конечно, поиском брешей можно заниматься вручную, но это будет крайне трудозатратный процесс, который займёт много времени при высокой вероятности что-нибудь не заметить.

Поэтому лучше всего использовать автоматические средства для поиска уязвимостей и слабых мест в информационной инфраструктуре предприятия, такие как сканеры защищённости или сканеры уязвимостей. В настоящее время инструменты подобного класса позволяют решать задачи широкого профиля. Это — и сканирование сети, и перебор паролей, и поиск неустановленных патчей и небезопасных версий ПО, и обнаружение паролей и учётных записей, установленных по умолчанию, и поиск открытых портов и запущенных небезопасных служб, а также отслеживание других элементов, которые потенциально несут угрозу информационной безопасности. Также данные инструменты поддерживают большое количество операционных систем, средств защиты информации, сетевого оборудования и прочих объектов, чтобы максимально охватить инфраструктуру предприятия.

В настоящее время на рынке информационной безопасности представлено большое количество сканеров уязвимостей, представляющих собой как российские, так и зарубежные разработки. Также есть как коммерческие версии, так и бесплатные. Ранее мы уже вскользь касались этой темы в разных статьях, например «GFI LanGuard — виртуальный консультант по безопасности» или «Обзор продуктов Tenable для анализа защищённости корпоративной инфраструктуры».

Для чего нужны сканеры уязвимостей

Применение сканеров уязвимостей позволяет решать различные задачи. Такие инструменты используют не только для самостоятельной проверки на наличие брешей в инфраструктуре предприятия, но и для выполнения требований регуляторов — PCI SSC, ФСТЭК России и т. д.

Функциональность сканера уязвимостей даёт, например, возможность провести инвентаризацию ИТ-ресурсов и определить, какие приложения и какой версии установлены на рабочих станциях и серверах. При этом сканер покажет, какое ПО имеет уязвимости, и предложит установить патч, обновить версию или остановить те или иные службы и отключить протоколы, если они представляют собой угрозу информационной безопасности. Если присутствуют ошибки в скриптах, это будет также обнаружено сканером.

Также можно провести сканирование сети, составить её карту и определить, какие именно сетевые устройства в инфраструктуре предприятия используются. Будут также определены все поддомены. Сразу же можно выявить открытые порты, запущенные сетевые сервисы, которые представляют угрозу для безопасности. На сетевых устройствах будет произведён поиск уязвимостей, которые можно будет закрыть установкой патчей, обновлением или изменением конфигураций.

Кроме того, сканер позволяет проверить на стойкость используемые пароли на сервисах с доступной авторизацией, при этом будут выявлены пароли, установленные по умолчанию. Будет произведён и брутфорс (полный перебор возможных вариантов) с использованием актуальной базы паролей.

Сканеры уязвимостей позволяют также сканировать средства защиты информации и определять, когда можно установить новые патчи, обновить программное обеспечение, изменить конфигурацию и настройки, а также проверить актуальность баз сигнатур.

Современные сканеры уязвимостей поддерживают практически все современные операционные системы, как серверные, так и пользовательские. Также всё большую популярность начинают набирать облачные решения такого рода.

По результатам проверки все сканеры позволяют сформировать отчёты различного формата и назначения, где будет отображена вся картина по уязвимостям в инфраструктуре, а также даны рекомендации по их устранению. Каждой уязвимости будет сопоставлен номер из баз CVE (Common Vulnerabilities and Exposures), NVD (National Vulnerability Database) или Банка данных угроз безопасности информации (БДУ) ФСТЭК России. Некоторые из инструментов позволяют делать отчёты для предоставления руководству.

Мировой рынок сканеров уязвимостей

Мировой рынок сканеров уязвимостей (Vulnerability Management / Assessment) активно развивается. Данные инструменты стали полноценными системами для управления уязвимостями, которые можно вести как проекты. В свою очередь проекты по отслеживанию уязвимостей превращаются в процессы, в которых участвуют представители различных подразделений. Также производители сканеров предлагают интеграцию с системами управления рисками или патч-менеджмента, платформами по управлению инцидентами (Incident Response Platform), процессами безопасной разработки (Security Development), не говоря уже о SIEM.

Ещё одной важной особенностью является использование сканеров для соответствия требованиям PCI DSS. Некоторые вендоры, например Tenable, Qualys или Rapid7, являются разрешёнными поставщиками услуг сканирования (ASV) PCI SSC.

Также стоит отметить, что в последние годы наметилась явная тенденция к использованию облачных сканеров уязвимостей. Для некоторых заказчиков данный вариант становится предпочтительным, поскольку исчезает необходимость выделять ресурсы под размещение сканера в своей инфраструктуре.

Производители предлагают как коммерческие версии своих продуктов, так и бесплатные. Последние обычно предоставляются с сильно ограниченными функциональными возможностями и в виде облачного сервиса.

Исследовательская компания IDC провела анализ рынка систем управления уязвимостями за 2019 год и опубликовала свои выводы в материале «Worldwide Device Vulnerability Management Market Shares, 2019: Finding the Transitional Elements Between Device Assessment Scanning and Risk-Based Remediation». На диаграмме (рис. 1) из этой статьи можно увидеть распределение долей мирового рынка среди различных производителей. 

 

Рисунок 1. Рынок управления уязвимостями устройств в 2019 году

 

По результатам исследования, проведённого компанией GeoActive Group, объём рынка Vulnerability Management / Assessment достигнет 2,1 млрд долларов в 2020 году.

Согласно аналитическому отчёту Gartner «Market Guide for Vulnerability Assessment», тремя доминирующими вендорами по разработке сканеров безопасности являются Tenable (около 30 000 заказчиков), Qualys (около 16 000 заказчиков) и Rapid7 (чуть больше 9 000 заказчиков). На этих игроков приходится большая часть прибыли в отрасли. В том же отчёте было отмечено, что среди заметных вендоров на этом рынке также присутствуют F-Secure, Positive Technologies, Tripwire и Greenbone Networks. 

Ещё одним разработчиком, на наш взгляд заслуживающим внимания, является GFI Languard, один из лидеров сегмента малого и среднего бизнеса, в том числе на российском рынке. 

В данном обзоре мы рассмотрим следующие продукты вендоров, представляющих мировой рынок сканеров уязвимостей:

  • Nessus (Tenable).
  • Qualys Vulnerability Management (Qualys).
  • F-Secure Radar (F-Secure).
  • Rapid7 Nexpose (Rapid7).
  • IP360 (Tripwire).
  • Tenable.io (Tenable).
  • GFI Languard (GFI Software).

Российский рынок сканеров уязвимостей

В отличие от мирового основной особенностью российского рынка сканеров уязвимостей является соответствие требованиям регуляторов: ряд нормативных актов в области информационной безопасности (приказы ФСТЭК России № 17, № 21, № 239, № 31, постановление Правительства РФ № 79 и т. д.) предписывают заказчикам обязательно иметь сканер уязвимостей, а сам продукт должен обладать сертификатом по требованиям безопасности ФСТЭК России. Некоторые сканеры уязвимостей позволяют проводить проверки на соответствие требованиям PCI DSS и других зарубежных нормативных актов.

Также стоит отметить, что российские производители предлагают свои продукты в основном в локальном исполнении (on-premise) для установки в инфраструктуре заказчика. Все отечественные вендоры поставляют только коммерческие версии своих продуктов, за исключением сканера ScanOVAL, который является «детищем» ФСТЭК России.

Наиболее заметными на российском рынке сканеров являются следующие продукты:

  • MaxPatrol 8 (Positive Technologies).
  • RedCheck («АЛТЭКС-СОФТ»).
  • ScanOVAL (ФСТЭК России).
  • XSpider (Positive Technologies).
  • «Ревизор сети» («ЦБИ-сервис»).
  • «Сканер-ВС» (НПО «Эшелон»).

Обзор отечественных сканеров уязвимостей

 

 

MaxPatrol 8

Система контроля защищённости и соответствия стандартам MaxPatrol 8 — продукт корпоративного класса (enterprise) с внушительными функциональными возможностями для крупных заказчиков с неограниченно большим количеством узлов в сетевой инфраструктуре. 

Сканер проводит комплексный анализ на наличие уязвимостей в сложных системах, включая платформы Windows, Linux, Unix, сетевое оборудование Cisco, Juniper, Huawei, Check Point, системы виртуализации Hyper-V, VMware, веб-серверы Microsoft IIS, Apache HTTP Server, Nginx, серверы веб-приложений IBM WebSphere, Oracle WebLogic, Apache Tomcat, а также ERP-системы SAP и 1C.

MaxPatrol 8 анализирует безопасность веб-приложений и позволяет обнаружить большинство уязвимостей в них: внедрение SQL-кода, межсайтовое выполнение сценариев (XSS), запуск произвольных программ.

Сканер проверяет СУБД, такие как Microsoft SQL, Oracle, PostgreSQL, MySQL, MongoDB, Elastic. MaxPatrol 8 также анализирует сетевые настройки, парольную политику (включая поиск паролей по умолчанию), права и привилегии пользователей, позволяет управлять обновлениями.

 

Рисунок 2. Окно настройки задач по сканированию в MaxPatrol 8

 

Кроме того, продукт проверяет инфраструктуру на соответствие техническим стандартам безопасности CIS, SAP и VMware, предписаниям PCI DSS и ISO/IEC 27001, собственным стандартам Positive Technologies.

MaxPatrol 8 имеет действующий сертификат соответствия требованиям безопасности ФСТЭК России (№ 2922 до 08.07.2024).

Более подробно о продукте можно узнать в посвящённом ему разделе сайта производителя.

 

 

RedCheck

Сканер уязвимостей RedCheck от вендора «АЛТЭКС-СОФТ» предлагает комплексный подход к анализу защищённости инфраструктуры предприятия. Данный продукт обладает следующими характерными особенностями:

  • Обнаружение узлов сети и сканирование на предмет уязвимостей операционных систем, общесистемного и прикладного ПО. Обеспечивается поддержка таких платформ, как клиентские и серверные редакции ОС Microsoft Windows (за исключением «Домашних») и системы семейства Linux (Red Hat, SUSE, Debian, Ubuntu, CentOS, Astra Linux, Alt Linux, ROSA, «РедОС» и другие), а также сетевого оборудования — Cisco, Huawei, Check Point — и множества различных прикладных программ.
  • Выявление уязвимостей и слабых конфигураций в серверах приложений и веб-серверах.
  • Контроль конфигураций и оценка соответствия политикам и стандартам безопасности.
  • Сканирование в режиме «Пентест», сетевые проверки и сканирование портов.
  • Проведение аудита парольной политики и подбор паролей.
  • Аудит защищённости СУБД (Microsoft SQL Server, Oracle Database, MySQL, PostgreSQL).
  • Выявление уязвимостей в средствах виртуализации Microsoft Hyper-V, VMware ESXi / vCenter, VMware NSX.
  • Инвентаризация сети для получения детальной информации об аппаратных и программных средствах.
  • Контроль целостности с выбором алгоритма контрольного суммирования.
  • Контроль изменений в системе.
  • Управление обновлениями для общесистемного ПО.
  • Аудит SCADA-систем.

Рисунок 3. Схема работы сканера защищённости RedCheck

 

Ещё одной ключевой особенностью сканера RedCheck является его работа с унифицированным SCAP-контентом (обновления, уязвимости, конфигурации, политики безопасности), получаемым из собственного репозитория OVALdb. Это — один из крупнейших международных банков контента по безопасности, позволяющий формировать оценку защищённости информационных систем.

Также RedCheck имеет API-модуль для интеграции с различными системами управления ИБ, включая HP ArcSight, Splunk, MaxPatrol SIEM, NeuroDAT SIEM, R-Vision IRP, ePlat4m Security GRC.

Сканер представлен в нескольких редакциях, включая вариант «Enterprise». Модульная компоновка позволяет масштабировать систему и использовать её в территориально распределённых сетях и ЦОД.

RedCheck имеет сертификат соответствия требованиям безопасности ФСТЭК России (№ 3172 до 23.06.2020), который на момент публикации находится на продлении. Техническая поддержка оказывается до 23.06.2025.

Больше сведений о данном сканере можно найти на сайте RedCheck.

 

 

ScanOVAL

Программное средство ScanOVAL, разработанное по инициативе ФСТЭК России и при непосредственном участии «АЛТЭКС-СОФТ», предназначено для автоматизированного обнаружения уязвимостей в программном обеспечении на узлах (рабочих станциях и серверах), функционирующих под управлением операционных систем семейства Microsoft Windows (клиентских — 7 / 8 / 8.1 / 10 — или серверных: 2008 / 2008 R2 / 2012 / 2012 R2 / 2016).

Была выпущена и версия сканера ScanOVAL для Linux, позволяющая проводить сканирование и поиск уязвимостей в ОС Astra Linux 1.6 SE, а также проверку общесистемного и прикладного ПО, входящего в состав этого дистрибутива.

 

Рисунок 4. Окно со списком обнаруженных уязвимостей в ScanOVAL для Linux

 

Обе версии сканера осуществляют анализ защищённости ОС и прикладного ПО на наличие уязвимостей, сведения о которых содержатся в Банке данных угроз безопасности информации ФСТЭК России и бюллетенях разработчиков.

Выявление уязвимостей производится следующим образом: состояние системных параметров сканируемого программного обеспечения (системного и прикладного) сравнивается с базой уязвимостей, представленной в виде описаний, которые разработаны в соответствии со спецификацией OVAL. Сканер позволяет выявлять одиночные и множественные бреши.

Полная информация об этом сканере размещена в соответствующем разделе сайта ФСТЭК России.

 

 

XSpider

Сканер защищённости XSpider компании Positive Technologies впервые появился на рынке ещё в 2002 году — причём в это же время была основана сама компания.

XSpider предназначен для компаний с количеством узлов до 10 000. Он позволяет сканировать сеть на наличие уязвимостей (в том числе в сервисах SMB, RDP, HTTP, SNMP, FTP, SSH), проводить тесты на проникновение, проверять веб-приложения сторонней и внутренней разработки на возможность внедрения SQL-кода, запуска произвольных программ, получения файлов, межсайтового выполнения сценариев (XSS), расщепления HTTP-ответов. Задачи по проверке парольной политики также решаются XSpider, при этом будет задействован брутфорс с использованием базы паролей, которые наиболее распространены или применяются по умолчанию.

Ещё данный сканер может проводить инвентаризацию узлов сети (с получением базовой информации о системах), выявлять открытые порты TCP / UDP, идентифицировать серверные приложения.

 

Рисунок 5. Окно с установкой параметров сканирования в XSpider

 

XSpider способен обнаруживать уязвимости из БДУ ФСТЭК России, CVE, OWASP Top 10, а также собственной базы данных Positive Technologies.

Продукт имеет действующий сертификат соответствия требованиям ФСТЭК России (№ 3247 до 24.10.2025).

Более подробно об этом сканере можно узнать в посвящённом ему разделе сайта производителя.

 

 

«Ревизор сети»

Сканер уязвимостей «Ревизор сети 3.0», разработанный ООО «Профиль Защиты», позволяет осуществлять тестирование сетевых устройств и операционных систем семейств Windows и Linux, поддерживающих стек протоколов TCP/IP.

«Ревизор сети» способен искать уязвимости, включённые в Банк данных угроз безопасности информации ФСТЭК России, в операционных системах семейств Windows и Linux. Также данный сканер осуществляет поиск брешей, содержащихся в международных базах cve.mitre.org, ovaldb.altx-soft.ru, microsoft.com и других.

Кроме того, «Ревизор сети» может импортировать в состав своих отчётов результаты, полученные при использовании сетевого сканера Nmap в части определения типов операционных систем и выявления сетевых сервисов на открытых TCP- и UDP-портах.

Основными особенностями «Ревизора сети» являются:

  • проверки уязвимостей ОС семейств Windows и Linux, СУБД, средств виртуализации, общесистемного и прикладного ПО с использованием регулярно обновляемых баз данных;
  • проверка наличия неустановленных обновлений ОС семейства Windows;
  • проверки учётных записей для узлов сети, подбор паролей;
  • определение открытых TCP- и UDP-портов на узлах проверяемой сети с верификацией сервисов, поиск уязвимостей;
  • определение NetBIOS- и DNS-имён проверяемых узлов сети;
  • проверки наличия и доступности общих сетевых ресурсов на узлах сети;
  • сбор дополнительной информации об ОС семейства Windows.

Рисунок 6. Окно для просмотра задач сканирования в «Ревизоре сети 3.0»

 

«Ревизор сети 3.0» поддерживает установку на следующие операционные системы производства Microsoft: Windows XP, Windows Server 2003, Windows Vista, Windows Server 2008, Windows 7, Windows Server 2008 R2, Windows 8, Windows Server 2012, Windows 8.1, Windows Server 2012 R2, Windows 10, Windows Server 2016.

Сканер уязвимости «Ревизор сети» версии 3.0 имеет сертификат соответствия требованиям ФСТЭК России № 3413, действительный до 2 июня 2023 г.

С более подробной информацией о сканере можно ознакомиться на странице разработчика.

 

 

«Сканер-ВС»

Продукт «Сканер-ВС» является разработкой НПО «Эшелон» и представляет собой систему комплексного анализа защищённости, позволяющую обеспечить выявление уязвимостей в ИТ-инфраструктуре организаций любого масштаба. Также данный сканер может проводить тесты на проникновение и осуществлять анализ конфигурации различных узлов. «Сканер-ВС» включает в себя базу, содержащую более 64 000 проверок, которая обновляется еженедельно. Обеспечивается полная совместимость с БДУ ФСТЭК России.

 

Рисунок 7. Главное меню системы «Сканер-ВС»

 

Помимо этого можно отметить наличие следующих возможностей:

  • Инвентаризация ресурсов сети.
  • Сканирование на наличие уязвимостей как с учётной записью администратора, так и без неё.
  • Сетевой и локальный анализ стойкости паролей.
  • Поиск подходящих эксплойтов на основе собранной информации об узле.
  • Перехват и анализ сетевого трафика, а также реализация атак типа MitM (Man in the Middle, «внедрённый посредник»).
  • Анализ беспроводных сетей.
  • Проверка обновлений ОС Windows — аудит установленных обновлений для ОС Windows 7, 8.1, 10, Server 2012, 2012 R2 и 2016.
  • Аудит настроек комплекса средств защиты ОС Astra Linux Special Edition.
  • Создание отчёта с техническими рекомендациями по устранению обнаруженных уязвимостей.

Из дополнительных функций можно отметить поиск остаточной информации, гарантированную очистку путём многократного затирания файлов по стандартам ГОСТ, BSI, FIPS, DoD. Также «Сканер-ВС» предлагает проведение контроля целостности — подсчёт контрольных сумм заданных папок и файлов по 13 алгоритмам.

Из дополнительных функций можно отметить поиск остаточной информации, гарантированную очистку путём многократного затирания файлов по стандартам ГОСТ, BSI, FIPS, DoD. Также «Сканер-ВС» предлагает проведение контроля целостности — подсчёт контрольных сумм заданных папок и файлов по 13 алгоритмам.

«Сканер-ВС» имеет действующие сертификаты соответствия от ФСТЭК России (№ 2204) и Минобороны России (№3872).

Больше информации о данном сканере размещено на сайте данного продукта.

Обзор зарубежных сканеров уязвимостей

 

 

F-Secure Radar

Этот сканер уязвимостей является продуктом компании F-Secure, которая активно работает на рынке антивирусов. Radar — облачное решение, для полноценной работы которого необходима установка агентов. На данный момент поддерживается совместимость с ОС семейств Windows и Linux.

F-Secure Radar представляет собой не только сканер уязвимостей, но и платформу для управления уязвимостями и активами. Он обладает возможностями по обнаружению ИТ-активов, их инвентаризации и идентификации. Также доступны инструменты для подготовки отчётов о рисках и о соблюдении требований — например, соответствии предписаниям PCI и GDPR.

 

Рисунок 8. Окно центра управления в F-Secure Radar

 

Помимо этого Radar предлагает следующие возможности:

  • Централизованное управление уязвимостями, оповещениями по безопасности и расследованием инцидентов.
  • Обнаружение фактов незаконного использования товарного знака и попыток мошенничества под фирменным наименованием от третьих лиц.
  • Предотвращение атак с помощью выявления неправильной настройки программного обеспечения в службах, операционных системах и сетевых устройствах.
  • Инвентаризация приложений на узлах сети.
  • Отслеживание всех изменений в ИТ-инфраструктуре.

Больше информации о данном сканере размещено на сайте разработчика.

 

 

GFI LanGuard

Сетевой сканер безопасности GFI LanGuard от GFI Software позволяет сканировать сеть предприятия для обнаружения, выявления и устранения уязвимостей.

В том числе производится сканирование портов. Несколько готовых профилей позволяют проверить все порты или только те, которые обычно используются нежелательными и вредоносными программами. GFI LanGuard обеспечивает возможность сканировать несколько узлов одновременно, экономя тем самым время, и проводить анализ того, какое ПО какие порты использует.

GFI LanGuard может также выполнять проверку наличия последних обновлений и патчей на узлах сети. Сканер анализирует не только саму ОС, но и популярное ПО, уязвимости которого обычно используются для взлома: Adobe Acrobat / Reader, Flash Player, Skype, Outlook, браузеры, мессенджеры и т. д.

 

Рисунок 9. Окно мониторинга уязвимостей в GFI LanGuard

 

LanGuard проводит каждое сканирование после обновления данных об уязвимостях. Источниками информации об угрозах являются сами вендоры ПО, а также хорошо зарекомендовавшие себя списки SANS и OVAL.

Обеспечивается поддержка всех популярных ОС для рабочих станций и серверов (Windows, macOS, дистрибутивы Linux и Unix), а также iOS и Android для смартфонов. GFI LanGuard позволяет установить отдельные пары «логин-пароль» для доступа, а также файл ключа для связи по SSH.

LanGuard способен создавать отчёты в соответствии с требованиями PCI DSS, HIPAA, SOX, GLB / GLBA и PSN CoCo. Также можно добавлять собственные шаблоны в планировщик.

Больше сведений о GFI LanGuard можно почерпнуть на сайте разработчика.

 

 

Nessus Professional

Компания Tenable — известный разработчик целой серии продуктов для поиска уязвимостей и управления ими. Одним из таких продуктов является сканер уязвимостей Nessus, который уже давно приобрёл хорошую репутацию на рынке.

Nessus Professional предназначен для автоматического поиска известных уязвимостей и ошибок в защите информационных систем. Сканер способен обнаруживать наиболее часто встречающиеся виды брешей и проблем безопасности. Отметим следующие сценарии:

  • Поиск и выявление уязвимых версий служб или доменов.
  • Обнаружение уязвимостей в различных ИТ-активах, включая сетевые устройства (например, Cisco, Juniper, HP, F5 и SonicWall), MDM-платформы MobileIron и VMware AirWatch, операционные системы (Windows, macOS, Linux) и различные приложения — от небольших утилит для обновления драйверов до сложных офисных пакетов.
  • Обнаружение ошибок в конфигурациях.
  • Аудит парольной политики, выявление паролей по умолчанию, пустых или слабых паролей.

Рисунок 10. Окно для выбора различных вариантов сканирования в Nessus

 

Nessus Professional характеризуется следующими особенностями:

  • Предварительно настроенные шаблоны сканирования (450 шаблонов, в том числе для выполнения требований различных стандартов по безопасности).
  • Группировка обнаруженных уязвимостей по приоритетам.
  • Широкие возможности по работе с отчётами и архивными данными.
  • Высокоскоростное сканирование с минимальным количеством ложных срабатываний.
  • Возможность выявления около 60 000 уязвимостей, которым присвоены идентификаторы CVE ID, а также множества других.

Больше информации о Nessus размещено на сайте разработчика.

 

 

Nexpose Vulnerability Scanner

Nexpose Vulnerability Scanner от Rapid7 предлагается в исполнении «on-premise» для локальной установки на территории заказчика. Облачная версия доступна в редакции Rapid7 InsightVM, предлагающей расширенные функциональные возможности за ту же стоимость.

Данный продукт вычисляет показатель реального риска по шкале от 1 до 1000, где оценка CVSS является лишь одной из составляющих, что даёт более полезную информацию. При этом учитываются такие параметры, как значимость узла, срок уязвимости, наличие общедоступных эксплойтов / готовых вредоносных объектов и др. Nexpose предоставляет контекстную бизнес-аналитику, акцентируя внимание на самых значимых рисках для бизнеса, посредством автоматизированной классификации активов и рисков.

Отметим следующие возможности Nexpose:

  • Применение различных стратегий с адаптацией под различные задачи и инфраструктуру.
  • Интеграция с DHCP Service, VMware и AWS / Azure для понимания динамики среды и обнаружения новых устройств и уязвимостей.
  • Доступ к данным из Project Sonar для выявления компонентов инфраструктуры, наиболее подверженных распространённым уязвимостям.
  • Создание динамических групп активов с более чем 50 фильтрами.
  • Выявление более чем 75 000 уязвимостей.
  • Широкий выбор готовых шаблонов отчётов и возможность создания собственных шаблонов с необходимыми параметрами (включая таблицы, диаграммы, сравнения) с большими возможностями импорта.

Функция Adaptive Security позволяет автоматически обнаруживать и оценивать новые устройства и уязвимости в режиме реального времени. В сочетании с подключениями к VMware и AWS, а также интеграцией с исследовательским проектом Sonar сканер Nexpose обеспечивает постоянный мониторинг изменяющейся среды в ИТ-инфраструктуре.

Также Nexpose позволяет проводить аудит политик и конфигураций. Сканер анализирует политики на соответствие требованиям и рекомендациям популярных стандартов. Отчёты об уязвимостях содержат пошаговые инструкции о том, какие действия следует предпринять, чтобы устранить бреши и повысить уровень безопасности.

 

Рисунок 11. Окно мониторинга в Nexpose Vulnerability Scanner

 

Nexpose предлагает большие возможности по интеграции, в том числе двусторонней, с инструментом для проведения пентестов Metasploit, а также с другими технологиями и системами безопасности, в том числе посредством OpenAPI: SIEM, межсетевыми экранами, системами управления патчами или системами сервисных запросов (тикетов), комплексами технической поддержки (service desk) и т. д.

Помимо этого Nexpose позволяет решать задачи по соответствию требованиям различных стандартов, в частности — PCI DSS, NERC CIP, FISMA (USGCB / FDCC), HIPAA / HITECH, Top 20 CSC, DISA STIGS, а также стандартов CIS по оценке рисков.

Полная информация о данном сканере расположена на сайте разработчика.

 

 

Qualys Vulnerability Management

Особенностью продукта Qualys является разделение процессов сбора и обработки информации:

  • информация по уязвимостям собирается либо с помощью сканера (безагентно), который может быть выполнен в виртуальном или «железном» формате, либо с помощью облачных агентов;
  • обработка и корреляция информации, поступающей с сенсоров, происходит в облаке Qualys. Таким образом не нагружается локальная инфраструктура и существенно упрощается работа с данными, которые отображаются в интерфейсе в консолидированном и нормализованном виде.

Отдельно стоит отметить, что крупным заказчикам доступна возможность развёртывания облака Qualys в локальной сети.

Облачные агенты Qualys обеспечивают непрерывный сбор данных и их передачу на облачную платформу, которая является своего рода аналитическим центром, где информация коррелируется и распределяется по приоритетам для обеспечения видимости всего того, что происходит на конечных точках и в сети компании, в режиме реального времени.

 

Рисунок 12. Окно мониторинга уязвимостей и ИТ-активов в Qualys Vulnerability Management

 

Также заслуживают упоминания следующие возможности платформы:

  • Инвентаризация всей ИТ-инфраструктуры, включая обнаружение и классификацию активов, проверку типа лицензий ПО (коммерческие / с открытым исходным кодом) и цикла поддержки (End of Life / End of Support).
  • Поиск уязвимостей и критических ошибок в конфигурациях в соответствии с критериями CIS, VMware, Microsoft, Qualys, NIST, DISA по активам с возможностью исправления конфигураций.
  • Автоматическая приоритизация угроз на основе информации о реальных атаках злоумышленников, а также данных киберразведки (Threat Intelligence).
  • Инвентаризация цифровых сертификатов SSL / TLS.
  • Соблюдение требований PCI DSS.
  • Защита конечных узлов от атак с возможностью расследования инцидентов и поиска следов компрометации (EDR).
  • Мониторинг целостности файлов.
  • Проверка на наличие уязвимостей на протяжении всего цикла разработки.
  • Защита веб-приложений с применением виртуальных патчей.
  • Сканирование контейнеров на всех этапах.
  • Пассивное сканирование сетевого трафика и выявление аномалий.
  • Собственный патч-менеджмент для ОС и приложений.
  • Сканирование облачных аккаунтов и сред Azure, AWS, GCP.
  • Сканирование внешнего периметра из дата-центра Qualys.
  • Анализ безопасности сетей АСУ ТП.
  • Открытый документированный API для интеграции с CMDB, NAC, WAF, SIEM, Service Desk, Skybox, R-Vision и другими системами.

Больше сведений о данном сканере можно почерпнуть на сайте производителя.

 

 

Tenable.io

В отличие от Nessus Professional другой продукт того же вендора — Tenable.io — имеет только облачное исполнение. В части функциональных возможностей есть сходство с Nessus. Тем не менее Tenable.io вполне самодостаточен, особенно в части управления всеми данными об активах и уязвимостях. Продукт предлагает следующие возможности:

  • Получение оперативных данных об ИТ-активах за счёт сканирования, использования агентов, пассивного мониторинга, облачных коннекторов и интеграции с базами данных управления конфигурациями (CMDB).
  • Комбинирование сведений об уязвимостях с киберразведкой (Threat Intelligence) и исследованием данных (Data Science) для более простой оценки рисков и понимания того, какие уязвимости следует исправлять в первую очередь.
  • Группировка обнаруженных уязвимостей по приоритетам.
  • Широкие возможности по работе с отчётами и архивными данными.
  • Высокоскоростное сканирование с минимальным количеством ложных срабатываний.
  • База Tenable.io содержит данные о порядка 60 000 уязвимостей.

В лицензию Tenable.io также входит безлимитное количество сканеров Nessus Professional.

 

Рисунок 13. Окно мониторинга уязвимостей в Tenable.io

 

Образно говоря, Tenable.io представляет собой разноплановый набор сенсоров, который автоматически собирает и анализирует данные о безопасности и уязвимостях, тем самым показывая полную информацию об атаке для любого актива на любой вычислительной платформе.

Также в компании Tenable есть несколько смежных продуктов, построенных на платформе Tenable.io, например специализированный инструмент для проведения сканирования в соответствии с требованиями PCI DSS, сканер для обнаружения уязвимостей в контейнерах, средство проверки веб-приложений и сервисов.

Ранее мы уже рассматривали разработки этого вендора в статье «Обзор продуктов Tenable для анализа защищённости корпоративной инфраструктуры». Также полная информация о данном сканере размещена на сайте разработчика.

 

 

Tripwire IP360

Tripwire IP360 позиционируется как продукт корпоративного уровня («enterprise») для управления уязвимостями и рисками. Сканер построен на модульной архитектуре, что позволяет легко масштабировать данную систему. Возможна поставка версий для локального (on-premise), облачного или гибридного развёртывания. Также IP360 позволяет размещать на узлах агенты для более эффективного мониторинга сети и выявления уязвимостей.

Помимо этого сканер обладает следующими возможностями:

  • Проведение инвентаризации в сети для выявления и идентификации всех ИТ-активов, включая локальные, облачные и контейнерные.
  • Отслеживание изменений в активах.
  • Ранжирование уязвимостей на основе их степени воздействия и возраста.
  • Управление временем запуска сканирования через планировщик.
  • Аудит безопасности в контейнерных средах с поддержкой инструментальных средств DevOps.
  • Централизованное управление через веб-интерфейс для администрирования, настройки, получения отчётов, распоряжения задачами.

Рисунок 14. Окно процесса сканирования в IP360

 

IP360 поставляется в виде программного или аппаратного обеспечения, причём для увеличения производительности и надёжности работы системы возможна её установка в кластере. Сканер также доступен на торговых площадках AWS и Azurе.

Tripwire IP360 предоставляет возможности интеграции со сторонними системами, такими как комплексы технической поддержки (helpdesk / service desk), решения по управлению активами, SIEM, IDS / IPS и другие средства обеспечения информационной безопасности, посредством API-модуля.

Больше сведений о Tripwire IP360 можно получить на сайте разработчика.

 

 

Vulnerability Control

Система Skybox Vulnerability Control позволяет автоматизировать различные процессы управления уязвимостями на единой платформе. Продукт способен собирать данные из различных систем с учётом особенностей сети и выявлять наиболее опасные угрозы.

Vulnerability Control обладает следующими возможностями:

Анализ данных из систем инвентаризации и патч-менеджмента, а также ряда других позволяет собирать сведения в недоступных для сканирования областях.

Получение сведений об уязвимостях из различных источников, таких как сетевые устройства, IPS / IDS, публичные и частные облака (Amazon Web Services, Microsoft Azure, Cisco ACI и VMware NSX), средства безопасности конечных точек (EDR), комплексы патч-менеджмента, системы управления конфигурацией баз данных (CMDB), сканеры уязвимостей и приложений, веб-сканеры.

Проведение имитации атак на динамической модели сети для выявления уязвимостей, которые доступны для эксплуатации на критически важных активах. Также это позволяет понять эффективность текущих настроек компонентов сети.

Функция моделирования сети позволяет определять альтернативные методы борьбы с угрозами, включая изменения правил доступа или сигнатур систем предотвращения вторжений (IPS).

Использование скоринговой модели, учитывающей различные критерии (уязвимости, активы, бизнес-сегменты), в том числе уникальные параметры и атрибуты, применяемые в конкретной инфраструктуре.

Выявление очерёдности установки патчей и других компенсирующих мер по устранению уязвимостей на основе уровня угроз и ранжирования их по степени опасности.

 

Рисунок 15. Окно с информацией об уязвимостях в Skybox Vulnerability Control

 

Vulnerability Control реализует гибкий подход к анализу уязвимостей, позволяющий лучше понять возможные последствия. Помимо основных данных собираются разнообразные дополнительные сведения: настройки и условия использования ОС и других приложений, материалы из национальной базы данных уязвимостей США (NVD), CVSS, бюллетени поставщиков, итоги анализа брешей и рисков из других источников (IBM X-Force, прочие сканеры уязвимостей и т. д.), история изменений уязвимости в зависимости от степени серьёзности, эксплуатации, доступных патчей, обновлений и т. д.

Skybox Vulnerability Control может интегрироваться с более чем 140 различными ИТ- и ИБ-системами, такими как инструменты поиска уязвимостей, сетевые устройства, ОС, средства сетевой защиты, SIEM и другие.

Более подробная информация о продукте находится на сайте разработчика.

Обзор сканеров уязвимостей с открытым исходным кодом

Помимо рынка с коммерческими проприетарными версиями продуктов есть также небольшая ниша сканеров с открытым исходным кодом (Open Source). Они являются полностью бесплатными для пользователей при соблюдении требований лицензии.

Наиболее заметными представителями данного сектора являются инструменты Nikto и OpenVAS, которые мы и рассмотрим далее.

 

 

Nikto

Сканер уязвимостей Nikto распространяется по лицензии GNU General Public License (GNU GPL). Отличительной особенностью данного инструмента является отсутствие графического интерфейса. Управление сканером осуществляется через интерфейс командной строки.

Nikto позволяет выполнять комплексное сканирование на веб-серверах, охватывая более 6700 потенциально опасных файлов и программ. Сканер проверяет устаревшие версии серверов (1250 единиц) и ищет проблемы, связанные с конкретными версиями (270 единиц), а также проверяет элементы конфигурации, такие как наличие нескольких файлов индекса или параметры HTTP-сервера, и пытается идентифицировать установленные веб-серверы и программное обеспечение. Компоненты Nikto и плагины часто обновляются; новые их версии могут устанавливаться автоматически. Также обеспечивается поддержка методов LibWhisker anti-IDS на случай проверки IDS-системы.

 

Рисунок 16. Окно с интерфейсом командной строки Nikto с результатами проверки

 

Отметим следующие возможности сканера:

  • Проверка на наличие устаревших серверных компонентов.
  • Самостоятельное создание шаблонов отчётов.
  • Сканирование нескольких портов на сервере или нескольких серверах с помощью файла ввода (input file).
  • Определение установленного программного обеспечения с помощью заголовков, значков (favicons) и файлов.
  • Возможность аутентификации хостов с помощью Basic и NTLM.
  • Поиск поддоменов.
  • Установление имён пользователей Apache и cgiwrap.
  • Проверка паролей на стойкость и выявление паролей по умолчанию.
  • Возможность интеграции с Metasploit.

Более подробная информация о Nikto находится на сайте разработчика.

 

 

OpenVAS

Этот сканер уязвимостей с открытым кодом является разработкой компании Greenbone, которая постоянно его дорабатывает и поддерживает с 2009 г. OpenVAS тоже доступен по лицензии GNU General Public License (GNU GPL).

OpenVAS позволяет осуществлять тестирование с аутентификационными данными и без них, проводить анализ различных высокоуровневых и низкоуровневых сетевых и промышленных протоколов, настройку производительности для крупномасштабного сканирования; имеется широкофункциональный внутренний язык программирования для реализации любого типа тестирования уязвимостей.

OpenVAS реализует активный мониторинг: сканирует открытые порты, посылает специальным образом сформированные пакеты для имитации атаки, получает доступ к консоли управления и выполняет там команды. Далее сканер анализирует собранные данные и делает выводы о наличии каких-либо брешей, чаще всего обусловленных наличием на узле необновлённого или небезопасно настроенного ПО.

Сканер использует большую ежедневно пополняемую базу уязвимостей (более 50 000), а также подключение к базе CVE, описывающей известные проблемы безопасности.

 

Рисунок 17. Окно со списком задач для поиска уязвимостей в OpenVAS

 

Greenbone разрабатывает OpenVAS как часть своего коммерческого семейства продуктов для управления уязвимостями Greenbone Security Manager (GSM). OpenVAS — это один из элементов более крупной архитектуры. В сочетании с дополнительными модулями с открытым исходным кодом он образует решение Greenbone Vulnerability Management.

Более подробная информация о сканере находится на сайте разработчика.

Выводы

Рассмотренные сканеры уязвимостей, как российские, так и зарубежные, обладают некоторыми сходствами — в частности, поддерживают большинство популярных операционных систем, умеют проводить инвентаризацию ИТ-ресурсов и сканирование сетевых портов, сервисов и веб-приложений, выявляют недостаточно стойкие и установленные по умолчанию пароли, ведут поиск уязвимостей с использованием баз cve.mitre.org и стандарта OVAL, решают задачи по соответствию требованиям стандарта PCI DSS, а также обеспечивают интеграцию с SIEM.

Тем не менее стоит отметить различия между зарубежными и отечественными продуктами: например, российские сканеры дополнительно обеспечивают поиск уязвимостей из Банка данных угроз безопасности информации ФСТЭК России, имеют сертификаты соответствия требованиям отечественного регулятора, позволяют проверять некоторые средства защиты и не поставляются в качестве облачного сервиса.

В свою очередь, зарубежные системы дают возможность обеспечивать защиту конечных точек за счёт использования локальных агентов и облачной платформы. Этот вариант помимо прочего позволяет лучше и оперативнее отслеживать изменения в ИТ-инфраструктуре и вовремя реагировать на новые уязвимости или атаки: ведь при такой схеме узлы сети начинают играть роль сетевых сканеров для мониторинга трафика. Также зарубежные продукты предлагают больше возможностей для интеграции со сторонними системами, такими как IDS / IPS, межсетевые экраны, средства патч-менеджмента, комплексы технической поддержки (service desk) или инструменты для пентестов.

Что касается продуктов с открытым исходным кодом, то нужно сказать, что они также предлагают достаточные для выявления уязвимостей функции, но при этом приходится мириться с не очень удобным интерфейсом и некоторыми ограничениями в части возможностей.

По итогам хочется сказать, что представленные в обзоре сканеры позволят при регулярном их использовании своевременно обнаруживать уязвимости и недостатки в безопасности ИТ-инфраструктуры. Но необходимо отметить, что данный класс средств защиты стремительно развивается и постепенно сканеры превращаются в более масштабные системы, решающие большее количество задач.

weta.ru     Решения Tenable

Nessus Scanner

 

Для выявления угроз и своевременного реагирования на инциденты требуется мониторинг  всей сетевой среды в режиме реального времени.

Решение этой проблемы — Tenable Security Center, которое включает в себя все решения для обеспечения мониторинга информационной безопасности в режиме реального времени.

Сетевой сканер уязвимостей Nessus обеспечивает высокую скорость сканирования, поддерживает изменение конфигураций аудита, проводит обследование информационных активов  повышенной важности и анализ уязвимостей в рамках вашего уровня Политики безопасности.

Сетевые сканеры Nessus могут быть распределены по всей организации, внутри DMZ и в отдельных локальных сетях.

Проверить надежность сервисов с его помощью можно как стандартными методами, так и имитацией сетевых атак с использованием базы данных, содержащей перечень уязвимых мест. Эта база данных уязвимостей построена на модульном принципе, что обеспечивает необходимую гибкость в процессе работы. Для описания обнаруженной уязвимости и включения ее в базу данных в виде отдельного модуля применяется язык программирования Си или специально разработанный язык сценариев NASL — Nessus Attack Scripting Language. База данных обновляется практически ежедневно.

Сканер разработан с применением архитектуры клиент—сервер. Серверная часть сканера выполняет следующие функции: исследование сетевых систем, интерпретация полученных результатов, выдача рекомендаций, обновление базы данных уязимостей . Клиентская часть сканера (работает под Unix- или Windows-системы) используется для задания параметров исследования систем и просмотра полученных результатов. Параметры анализа результатов систем для сканирования можно задать, используя как командную строку, так и графический интерфейс.

 

Nessus 4.4 Скриншоты

 

Nessus Vulnerability Scanner ВВЕДЕНИЕ

Nessus ИНСТАЛЛЯЦИЯ И АКТИВАЦИЯ

Nessus 4.2 ВВЕДЕНИЕ

ПРИЛОЖЕНИЕ Nessus ДЛЯ iPhone

СКАНИРОВАНИЕ СЕТИ ПРИ ПОМОЩИ Nessus

PCI DSS СКАНИРОВАНИЕ НА ПРЕДМЕТ НАЛИЧИЯ УЯЗВИМОСТЕЙ

Nessus СЕРТИФИЦИРОВАННЫЙ ПАТЧ

Nessus 4.2 СКАНИРОВАНИЕ С ИПОЛЬЗОВАНИЕМ УЧЕТНОЙ ЗАПИСИ

 

Взаимодействие сканеров уязвимостей с Metasploit. Часть 2 / Блог компании Pentestit / Хабр

Требуемое программное обеспечение: Kali Linux.
Необходимые знания: опыт работы с консолью Linux-систем (в частности, дистрибутивом Kali Linux) и консолью Метасплойта.

В первой части мы познакомились с модулями для обнаружения уязвимостей при аутентификации (SMB Login Check, VNC Authentication None Detection) и плагином для поиска уязвимостей в веб-приложениях (WMAP). Во второй части займемся установкой сканера уязвимостей Nessus на 32-битную версию системы Kali Linux для последующего его взаимодействия с Метасплойтом (установка на 64-битную версию происходит аналогичным образом).

Metasploit – излюбленный инструмент хакеров и специалистов по информационной безопасности, включающий в себя множество модулей для создания и использования эксплойтов. Но для эксплуатации уязвимостей, их необходимо сначала выявить. Функционала фреймворка для этих целей не достаточно, зато с этой задачей легко справляются сканеры уязвимостей. Взаимодействие сканеров уязвимостей с модулями Metasploit можно осуществить с помощью поддерживаемых плагинов. В результате такой интеграции мы сможем находить уязвимые места и тут же их эксплуатировать.

Установка Nessus Home

Nessus — один из самых популярных сканеров уязвимостей, разработанный компанией Tenable Network Security. До 2005 года это было свободное программное обеспечение с открытым исходным кодом, а в 2008 году вышла платная версия продукта. Также существует и бесплатная «домашняя» версия, ограничивается использованием в домашней сети. Её мы и будем использовать в наших целях.

Итак, приступим к установке.

Для начала скачаем с сайта производителя последнюю версию программы для системы Debian (на момент написания статьи актуальным был Nessus v5.2.5).

Запустим установку программы
dpkg -i Nessus-5.2.5-debian6_i386.deb

после чего активируем службу Nessus

/etc/init.d/nessusd start

Управление сканером осуществляется через веб-интерфейс. Чтобы туда попасть, введите в адресной строке браузера https://127.0.0.1:8834. Здесь потребуется создать аккаунт администратора, указав логин и пароль.

На следующем шаге необходимо ввести код активации, который придет на вашу электронную почту, указанную на сайте производителя при регистрации.

Завершающей стадией установки является загрузка плагинов.

Для сохранения результатов сканирования в базе данных Метасплойта, необходимо к ней подключиться
db_connect <user:pass>@<host:port>/

Вся необходимая для подключения информация содержится в файле properties.ini

cat /opt/metasploit/properties.ini

, где

user = rapid7_database_user

pass = rapid7_database_password

host = 127.0.0.1 (в случае, если серверная часть Nessus установлена в вашей системе)

port = postgres_port

database = rapid7_database_name

Теперь нам нужно подгрузить плагин nessus

load nessus

и подключиться к серверу Nessus
nessus_connect username:password@hostname:port

, где

username – логин администратора Nessus

password — пароль администратора Nessus

К сожалению, управление через консоль Метасплойта не позволяет воспользоваться всеми возможностями Nessus. Так, например, для создания задачи сканирования необходимо наличие политики сканирования (параметров для проведения определенного типа сканирования), которую можно создать только через веб-интерфейс Нессуса. В связи с этим будет рассмотрена как работа с консолью, так и работа с веб-интерфейсом.

Создадим две часто используемые политики: Web Application Tests Policy – политика сканирования веб-приложений на наличие уязвимостей, Basic Network Scan Policy – сканирование внешних или внутренних хостов на наличие уязвимостей.

Web Application Tests Policy

127.0.0.1:8834 > Policy > New Policy > Web Application Tests Policy

На первом шаге зададим политике имя и доступность просмотра результатов

На втором шаге укажем тип сканирования (поверхностный или глубокий) и стартовую страницу.

На третьем шаге нужно будет выбрать метод аутентификации

Теперь создадим задачу для сканирования цели
127.0.0.1:8834 > Scans > New Scan

Здесь нам потребуется присвоить имя нашей задаче, выбрать тип политики, задать цели для сканирования и указать периодичность запуска (по умолчанию сканирование начнется сразу после создания задачи).

По завершению сканирования щелкните дважды на задачу и экспортируйте результаты в формате Nessus

Завершающим этапом является импорт сохраненных результатов сканирования в базу данных Metasploit
db_import ‘/root/Desktop/nessus_report_PentestIT_Web.nessus’

Basic Network Scan Policy

В этом примере разберем процесс управления через msfconsole
Как уже отмечалось, политику можно создать только через веб-интерфейс
127.0.0.1:8834 > Policy > New Policy > Basic Network Scan Policy

Что делать на первом шаге, вам уже известно

На втором шаге, если сканируете внутреннюю сеть организации, указываете “Internal”, внешнюю – ‘External’

На третьем шаге я оставил всё без изменений

С созданием политики закончили. Теперь вернемся в msfconsole, и с помощью команды nessus_policy_list узнаем id нашей политики на сервере Nessus, а затем создадим задачу для сканирования
nessus_scan_new 2 PentestIT 192.168.42.129

Интересует статус сканирования? Пожалуйста
nessus_scan_status

Для того чтобы просмотреть отчет о выявленных уязвимостях или импортировать его с сервера Nessus, нам понадобится id
nessus_report_list

По итогам проверки будет составлен список выявленных уязвимостей, ознакомиться с которым можно по команде nessus_report_vulns

И, наконец, производим сам импорт
nessus_report_get 5fa88341-2e45-db07-3166-c935625126a26fe5c28b4ae7d9cb

Как вы видите, в данном случае работать с msfconsole не совсем удобно из-за ряда ограничений, поэтому для работы с Nessus рекомендую использовать веб-интерфейс с последующим импортом результатов в Metasploit.

Продолжение следует…

Ипользуемая литература:
Metasploit Unleashed. Nessus Via Msfconsole
Документация по работе с Nessus
Metasploit Penetration Testing Cookbook

Сетевой сканер уязвимостей Nessus

Сетевой сканер Nessus был развернут более чем у одного миллиона пользователей по всему миру для оценки уязвимости. Сетевой сканер Nessus предотвращает сетевые атаки путем выявления уязвимостей и проблем конфигурации, которые хакеры используют для проникновения в вашу сеть.

Сетевой сканер Nessus поддерживает широкий спектр сетевых устройств, операционных систем, баз данных, физических приложений, виртуальных и облачных инфраструктур.
Сетевой сканер Nessus отображает различные результаты сканирования, чтобы помочь вам быстро определить критические уязвимости систем и способы их решения.
Более 450 шаблонов доступно для соблюдения аудита (FFIEC, HIPAA, NERC, PCI, и др.) и рекомендации (CERT, CIS, COBIT/ITIL, DISA STIGs).

Nessus расширенный аудит

Nessus выполняет сканирование конфигурации серверов, сетевых устройств, систем SCADA и баз данных для тестирования на соответствие настройкам политики. Использование Nessus позволит избежать штрафов и получения нежелательных результатов, а также обеспечит возможность проверки соответствия внутренним стандартам.

• Аудит поставщиков антивирусных систем
• Рекомендации CERT
• Руководства и рекомендации CIS и NSA
• DISA STIG
• Руководства GLBA
• Профили HIPAA
• NIST SCAP и содержимое FDCC
• Требования к конфигурации PCI
• Рекомендованные поставщиком настройки
• Контрольные точки конфигураций брандмауэров
• Конфигурации маршрутизаторов и брандмауэров Cisco
• Конфигурации маршрутизаторов, брандмауэров и сетевых коммутаторов Juniper
• Конфигурации маршрутизаторов Palo Alto Networks

Отчет об устранении проблем

Обеспечивая список корректирующих мер по устранению проблем, Nessus создает сводку о действиях, которые необходимо выполнить для устранения уязвимостей в сети.
Nessus производит отправку уведомлений по электронной почте анализа данных после сканирования, корректировки уязвимостей и рекомендаций.

Независимо от того, выполняется ли сканирование знакомой сети или аудит незнакомой сети, и независимо от того, известны ли учетные данные, Nessus выполнит для вас все необходимые задачи. Nessus определит узлы, и составит список уязвимостей и ошибок конфигурации сети.

Сетевой сканер Nessus — Лицензирование

Nessus предлагается в нескольких вариантах: 1-, 2- или 3-летняя подписка.
Подписки Nessus позволяют пользователям сканировать неограниченное число IP-адресов так часто, как это требуется, ежедневно получать новые подключаемые модули, загружать файлы аудиторских проверок и проверок на соответствие стандартам, а также получать обновления программ и услуги технической поддержки.

Сканер уязвимостей Nessus® обеспечивает функции аудита, наличия исправлений и обновлений, конфигурации и соответствия нормам; функции обнаружения мобильных устройств, вредоносных программ и ботнетов; функции выявления конфиденциальных данных и многие другие функции.
Сетевой сканер Nessus поставляеться в трех редакциях:
Nessus Professional
Nessus Cloud
Nessus Manager

 Сравнение версий Nessus Professional Nessus Cloud Nessus Manager (236.1 kB)
Купить сетевой сканер Nessus

Сканирование уязвимостей. Глава из книги «Kali Linux. Тестирование на проникновение и безопасность»

Содержание статьи

Сканирование уязвимостей — процесс выявления и анализа критических недостатков безопасности в целевой среде. Иногда эту операцию называют оценкой уязвимости. Сканирование уязвимостей — одна из основных задач программы выявления и устранения этих недостатков. С его помощью можно проанализировать все элементы управления безопасностью ИТ-инфраструктуры.

 

О книге

Перед тобой — шестая глава из книги «Kali Linux. Тестирование на проникновение и безопасность», которую мы публикуем по договоренности с издательством «Питер». Коллектив авторов этой книги структурировал информацию о пентестах — от подготовки исследовательской лаборатории до составления отчетов о проделанной работе. Давай пройдемся по ее оглавлению, чтобы ты мог составить лучшее представление о содержимом.

Главы 1 и 2. Установка и настройка Kali Linux, создание испытательной лаборатории. В первых двух главах описано, как обустроить свою тестовую лабораторию, точнее — компьютер с VirtualBox. Авторы в числе прочего рассказывают, какие дистрибутивы лучше использовать в качестве целевых уязвимых систем.

Глава 3. Методология тестирования на проникновение. Здесь дается теоретический минимум обо всех этапах взлома, добыче информации и заметании следов. Дальнейшее повествование будет следовать приведенному в этой главе эталонному плану атаки.

Глава 4. Получение отпечатка и сбор информации. Здесь описан первый этап пентеста — сбор данных об исследуемой системе: имена хостов, IP-адреса, конфигурации оборудования, имена сотрудников компании и другие сведения. Также разбираются утилиты Kali, которые служат для автоматизации разведки.

Глава 5. Методы сканирования и уклонения. В ней рассказано, как идентифицировать машины, находящиеся в локальной сети организации, и определить их ОС. Существуют утилиты для создания «отпечатков операционных систем», о них рассказано во второй части главы.

Глава 6. Сканирование уязвимостей. Шестая глава, которую мы опубликовали целиком, повествует об обнаружении дыр в безопасности.

Глава 7. Социальная инженерия. Эта глава посвящена социальной инженерии. Здесь эта тема раскрыта не так полно, как в книге Кевина Митника «Искусство обмана», но в достаточной для понимания вопроса степени. Для простоты запоминания авторы выделяют шесть методов психологической атаки: подражание, взаимный обмен, влияние авторитета, использование жадности, налаживание социальных взаимоотношений, сила любопытства. Также здесь описано создание флешки для скрытного получения данных с компьютера.

Глава 8. Целевая эксплуатация. Здесь дается описание эксплоитов, приведены ссылки на ресурсы, где их можно найти, подробно рассказано о Metasploit и показано, как создать свой эксплоит с применением этого популярного фреймворка.

Глава 9. Повышение привилегий и поддержание доступа. Помимо вопросов эскалации привилегий, в этой главе рассмотрено создание бэкдора в скомпрометированной системе. И в качестве бонуса приводятся инструменты подбора пароля.

Глава 10. Тестирование веб-приложений. В десятой главе рассказывается о включенных в стандартную поставку Kali Linux инструментах тестирования веб-приложений: nikto, OWASP ZAP, Burp Suite, Paros и прочих.

Глава 11. Тестирование беспроводных сетей на проникновение. При пентестах беспроводных сетей задача атакующего — определить целевую сеть, захватить трафик во время аутентификации и провести атаку на хеш грубой силой. У всех этих шагов есть масса подводных камней, которые и рассмотрены в этой главе.

Глава 12. Мобильное тестирование на проникновение с Kali NetHunter. Не всегда удобно проводить пентесты на ноутбуке. Для таких экстремальных случаев был создан Kali NetHunter — его устанавливают на некоторые смартфоны поверх Android.

Глава 13. PCI DSS: сканирование и тестирование на проникновение. Эта глава посвящена стандарту безопасности данных индустрии платежных карт (PCI DSS). В ней рассказывается, какие требования предъявляются к этому стандарту, кто и как проводит тестирование организаций, систем и процессов, подлежащих стандарту.

Глава 14. Инструменты для создания отчетов о тестировании на проникновение. Составление отчета — самое скучное занятие. Но и об этом позаботились создатели дистрибутива Kali Linux! Они включили в его состав фреймворк Draids, предназначенный для составления отчетности по пентестам. В последней главе книги подробно обсуждаются документация, предоставление и проверка результатов тестирования, типы отчетов, подготовка презентации, а также действия, которые необходимо предпринять после тестирования.

Сканирование уязвимостей производится после того, как мы обнаружили, собрали и перечислили информацию об инфраструктуре целевой системы. Информация, полученная после сканирования системы на уязвимости, может привести к компрометации целевой системы, нарушению ее целостности и конфиденциальности.

В этой главе мы обсудим два общих типа уязвимостей и представим различные стандарты для их классификации. Мы также рассмотрим некоторые известные инструменты оценки уязвимости, предоставляемые в рамках операционной системы Кали Linux. В этой главе излагаются следующие темы.

  • Понятия двух общих типов уязвимостей: локальные и удаленные.
  • Классификация уязвимостей, указывающая на отраслевой стандарт, который может быть использован для систематизации любой уязвимости и распределения в соответствии с определенными признаками.
  • Знакомство с несколькими инструментами для поиска и анализа уязвимостей, присутствующих в целевой среде. Представленные инструменты распределены в соответствии с их основными функциями, связанными с оценкой безопасности. Это такие инструменты, как Nessus, Cisco, SMB, SNMP и средства анализа веб-приложений.

Обратите внимание, что независимо от того, тестируем мы внешнюю или внутреннюю сеть, ручные и автоматизированные процедуры оценки уязвимостей должны использоваться поровну. Если задействовать только автоматический режим, можно получить большое количество ложных срабатываний и отрицаний. Кроме того, очень важна теоретическая подготовка испытателя на проникновение, а также то, насколько хорошо он знает инструменты, с помощью которых будет выполняться тест. Аудитору постоянно нужно совершенствовать свои знания и навыки.

И еще один очень важный момент: автоматизированная оценка уязвимости не является окончательным решением. Бывают ситуации, когда автоматизированные средства не могут определить логические ошибки, скрытые уязвимости, неопубликованные уязвимости программного обеспечения и человеческий фактор, влияющий на безопасность. Поэтому рекомендуется использовать комплексный подход, предусматривающий применение как автоматизированных, так и ручных методов оценки уязвимости. Это повысит успешность тестов на проникновение и предоставит наиболее объективную информацию для исправления уязвимостей.

 

Технические требования

Ноутбук или настольный компьютер с объемом оперативной памяти не менее 6 Гбайт, четырехъядерный процессор и 500 Гбайт места на жестком диске. В качестве операционной системы мы используем Kali Linux 2018.2 или 2018.3 (как виртуальную машину или систему, установленную на жестком диске, SD-карте или USB-накопителе).

 

Типы уязвимостей

Существует три основных категории уязвимостей, которые, в свою очередь, можно разделить на локальные и удаленные. Это уязвимости, допущенные при разработке программного обеспечения, ошибки при реализации программного обеспечения и уязвимости, обнаруживаемые при эксплуатации системы.

  • Уязвимости при разработке — обнаруживаются из-за недостатков в технических требованиях к программному обеспечению.
  • Уязвимости реализации — технические ошибки безопасности, найденные в коде системы.
  • Эксплуатационные уязвимости — уязвимости, которые могут возникнуть из-за неправильной настройки и разворачивания системы в целевой среде.

На основе этих трех классов у нас есть два общих типа уязвимостей: локальные и удаленные, которые могут появиться в любой категории описанных уязвимостей.

 

Локальные уязвимости

Если злоумышленник получает доступ, выполняя часть кода, это называется локальной уязвимостью. Воспользовавшись данной уязвимостью, злоумышленник может повысить свои права доступа и получить неограниченный доступ к компьютеру.

Рассмотрим пример, в котором злоумышленник Боб имеет локальный доступ к системе, работающей под управлением Windows Server 2008 (32-разрядная платформа x86). Доступ ему был ограничен администратором при реализации политики безопасности, в результате чего Бобу стало недоступно определенное приложение. В экстремальных условиях Боб обнаружил, что с помощью вредоносного фрагмента кода он может получить доступ к компьютеру на уровне системы или ядра. Воспользовавшись хорошо известной уязвимостью (например, CVE-2013-0232, GP Trap Handler nt!KiTrap0D), он повысил свои права доступа, что позволило ему выполнять все административные задачи и получать неограниченный доступ к приложению. Это ясно показывает нам, как злоумышленник воспользовался уязвимостью для получения несанкционированного доступа к системе.

 

Удаленная уязвимость

Удаленная уязвимость — это состояние, при котором злоумышленник еще не имеет доступа, но может его получить, запустив вредоносную часть кода через сеть. Этот тип уязвимости позволяет злоумышленнику получить удаленный доступ к компьютеру без каких-либо физических или локальных барьеров.

Например, Боб и Алиса подключены к Интернету с разных устройств. У них разные IP-адреса, да и живут они в разных местах. Предположим, компьютер Алисы работает под управлением операционной системы Windows XP и содержит секретную биотехнологическую информацию, а Бобу известен IP-адрес машины Алисы и то, какая операционная система установлена на этом компьютере. Боб ищет решение, которое позволит ему получить удаленный доступ к компьютеру Алисы. Со временем он узнает, что уязвимость службы Windows Server MS08-067 может быть легко использована удаленно на компьютере под управлением операционной системы Windows XP. Затем он запускает эксплойт против компьютера Алисы и получает к машине полный доступ.

 

Систематизация уязвимостей

С увеличением количества доступных технологий за последние несколько лет предпринимались различные попытки ввести наиболее удобную классификацию, чтобы распределить по категориям все возможные уязвимости. Тем не менее не все распространенные ошибки кодирования, которые могут повлиять на безопасность системы, удалось классифицировать. Это связано с тем, что каждая уязвимость может относиться к нескольким категориям или классам. Кроме того, каждая системная платформа имеет собственную подключаемую базу уязвимостей, сложности с расширением и в результате — сложности взаимодействия с внешней средой.

В следующей таблице мы представляем вам стандарты таксономии (классификации и систематизации), которые помогут вам по возможности определить большинство распространенных сбоев безопасности. Обратите внимание: почти все из этих стандартов уже реализованы в ряде инструментов оценки безопасности. Данные инструменты позволяют изучать проблемы безопасности программного обеспечения в режиме реального времени.

WWW

Основная функция каждого из этих стандартов безопасности (таксономий) заключается в систематизации категорий и классов уязвимостей, которые могут использовать специалисты по безопасности и разработчики программного обеспечения для выявления конкретных ошибок. Обратите внимание: ни один такой стандарт безопасности не может считаться точным и полным.

 

Автоматическое сканирование уязвимостей

Испытатели на проникновение очень осторожно относятся к автоматическому сканированию уязвимостей и иногда говорят, что это просто мошенничество. Хотя, если мало времени, автоматические сканеры уязвимостей могут помочь получить большой объем информации о целевой сети.

 

Nessus 7

Tenable’s Nessus был разработан два десятилетия назад и до сих пор остается очень популярным инструментом оценки уязвимостей. На Nessus можно подписаться на год. Однако хорошие люди в Tenable создали седьмую версию Nessus Professional и предлагают пробную версию всем, кто желает с нею ознакомиться.

Перед установкой вам необходимо узнать, какая версия Kali Linux установлена на вашем компьютере. Это поможет вам скачать ту версию Nessus, которая будет без сбоев работать с вашей операционной системой.

Введите в командную строку терминала команду uname --a (рис. 6.1).

Рис. 6.1. Проверка версии Kali Linux

На рис. 6.1 видно, что я использую 64-разрядную версию (amd64) Kali Linux на основе Debian. Таким образом, мне нужно будет загрузить 64-разрядную версию Nessus, предназначенную для сборок Debian.

Установка сканера уязвимостей Nessus. Чтобы установить Nessus в Kali Linux, откройте браузер и перейдите на страницу Nessus.

Ознакомительная версия поставляется со всеми функциями полной версии, за исключением ограничений 16-IP.

Чтобы получить пробную версию, вам потребуется зарегистрироваться в Tenable. По электронной почте вы получите код подтверждения. После получения письма с кодом подтверждения вы можете скачать нужную версию Nessus в Kali Linux (рис. 6.2).

Рис. 6.2. Предлагаемые для скачивания версии Nessus

Выберите версию Nessus, соответствующую вашей операционной системе. Чтобы согласиться с условиями использования, нажмите кнопку Accept (Принять). Далее в появившемся диалоговом окне нажмите кнопку Save File (Сохранить файл). Файл будет сохранен на вашем компьютере в папке Downloads. Мы для этого примера загрузили 64-битную версию Nessus (Nessus-7.1.3-debian6_amd64.deb).

После того как загрузка будет завершена, запустите новый терминал и перейдите в каталог загрузок. Для этого введите в командную строку команду cd Downloads. Далее просмотрите содержимое каталога, введя команду ls. С помощью этого действия вы можете убедиться, что файл действительно скачан и сохранен в целевой папке. Кроме того, вы можете скопировать имя установочного файла, чтобы вставить его в следующую команду. Далее, чтобы установить Nessus, введите команду dpkg --i Nessus-7.1.3-debian6_amd64.deb, как показано на рис. 6.3.

Рис. 6.3. Установка Nessus

INFO

Если будут доступны новые версии Nessus, для выполнения команды dpkg -i скопируйте имя скачанного файла загрузки и его версию.

Не выходя из каталога Downloads, запустите службу Nessus. Для этого введите команду service nessusd start. При появлении следующего запроса укажите пароль для Kali Linux (рис. 6.4).

Рис. 6.4. Запуск службы Nessus

Для работы с Nessus откройте браузер, введите в адресную строку https://localhost:8834 и нажмите клавишу Enter. Когда появится баннер с предупреждением об опасности, нажмите кнопку Advanced (Дополнительно), далее нажмите кнопку Add Exception (Добавить исключение) и в конце — кнопку Confirm Security Exception (Подтвердить исключение безопасности) (рис. 6.5).

Для продолжения запуска службы выполните следующие шаги.

1. Создайте сначала учетную запись, указав имя пользователя и свой аккаунт, после чего нажмите кнопку Continue (Продолжить).

Рис. 6.5. Добавление исключения

2. Оставьте предлагаемые по умолчанию настройки Home, Professional или Manager, введите в поле ввода Activation Code (Код активации) полученный по электронной почте код активации и нажмите кнопку Continue (Продолжить).

Если все пройдет удачно, Nessus начнет инициализацию, загрузит и скомпилирует необходимые плагины (рис. 6.6).

Рис. 6.6. Инициализация Nessus

INFO

В зависимости от скорости вашего соединения с Интернетом данная процедура может продлиться некоторое время. Пока будет происходить установка, можете зайти на сайт www.packtpub.com и посмотреть еще книги от Packt Publishing по Kali Linux и по тестированию на проникновение.

После завершения всех обновлений будет загружен интерфейс Nessus. Нажмите расположенную в правом верхнем углу кнопку New Scan (Новое сканирование), чтобы просмотреть все доступные типы сканирования (рис. 6.7).

Рис. 6.7. Доступные виды сканирования

Здесь предлагается для использования большое количество шаблонов сканирования. Есть несколько шаблонов, которые доступны только по платной подписке. Кроме обнаружения узлов и расширенного сканирования, Nessus проводит расширенное сканирование уязвимостей, в том числе следующих типов.

  • Сканирование облачной инфраструктуры.
  • Локальное и удаленное сканирование обнаруженных поврежденных оболочек.
  • Сканирование внутренней сети PCI.
  • Сканирование вредоносных программ Linux и Windows.
  • Сканирование Meltdown и Spectre.
  • Сканирование программ-вымогателей WannaCry.
  • Сканирование веб-уязвимостей.

Некоторые из них показаны на рис. 6.8.

Чтобы продемонстрировать обнаружение уязвимостей, воспользуемся уязвимым веб-сервером Linux. В главе 2 мы рассказывали, как настроить Metasploitable 2, Metasploitable 3, очень уязвимую систему Linux и BadStore.

В окне сканера щелкните на шаблоне Advanced Scan (Расширенное сканирование) и в разделе BASIC (Основное) заполните поля ввода. В поле Targets (Цели) укажите IP-адрес целевой машины или диапазон IP-адресов целевых машин, которые должны быть просканированы с помощью шаблона расширенного сканирования (рис. 6.9).

Рис. 6.8. Некоторые из видов сканированияРис. 6.9. Указываем цели

Поскольку предлагается несколько различных настроек, изучите другие разделы левого столбца. Каждый из этих разделов позволяет настроить сканирование в соответствии с конкретными требованиями.

  • DISCOVERY (Открытие). Nessus использует ряд различных методов для обнаружения действующих в данное время хостов. Здесь можно задать определенные параметры для их обнаружения.
  • ASSESSMENT (Оценивание). Здесь вы можете задать тип и глубину сканирования.
  • REPORTING (Отчетность). При подготовке отчета о тестировании на проникновение важно иметь подробную информацию о проверке уязвимостей. Эта функция позволяет задать параметры отчетов.
  • ADVANCED (Дополнительно). Расширенные настройки позволяют изменять не только количество сканируемых хостов, но и другие параметры синхронизации.

После настройки сканирования можно выбрать команду Save (Сохранить) или Launch (Запустить). Вы увидите список My Scan (Мои сканирования).

Щелкните кнопкой мыши на значке Play (Воспроизведение), который расположен справа от имени шаблона сканирования. Будет запущено сканирование. Если щелкнуть на имени шаблона сканирования во время проведения теста, на экране вы увидите общую информацию о сканируемой целевой машине и об уязвимости (рис. 6.10).

Рис. 6.10. Общая информация о сканировании

Если щелкнете кнопкой мыши на сканируемом целевом компьютере, то увидите более подробный список обнаруженных уязвимостей. Уязвимости имеют цветовую маркировку:

  • красный — критический уровень;
  • оранжевый — высокий;
  • желтый — средний;
  • зеленый — низкий;
  • синий — содержит информацию.

Как видно на рис. 6.11, при сканировании в общей сложности было обнаружено 70 уязвимостей, из которых шесть являются критическими и 17 — высокого уровня. Это значит, что машина очень уязвима.

Рис. 6.11. Отчет о найденных уязвимостях

Если щелкнуть кнопкой мыши на цветных категориях уязвимостей, обнаруженные уязвимости отобразятся в порядке от наиболее уязвимых (то есть критических) до наименее уязвимых (информационных) (рис. 6.12).

Рис. 6.12. Отображение найденных уязвимостей в порядке от критических до информационных

Полученная информация включает в себя сведения не только об уязвимости, но и об эксплойтах. Она позволяет испытателю запланировать и осуществить дополнительные атаки на эти уязвимости (рис. 6.13).

Рис. 6.13. Создание отчетности

Nessus — мощный инструмент с большим количеством функциональных возможностей, который можно использовать при тестировании на проникновение. Он предоставляет большой объем информации. К сожалению, в этом разделе мы не сможем рассмотреть весь функционал программы, но рекомендуем вам потратить некоторое время на самостоятельное изучение доступных функций. Обратите внимание, что Tenable предлагает бесплатно протестировать и домашнюю версию. Если же вы желаете протестировать внешние IP-адреса или применяете Nessus для клиента, вам придется воспользоваться платной версией.

 

OpenVAS

Open Vulnerability Assessment System (открытая система оценки уязвимостей, OpenVAS) — фреймворк, состоящий из нескольких сервисов и утилит. OpenVAS — это сканер с открытым исходным кодом. Он прост в установке и имеет удобный интерфейс, позволяющий выполнять активный мониторинг (с активными действиями в сети). Согласно сайту http://www.openvas.org/about.html при работе OpenVAS использует коллекцию уязвимостей, состоящую из 50 000 тестов (NVTs). OpenVAS является основой линейки профессиональных устройств Greenbone Secure Manager.

Чтобы установить OpenVAS, откройте терминал и введите команду apt-get install openvas (рис. 6.14).

Когда установка OpenVAS будет завершена, для запуска конфигурации введите в командную строку терминала команду openvas-setup. Процесс конфигурации займет некоторое время, в зависимости от загрузки сети и скорости подключения к Интернету (рис. 6.15).

Рис. 6.14. Установка OpenVASРис. 6.15. Конфигурация приложения

В конце процесса установки и настройки OpenVAS сгенерирует пароль, который потребуется при запуске OpenVAS (рис. 6.16).

Рис. 6.16. Пароль сгенерирован

Для запуска сервиса OpenVAS введите команду openvas-start. Далее запустите браузер и введите в адресную строку https://127.0.0.1:9392 или https://localhost:9392.

INFO

При повторном использовании OpenVAS откройте терминал и введите команду openvas-start. Новую установку запускать не следует.

Вам после ввода предыдущего URL-адреса снова придется добавить исключение безопасности. Для этого нажмите кнопку Advanced (Дополнительно), далее — кнопку Add Exception (Добавить исключение), а затем кнопку Confirm Security Exception (Подтвердить исключение безопасности) (рис. 6.17).

При появлении запроса войдите в систему, введя имя пользователя admin и пароль, сгенерированный в процессе установки. Убедитесь, что логин и пароль надежно сохранены, так как вам при работе с OpenVAS неоднократно потребуется входить в систему (рис. 6.18).

Чтобы запустить сканирование, щелкните на ярлыке вкладки Scans (Сканирования), а затем на строке Tasks (Задачи). Откроется информационное окно, в котором нужно выбрать мастер задач. Он представлен в виде фиолетового значка, расположенного в левом верхнем углу экрана (рис. 6.19).

Рис. 6.17. Подтверждение добавления исключения безопасностиРис. 6.18. Запуск OpenVASРис. 6.19. Запуск сканирования

В открывшемся меню щелкните на строке Advanced Task Wizard (Мастер расширенных задач). В появившихся полях введите соответствующую информацию (рис. 6.20). Обратите внимание: поле Scan Config (Конфигурация сканирования) имеет на выбор несколько типов сканирования, включая Discovery (Обнаружение), Full and fast (Полное и быстрое), Full and fast ultimate (Полное и быстрое окончательное) и Full and very deep ultimate (Полное и очень глубокое окончательное) (наиболее трудоемкий и затратный по времени вариант).

Рис. 6.20. Создаем новую задачу

Параметр Start time (Время начала) позволяет испытателю на проникновение запланировать сканирование. Это очень полезная функция. Сканирование может нарушать работу сети, поэтому его лучше выполнять тогда, когда сеть не сильно загружена, то есть в нерабочее время или в выходные дни.

После того как все поля будут заполнены, прокрутите страницу вниз и нажмите кнопку Create (Создать). В результате запустится сканирование и на экране появится сводка сведений о сканировании и состоянии (рис. 6.21).

Рис. 6.21. Сканирование запущено

Чтобы просмотреть дополнительные сведения о задаче, в поле Name (Имя) щелкните на имени задачи (рис. 6.22).

Рис. 6.22. Дополнительные сведения о задаче

По завершении сканирования нажмите кнопку Done (Готово). При этом будет создан отчет со списком обнаруженных уязвимостей и оценкой степени угрозы для каждой из них (рис. 6.23).

Рис. 6.23. Отчет о сканировании

Если щелкнуть кнопкой мыши на любой из перечисленных уязвимостей, отобразятся дополнительные сведения, такие как Summary (Сводка), Impact (Влияние), Solution (Решение), Affected Software/OS (Уязвимое программное обеспечение) и др. (рис. 6.24).

Рис. 6.24. Дополнительные сведения

 

Сканирование уязвимостей Linux с помощью Lynis

Разработанное компанией Cisofy (www.cisofy.com) приложение Lynis — это инструмент проверки безопасности, который управляется из командной строки Kali Linux. Это бесплатная программа, но доступна и корпоративная версия. Lynis используется для автоматизированной оценки безопасности и сканирования уязвимостей в различных версиях операционных систем Linux, macOS X и Unix.

В отличие от других приложений такого типа Lynis специализируется на проверке безопасности законодательных актов о передаче и защите сведений учреждений здравоохранения (HIPAA), защите стандарта безопасности платежных карт PCI DSS, систем внутреннего контроля SOX и GLBA. Это приложение позволит предприятиям, использующим различные стандарты, обеспечить безопасность своих систем.

Lynis можно загрузить и установить самостоятельно. Установка приложения в целевой системе сэкономит трафик, по сравнению с установкой на удаленном компьютере.

Для запуска Lynis в Kali выберите команду меню ApplicationsVulnerability AnalysisLynis (ПриложенияАнализ уязвимостейLynis). Для запуска приложения из командной строки введите в терминале команду lynis. Она отобразит установленную версию Lynis (в данном случае 2.6.2) и инициализирует программу. Вы также увидите список всех параметров команды (рис. 6.25).

Рис. 6.25. Список параметров команды Lynix

Если вы подзабыли нужную команду, введите lynis show commands (рис. 6.26).

Lynis — полностью механизированный инструмент проверки безопасности, у которого есть минимальный набор команд. Чтобы проверить вашу машину Kali Linux, просто введите lynis audit system. Время, которое займет проверка, зависит от характеристик проверяемой машины Kali Linux. Обычно проверка длится от 15 до 30 минут. Результат проверки показан на рис. 6.27.

Рис. 6.26. Отображение команд LynixРис. 6.27. Результат проверки машины Kali Linux

Результаты проверки включают в себя сведения:

  • о версии Debian;
  • загрузке и службах;
  • ядре;
  • памяти и процессоре;
  • пользователях, группах и проверке подлинности;
  • оболочке;
  • файловой системе;
  • USB-устройствах;
  • сети и брандмауэрах;
  • портах и принтерах;
  • надежности ядра.

Рис. 6.28. Сведения, полученные с помощью Lynix

На рис. 6.29 показан фрагмент результатов проверки Lynis с четырьмя предупреждениями и 40 предложениями.

Рис. 6.29. Фрагмент результатов проверки

Прокрутив результаты теста до конца, мы увидим общую сводку по проверке (рис. 6.30).

Рис. 6.30. Общая сводка по проверке компьютера

 

Сканирование и перечисление уязвимостей с помощью SPARTA

SPARTA — это инструмент с пользовательским интерфейсом для тестирования на проникновение сети. Авторы приложения — Антонио Кин (Antonio Quina) и Леонидас Ставлиотис (Leonidas Stavliotis) из компании SECFORCE. SPARTA — стандартное приложение Kali Linux. В рамках одного инструмента оно автоматизирует процессы сканирования, перечисления и оценки уязвимостей. Кроме функций сканирования и перечисления, в SPARTA также встроено средство для взлома паролей с помощью грубой силы.

WWW

Последние версии SPARTA можно загрузить из GitHub и клонировать на локальную машину. Для этого достаточно ввести команду git clone https://github.com/secforce/sparta.git.

Для запуска SPARTA в Kali Linux 2018 выберите команду меню Applications → Vulnerability Analysis → SPARTA (Приложения → Анализ уязвимостей → SPARTA). Чтобы добавить в область проверки целевую машину или группу целевых машин, в графическом интерфейсе SPARTA 1.0.3 щелкните кнопкой мыши на левой панели. Далее добавьте в поле ввода IP Range (IP-диапазон) диапазон проверяемых IP-адресов (рис. 6.31).

Рис. 6.31. Диапазон IP-адресов для проверки введен

После того как IP адреса узлов сети будут добавлены, нажмите кнопку Add to scope (Добавить в область). Начнется поэтапное сканирование целевых объектов (рис. 6.32).

Рис. 6.32. Процесс сканирования узла сети

После завершения сканирования карты сети в основном окне SPARTA появятся следующие вкладки: Services (Службы), Scripts (Сценарии), Information (Информация), Notes (Заметки), Nikto и Screenshot (Скриншоты), на которых вы найдете очень полезную информацию.

По умолчанию сначала откроется вкладка Services (Службы) со списком открытых портов и служб (рис. 6.33).

Рис. 6.33. Вкладка Services (Службы) со списком открытых портов и служб

Если откроете вкладку Information (Информация), то увидите собранную информацию о целевой машине. Там будет указан IP, количество открытых, закрытых и отфильтрованных портов (если таковые имеются), а также операционная система вместе с ее версией и значение точности определения информации (рис. 6.34).

Рис. 6.34. Вкладка Information (Информация)

Поскольку в нашем случае целевой машиной был выбран Linux-сервер, применен инструмент сканирования Nikto. Чтобы просмотреть список найденных уязвимостей, откройте вкладку nikto (80/tcp) (рис. 6.35).

Рис. 6.35. Вкладка nikto (80/tcp)

Многие из обнаруженных уязвимостей имеют префикс OSVBD, который указывает на то, что информацию о них можно искать в базах данных сайтов Common Vulnerabilites and Exposures (CVE) и Open Source Vulnerabilities Database (OSVDB).

Для получения подробной информации испытатель на проникновение может воспользоваться простым поиском Google, введя в поисковую строку название уязвимости, например OSVDB-3268, которая была выявлена при предыдущем сканировании. Впоследствии выявленные уязвимости могут быть использованы, например, инструментом Metasploit. Но об этом поговорим в следующих главах.

Теперь посмотрим на другую сканируемую машину под управлением операционной системы Windows. В области Hosts (Хосты) слева найдите IP-адрес 10.10.22.217 и щелкните на нем кнопкой мыши. Далее откройте вкладку Services (Службы) (рис. 6.36). Здесь вы увидите список открытых портов.

Рис. 6.36. Вкладка Services (Службы) с информацией о портах машины 10.10.22.217

Из этой информации видно, что исследуемая нами машина работает под управлением Windows. Для обследования портов данной машины в SPARTA был запущен инструмент smbenum. С его помощью мы проверили наличие нулевых сессий и просмотрели этот компьютер. В ходе этих операций мы, в частности, искали сведения о пользователях и общих ресурсах (рис. 6.37).

SPARTA осуществляет сканирование, перечисление и оценку уязвимости, позволяя испытателю выполнять различные функции тестирования на проникновение в сеть. Для этого на вкладке Services (Сервисы) щелкните правой кнопкой мыши на любом из открытых портов и выберите в появившемся меню нужную команду.

На рис. 6.38 вы видите контекстное меню, появившееся после того, как мы щелкнули правой кнопкой мыши на строке open port 3306. Используя команды этого контекстного меню, вы можете попробовать открыть порт с помощью Telnet, Netcat, или клиента MySQL. Для клиента MySQL вам потребуются права root. Вы также можете попытаться взломать пароли с применением грубой силы.

Рис. 6.37. Отчет об исследовании с помощью инструмента smbenum (445/tcp)Рис. 6.38. Контекстное меню для порта 3306

Если в контекстном меню выбрать команду Send to Brute (Отправить в Brute), то через выбранный порт будет предпринята попытка атаки с помощью инструмента взлома пароля THC Hydra. Наряду с другими вариантами для получения нужных данных можно применять списки с именами пользователей и паролей. Указав необходимые параметры, нажмите кнопку Run (Выполнить), чтобы предпринять попытку атаки.

Рис. 6.39. Вкладка инструмента Brute

Это далеко не единственные инструменты, доступные в SPARTA. Если, допустим, щелкнуть правой кнопкой мыши на open port 445 компьютера под управлением операционной системы Windows, вы увидите большой список инструментов (рис. 6.40).

Рис. 6.40. Список команд контекстного меню для компьютера под управлением Windows

 

Резюме

В этой главе мы обсудили, как с помощью нескольких инструментов Kali Linux выявить и проанализировать критические уязвимости системы безопасности. Мы также рассмотрели три основных класса уязвимостей: проектирование, реализацию и эксплуатацию — и разобрались, как их можно распределить по двум общим типам уязвимостей: локальных и удаленных. Затем мы обсудили несколько таксономий уязвимостей, которыми можно воспользоваться при проверке безопасности, и классифицировали их по схожести шаблонов.

Далее мы познакомили вас с несколькими инструментами, с помощью которых можно провести автоматическое сканирование системы и выявить имеющиеся уязвимости. Это такие инструменты, как Nessus, OpenVAS, Lynis и SPARTA.

В следующей главе мы обсудим искусство обмана и поговорим о том, как можно воспользоваться человеческими слабостями, чтобы достичь своей цели. Во многих случаях к этой процедуре можно и не прибегать. Но когда у нас нет информации, позволяющей использовать целевую инфраструктуру, такие методы могут быть очень полезными.

 

Вопросы

  1. Какова связь между уязвимостью и эксплойтом?
  2. Уязвимости какого класса считаются наиболее опасными?
  3. Каково определение удаленной уязвимости?
  4. Какой инструмент может выполнять внутреннее и внешнее сканирование PCI DSS?
  5. Какой инструмент был создан специально для аудита Linux-систем?
  6. Какой инструмент интегрирован в SPARTA для выполнения сканирования сайта?

WWW

Tenable в России и СНГ – Тайгер Оптикс

О компании

Tenable, Inc. является лидером Cyber Exposure Management – управление поверхностью киберриска. 

Решения Tenable предназначены для непрерывной оценки текущего состояния уязвимости и кибер-контекста традиционной ИТ-инфраструктуры, мобильных и облачных сред, контейнеров / DevOps / CI/CD, а также операционных технологий, АСУ ТП и Интернета вещей (IoT). Такой комплексный подход позволяет организациям видеть актуальную оценку состояния своей инфраструктуры и предпринимать своевременные действия для защиты критических активов. 

Tenable также является создателем Nessus – наиболее популярного сканера уязвимостей. Продукты Tenable используют более 2 млн. пользователей и более 30.000 организаций по всему миру, в том числе сотни компаний в России и СНГ.

Конференция Tenable Security Day Россия и СНГ 2020

Tenable Exposure Platform (Tenable.ep)

С облачной платформой Tenable.ep вы можете увидеть каждый актив и каждую уязвимость по всей поверхности атаки, предсказать, какие уязвимости злоумышленники с наибольшей вероятностью воспользуются в ближайшем будущем, и предпринять необходимые действия. Это позволяет снизить наибольший риск с наименьшими усилиями.

Вместо того, чтобы использовать точечные инструменты управления уязвимостями для разных платформ в вашем технологическом стеке, а затем вручную объединять огромные объемы разрозненных данных безопасности для определения того, что происходит в вашей среде, Tenable.ep предоставляет все необходимое для комплексного управления уязвимостями на основе рисков – интегрированное в рамках единой платформы и готовое к использованию.

Tenable.ep также использует новый подход к лицензированию активов – такой же гибкий, как и меняющаяся поверхность атаки современной организации. Он переопределяет значение “актива”, делая его единым для любой цели сканирования, и дает вам гибкость для динамического перераспределения лицензий между ИТ, облаками, контейнерами и веб-приложениями.

Tenable.io Lumin

Tenable.io Lumin  это инновационное средство визуализации, анализа и измерения, которое помогает организациям понять и уменьшить поверхность кибер-риска. 

Tenable.io Lumin является Командным центром поверхности кибер-риска, превращая необработанные результаты сканирования на уязвимости в значимые идеи, которые помогают управлять кибер-рисками во всей организации.

Впервые руководители служб безопасности и бизнеса могут визуализировать и интерактивно исследовать поверхность кибер-риска компании, анализировать тренды и сравнивать уровень риска со средними значениями в отрасли и аналогичными компаниями. 

Tenable.sc (ранее SecurityCenter)

Tenable.sc (ранее SecurityCenter) является комплексным решением для инвентаризации активов в реальном времени, непрерывного управления уязвимостями и детекции угроз, работающем на площадке заказчика.

Tenable.sc объединяет в себе живое обнаружение активов, оценку уязвимостей, данные кибер-разведки (Threat Intelligence), анализ журнальных данных и непрерывный сетевой мониторинг, что позволяет получать полноценную информацию о состоянии безопасности, корпоративного риска и регуляторного соответствия. Кроме того, Tenable.sc обеспечивает корреляцию происходящего в сети с глобальными данными кибер-разведки (Threat Intelligence).

Единая платформа Tenable.sc позволяет совместно работать специалистам по информационной безопасности, аналитикам и аудиторам, основываясь на единой базе активов, уязвимостей и угроз. 

Tenable.io Vulnerability Management

Tenable.io Vulnerability Management – это облачная платформа по управлению уязвимостями, объединяющий в себе все функции обнаружения уязвимостей, сканирования и аудита с расширенными функциями управления и совместной работы, а также инновации Tenable в сфере лицензирования и идентификации активов. 

Tenable.io включает в себя центральную консоль, что позволяет неограниченному числу пользователей и групп совместно работать с множеством сенсоров Nessus, расписаниями и политиками сканирований, а также результатами сканирований. 

Кроме того, Tenable.io позволяет проводить периметровое сканирование систем, доступных из сети Интернет, а также помогает обмениваться информацией об уязвимостях и регуляторном соответствии владельцам ИТ-систем, аналитикам безопасности, а также внутренним и внешним аудиторам.

Tenable.io PCI ASV

Tenable.io является сертифицированным ASV-решением и может быть использовано для проведения ежеквартального сканирования сети в соответствии с требованиями PCI DSS. Это отдельная опция, которая заказывается дополнительно к подписке Tenable.io Vulnerability Management.

Tenable.io Container Security

Сервис Tenable.io Container Security создан для защиты контейнеров в формате Docker, стремительно набирающих популярность у разработчиков, использующих принципы DevOps.

Сервис хранит образы контейнеров и сканирует их по мере сборки и до того, как они помещаются в продуктивную среду. Система непрерывного мониторинга образов позволяет своевременно выявлять уязвимости и вредоносное ПО, а интеграция с CI/CD-процессами гарантирует, что каждый контейнер, попадающий в продуктивную среду, защищен и соответствует корпоративной политике безопасности. 

Tenable.io Web Application Security

Сервис Tenable.io Web Application Security позволяет сканировать современные веб-приложения, обнаруживать угрозы и уязвимости.

Tenable.ot (ранее Indegy и Tenable Industrial Security)

Tenable.ot позволяет обеспечивать безопасность автоматизированных систем управления технологическим процессом (АСУ ТП). Tenable.ot защищает промышленные сети от киберугроз, злонамеренных инсайдеров и человеческого фактора. Благодаря обнаружению и устранению угроз, инвентаризации активов, управлению уязвимостями и контролю конфигураций, возможности Tenable по защите АСУ ТП позволяют идентифицировать и прогнозировать приоритетность угроз и уязвимостей, максимизировать безопасность и надежность технологической инфраструктуры. Tenable.ot полностью интегрирован с Tenable.sc, так что департаменты безопасности могут осуществлять мониторинг и контроль безопасности, управлять и измерять киберриски АСУ ТП в рамках тех же процессов, что и для ИТ-инфраструктуры.

Nessus Professional

Nessus Professional является наиболее широко используемым сканером уязвимостей, проверки конфигураций и соответствия стандартам.

Особенностями Nessus являются простота использования, быстрое обнаружение активов, аудит конфигураций, профилирование активов, обнаружение вредоносов и утечек конфиденциальной информации, а также анализ уязвимостей.

Nessus является стандартом скорости и точности обнаружения благодаря крупнейшим в мире постоянно обновляемым библиотекам уязвимостей и проверки конфигураций, а также профессиональной команде Tenable, занимающейся поиском уязвимостей. 

Ознакомьтесь с частыми вопросами и ответами по Nessus Professional.

Nessus в Беларуси

Узнайте больше о версии Nessus Professional, сертифицированной ОАЦ Беларуси

Техническое задание на Nessus Professional

Скачайте техническое задание на Nessus Professional по этой ссылке.

Сравнение с MaxPatrol

Сравнение с Qualys и Rapid7

Обзоры и аналитика

Дополнительные материалы

Материалы по интеграциям

Nessus

Nessus

www.nessus.org

Nessus: уязвимость системы безопасности
сканирующий инструмент

признан самым полезным инструментом безопасности №1! (
www.insecure.org обзор)

Что такое Nessus?

Nessus — это средство удаленного сканирования безопасности, которое
сканирует компьютер и выдает предупреждение, если обнаруживает уязвимости, которые
злонамеренные хакеры могут использовать для получения доступа к любому компьютеру, к которому вы подключены
сеть.Он делает это, выполняя более 1200 проверок на данном компьютере,
тестирование, чтобы увидеть, может ли какая-либо из этих атак использоваться для взлома компьютера
или иным образом повредить его.

Кто бы мог использовать такой инструмент?

Если вы администратор, отвечающий за любые
компьютер (или группа компьютеров), подключенный к Интернету, Nessus — отличный
этот инструмент помогает защитить свои домены от простых уязвимостей, которые хакеры и
вирусы обычно стремятся использовать.

Чем НЕ является Nessus

Nessus не является полным решением безопасности,
скорее, это небольшая часть хорошей стратегии безопасности.Несс не
активно предотвращать атаки, это всего лишь инструмент, который проверяет ваши компьютеры, чтобы найти
уязвимости, которые МОГУТ использовать хакеры. ЭТО ДО СИСТЕМЫ
АДМИНИСТРАТОР, ЧТОБЫ УСТРАНИТЬ ЭТИ УЯЗВИМОСТИ, ЧТОБЫ СОЗДАТЬ БЕЗОПАСНОСТЬ
РЕШЕНИЕ.

Почему именно Нессус?

Если вы знакомы с другой сетью
сканеры уязвимостей, вам может быть интересно, какие преимущества у Nessus перед
их. Ключевые точки включают:

— В отличие от других сканеров,
Nessus не делает предположений о конфигурации вашего сервера (например,
предполагая, что порт 80 должен быть единственным веб-сервером), что может вызвать другие сканеры
упустить реальные уязвимости.

— Nessus очень расширяемый,
предоставление языка сценариев для написания тестов, специфичных для вашей системы
как только вы лучше познакомитесь с инструментом. Он также предоставляет плагин
интерфейс, и многие бесплатные плагины доступны из
Сайт подключаемого модуля Nessus.
Эти плагины часто предназначены для обнаружения распространенных вирусов или уязвимостей.

— Актуальная информация о
новые уязвимости и атаки. Команда Nessus обновляет список того, что
уязвимости, которые нужно проверять ежедневно, чтобы минимизировать окно
между появлением эксплойта в дикой природе и возможностью его обнаружения с помощью
Несс.

— Открытый исходный код. Нессус
с открытым исходным кодом, то есть ничего не стоит, и вы можете видеть и изменять
источник как хотите.

— Помощь в установке исправлений:
Когда сканер Nessus обнаруживает уязвимость, он также чаще всего может предложить
лучший способ уменьшить уязвимость.

Другие преимущества / особенности
Несса, см .:
http://www.nessus.org/features.html

Как работает Nessus

Чтобы узнать, как Nessus и другие средства сканирования портов
инструменты безопасности работают, необходимо разбираться в разных сервисах (например,
веб-сервер, SMTP-сервер, FTP-сервер и т. д.) доступны на удаленном сервере.
Большая часть сетевого трафика высокого уровня, такого как электронная почта, веб-страницы и т. Д., Достигает сервера.
через протокол высокого уровня, который надежно передается потоком TCP. К
чтобы разные потоки не мешали друг другу, компьютер делит свои
физическое подключение к сети в тысячи логических путей, называемых
порты. Итак, если вы хотите поговорить с веб-сервером на данной машине, вы
будет подключаться к порту # 80 (стандартный порт HTTP), но если вы хотите подключиться
к SMTP-серверу на том же компьютере, который вы бы вместо этого подключили к порту №25.

Каждый компьютер имеет тысячи портов, все
которые могут иметь или не иметь службы (например, сервер для определенного высокоуровневого
протокол), слушая их. Nessus работает, тестируя каждый порт на
компьютер, определение того, какая служба на нем запущена, а затем тестирование этой службы
чтобы убедиться, что в нем нет уязвимостей, которые могут быть использованы хакером
для проведения злонамеренной атаки. Nessus называют «удаленным сканером»
потому что его не нужно устанавливать на компьютер, чтобы проверить, что
компьютер.Вместо этого вы можете установить его только на один компьютер и протестировать как
сколько угодно компьютеров.

Установка:

Nessus состоит из двух частей: сервера, называемого
nessusd и клиент, который может использовать любой из нескольких вариантов. Сервер
часть Nessus, которая фактически запускает тесты, а клиент используется, чтобы сообщить
сервер какие тесты запускать на каких компьютерах.

Сервер существует только для платформ Unix / Linux,
но есть клиенты для Unix / Linux, Windows и Mac.
Таким образом, после того, как сервер настроен и запущен, администратор может запустить
регулярно планируемые тесты Nessus с использованием клиента, написанного практически для любой платформы.

Перейти
www.nessus.org, чтобы загрузить самую последнюю версию Nessus. По состоянию на
на этот день текущий выпуск можно найти по адресу

http://www.nessus.org/nessus_2_0.html вместе с чрезвычайно простым
Инструкция по установке. Это установит серверное приложение Nessus и
клиент на машине на базе unix (примечание: это включает Mac OS X и выше с
инструменты разработчика установлены).После установки сервера вам необходимо будет
выполните несколько вариантов быстрой настройки, таких как добавление пользователя, описанных здесь:

http://www.nessus.org/demo/first.html.

Чтобы загрузить и установить клиент Windows, посмотрите
в:
http://nessuswx.nessus.org/

Использование Nessus (часть 1): запуск сканирования

Для запуска сканирования у вас должен быть сервер Nessus.
на каком-то компьютере, затем запустите клиент Nessus. Клиент будет
выглядят примерно так:

Две самые важные вкладки: «Хост Nessusd»,
который позволяет вам ввести IP-адрес сервера Nessus, который вы
подключиться, а также имя пользователя и пароль, необходимые для подключения к этому
сервер.Другая важная вкладка называется «Выбор цели». Этот
здесь вы указываете, какие хосты вы хотите сканировать. Каждая вкладка и
поле подробно рассматривается на этой веб-странице:

http://www.nessus.org/demo/second.html.

Когда вы будете готовы к сканированию, нажмите «Запустить
кнопка сканирования «.

(примечание: для других клиентов точное поведение
клиент я отклоняюсь от того, что здесь описано, но общая концепция
тоже самое).

Использование сканера Nessus (часть 2): анализ отчета

После сканирования клиенты Nessus обычно предлагают
означает анализировать результат.Сам клиент часто перечисляет каждый
Обнаружена уязвимость, оценивается уровень ее серьезности и предлагается пользователю
как решить эту проблему. Пример экрана показан ниже:

Клиенты Nessus также могут генерировать больше
подробные и графические отчеты в различных форматах.
(видеть
http://www.nessus.org/demo/third.html для примеров) Это может быть очень
полезно, если администратор сканирует большое количество компьютеров и будет
хотел бы получить общее представление о состоянии сети.

Дополнительная информация о Nessus:

Главный веб-сайт Nessus:

www.nessus.org

Большое количество документации Nessus можно
Найдено по адресу:

http://www.nessus.org/documentation.html

Страницу разработки Nessus Freshmeat можно найти
по адресу: http://www.freshmeat.net/projects/nessus/

Эта страница была написана Дэном Вендландтом для CS197.

Краткое введение в сканер уязвимостей Nessus

Введение

Nessus — один из многих сканеров уязвимостей, используемых при оценке уязвимостей и тестировании на проникновение, включая злонамеренные атаки.Эта статья будет посвящена этому сканеру уязвимостей, обсуждая основы, которые необходимо иметь перед началом работы с инструментом, различные возможности сканирования, которые он предоставляет, что требуется для запуска инструмента и как появляются результаты после завершения сканирования.

Обратите внимание, что эта статья никоим образом не является исчерпывающим руководством по Nessus, а является обзором.

Обзор продуктов Nessus

Nessus продается Tenable Security. Инструмент бесплатный для некорпоративного использования; однако для корпоративного потребления существуют варианты с другой ценой.В вашем распоряжении следующие варианты:

  1. Tenable.io — это услуга на основе подписки, доступная здесь . Это позволяет различным командам совместно использовать сканеры, расписания, политики сканирования и результаты сканирования. Tenable также содержит то, что ранее называлось Nessus Cloud, которое раньше было решением Tenable «Программное обеспечение как услуга». Tenable.io также позволяет настраивать рабочие процессы для эффективного управления уязвимостями.
  2. Агенты Nessus предоставляют гибкий способ сканирования хостов в вашей среде без необходимости предоставления учетных данных хостам.Агенты позволяют выполнять сканирование, даже когда хосты отключены. Сферы применения этих средств широки. Рассмотрим среды, в которых отсутствует традиционная защита от вредоносных программ, таких как антивирусные решения — накладные расходы, которые эти агенты оказывают на хосты, довольно малы. Здесь агенты занимают минимальные системные ресурсы на хостах, на которых они установлены, при этом обеспечивая адекватную защиту от вредоносных программ.
  3. Nessus Professional — это наиболее распространенное в отрасли решение для оценки уязвимостей.Это решение помогает выполнять высокоскоростное обнаружение активов, профилирование целей, аудит конфигурации, обнаружение вредоносных программ, обнаружение конфиденциальных данных и многое другое. Nessus Professional работает на клиентских устройствах, таких как ноутбуки, и может эффективно использоваться вашими отделами безопасности в вашей организации.
  4. Nessus Manager используется для обеспечения возможностей решения Nessus Professional наряду с многочисленными дополнительными функциями управления уязвимостями и совместной работы.Однако с 1 февраля 2018 года Nessus Manager больше не продается. Это решение использовалось в организациях для совместной работы и обмена информацией между различными отделами внутри организации. Он давал возможность контролировать активы компании, а также устройства в труднодоступных средах.

Эти продукты, описанные выше, предлагают множество услуг, которые варьируются от сканирования веб-приложений до сканирования мобильных устройств, сканирования облачной среды, обнаружения вредоносных программ, аудита систем управления (включая SCADA и встроенные устройства), а также аудита конфигурации и проверки соответствия.

Основы сканера уязвимостей Nessus

Чтобы оценить возможности, которые предлагает Nessus, нам необходимо понять некоторые основы. Сначала мы обсудим пользовательский интерфейс и рассмотрим, как установить Nessus в операционных системах Linux и Windows.

1. Установка в Linux

Загружаемый установщик можно найти здесь для систем на базе Linux. Вы должны убедиться, что знаете дистрибутив Linux, который используете, чтобы выбрать установщик для загрузки.Например, в этой статье рассматривается файловая система Debian, на которой основана Kali Linux, поэтому мы будем загружать установочный файл * .deb. Мы также используем 64-битную версию Kali Linux; вам нужно будет узнать, какую архитектуру вы используете.

На момент написания этой статьи последняя версия Nessus — 8.0.0.

После загрузки файла пакета вы можете установить его из терминала Linux, используя следующую команду:

  $ sudo dpkg -i Nessus-8.0.0-debian6_i386.deb  

Если вы используете любую другую версию Linux, используйте следующие команды:

Для RedHat версии 6:

  # rpm -ivh Nessus- <номер версии> -es6.x86_64.rpm  

Для FreeBSD версии 10:

  # pkg add Nessus- <номер версии> -fbsd10-amd64.txz  

После установки в системе Linux обязательно запустите демон Nessus, как показано ниже:

Для Red Hat, CentOS, Oracle Linux, Fedora, SUSE и FreeBSD используйте следующую команду:

  # service nessusd start  

Для Debian / Kali и Ubuntu используйте следующую команду:

  # / etc / init.d / nessusd start  

2. Установка в Windows

Вы можете получить установщик Windows здесь, . Не забудьте загружать в соответствии с вашей архитектурой и операционной системой. После загрузки дважды щелкните установщик и завершите установку, выполнив действия мастера. Вам может быть предложено установить WinPcap; если да, продолжайте и эту установку.

Понимание пользовательского интерфейса

После установки и во время первого запуска вам потребуется активировать продукт в зависимости от типа лицензии, которую вы собираетесь установить.Точные шаги для каждого из продуктов можно найти здесь . После активации лицензии пора приступить к запуску сканера Nessus.

Пользовательский интерфейс сканера Nessus в основном состоит из двух основных страниц: страницы сканирования и страницы настроек. Эти страницы позволяют вам управлять конфигурациями сканирования и настраивать сканер в соответствии с тем, как вы хотите, чтобы он работал в вашей системе. Вы получаете доступ к этим страницам с панели вкладок, показанной ниже.

Как видите, созданный вами пользователь и любые другие уведомления отображаются в правом верхнем углу.

1. Сканирование страницы

Эта страница позволит вам создавать новые отсканированные изображения и управлять ими. Вы также заметите, что в левом нижнем углу экрана у вас есть разделы, которые позволяют вам настраивать политики, которые будут применяться к вашему сканированию, определять правила плагинов, а также контролировать ваши сканеры и агенты. Когда вы создаете новое сканирование или политику, появляется шаблон сканирования или шаблон политики.

2. Страница настроек

Ваша страница настроек будет содержать информацию о конфигурации, позволяющую вам определять настройки для вашего LDAP, прокси и SMTP-сервера для дополнительной функциональности и интеграции в вашу сеть.

В нижней части левого экрана у вас также будет доступ к вашей учетной записи, пользователям и настройкам группы.

Сканирование уязвимостей с помощью Nessus

Nessus выполняет сканирование, используя плагины, которые запускаются на каждом хосте в сети для выявления уязвимостей. Плагины можно рассматривать как отдельные фрагменты кода, которые сканер Nessus использует для выполнения отдельных типов сканирования целей. Плагины многочисленны и широки по своим возможностям. Например, плагин может быть запущен и нацелен на хост:

  • Определите, какие операционные системы и службы работают на каких портах
  • Определите, какие программные компоненты уязвимы для атак (FTP, SSH, SMB и др.)
  • Определите, выполняются ли требования соответствия на различных хостах

Шаги, которые выполняются во время сканирования, можно резюмировать на изображении ниже:

Когда вы запускаете сканирование, сканер Nessus выполняет ряд шагов.

Шаг 1: Сканер Nessus получит настройки сканирования. В настройках будут определены порты для сканирования, подключаемые модули, которые необходимо включить, и определения параметров политики.

Шаг 2: Затем сканер Nessus выполнит обнаружение хостов, чтобы определить, какие хосты работают. Протоколы, используемые при обнаружении хоста, будут ICMP, TCP, UDP и ARP. Вы можете указать их по своему желанию.

Шаг 3: Затем сканер Nessus выполняет сканирование портов каждого хоста, который, как обнаружено, работает.Вы также можете указать, какие порты нужно сканировать. Порты можно определять диапазонами или индивидуально, с допустимыми портами от 1 до 65535.

Шаг 4: Затем сканер Nessus выполнит обнаружение служб, чтобы определить службы, которые работают за каждым портом на каждом обнаруженном узле

Шаг 5: Затем сканер Nessus выполняет обнаружение операционной системы.

Шаг 6: После завершения всех шагов сканер Nessus запускает каждый хост с базой данных известных уязвимостей, пытаясь определить, какой хост содержит какие уязвимости.

На изображении ниже показаны эти шаги:

Настройка сканирования Nessus

Nessus дает вам возможность настроить сканирование на основе различных шаблонов сканирования и политик. Описание каждого шаблона сканирования можно найти здесь . Эти шаблоны будут определять параметры, которые будут найдены в параметрах политики сканирования. Ниже приведены общие настройки, к которым можно получить доступ:

Базовый: С помощью этого параметра можно указать связанные с безопасностью и организационные аспекты сканирования или политики.Эти аспекты будут включать имя сканирования, цели сканирования, запланировано оно или нет, и кто имеет к нему доступ. Разделы, доступные в основных настройках, можно найти здесь .

Обнаружение: Здесь вы должны определить порты для сканирования и методы, которые будут использоваться при проведении этого обнаружения. В этом параметре есть несколько разделов, на которые вам следует обратить внимание. Их можно найти здесь .

Оценка: Этот параметр позволяет определить тип выполняемого сканирования уязвимостей и способ их выполнения.Nessus будет проверять уязвимость веб-приложений к атакам, а другие системы — к атакам методом перебора. В этом параметре есть разделы, которые позволяют настроить общее сканирование для Windows, SCADA, веб-приложений и даже проверки методом перебора.

Отчет: Этот параметр позволит вам определить, как создаются отчеты о сканировании и какую информацию следует в них включать.

Дополнительно: Здесь вы определяете эффективность сканирования и операции, которые оно должно выполнять.Вы также сможете включить здесь отладку сканирования. Вы можете найти дополнительную информацию о разделах, содержащихся в этом параметре здесь .

Запуск сканирования Nessus

Чтобы выполнить сканирование уязвимостей, вам необходимо в браузере перейти по ссылке https: // localhost: 8834. См. Ниже:

Нажмите кнопку «Новое сканирование» выше, затем выберите тип сканирования из множества доступных шаблонов.

Указанные выше шаблоны будут ограничены бесплатной версией Nessus.Ваша лицензия будет определять версию используемого вами Nessus. Эти шаблоны будут больше по количеству и возможностям для коммерческой версии.

Как видно выше, вы затем выдадите свои цели. Сканер Nessus может выполнять сканирование нескольких целей, разделенных запятыми или выданных в формате CIDR. После этого вы будете перенаправлены на экран ниже.

Щелкните значок «воспроизведение», чтобы запустить настроенное сканирование. Возможно иметь несколько настроенных сканирований, что позволяет выполнять несколько сканирований.На приведенном выше экране мы настроили только одно сканирование. Однако ниже вы можете увидеть результаты двух хостов, обобщающие серьезность и экземпляры обнаруженных проблем.

(Это было включено, чтобы продемонстрировать, как появляются результаты с нескольких хостов).

Nessus даже позволяет перейти к конкретным узлам и уязвимостям и получить дополнительную информацию о том, как они были обнаружены, а также рекомендации по исправлению выявленных рисков. См. Ниже:

Заключение

Сканер уязвимостей Nessus на сегодняшний день является одним из наиболее распространенных сканеров уязвимостей в индустрии кибербезопасности.Функциональные возможности, которые вы получаете, особенно в коммерческой версии, являются полной гарантией соотношения цены и качества. Хотя также важно подтверждать обнаружение уязвимостей путем запуска других сканеров уязвимостей против ваших целей, чтобы исключить возможность любых ложных срабатываний, функции Nessus оправдывают его популярность.

Источники

Сканер уязвимостей Tenable Nessus: обзор продукта , TechTarget

Добро пожаловать в Nessus , Tenable

Обзор сканирования , Tenable

Сканирование уязвимостей Nessus — кибербезопасность и управление данными

Сканирование уязвимостей Nessus

«То, что он делает — управление уязвимостями — делает так же или лучше, чем любая другая система, которую мы видели, а ее долгая история делает ее полностью надежной.”


Средняя цена нарушения кибербезопасности составляет 7 миллионов долларов.

В сегодняшнем мире постоянно меняющихся уязвимостей безопасности и новых эксплойтов ни одна система не должна оставаться без внимания. Это приведет к компрометации системы, потенциальной потере данных, программам-вымогателям и множеству других угроз, влияющих на бизнес. Важным этапом мониторинга любой системы является регулярное внешнее сканирование всех ресурсов.

Эта услуга позволяет планировать последовательный мониторинг любого сетевого доступного ресурса с помощью самой последней и самой современной доступной платформы мониторинга безопасности.Каждая система, подключенная к Интернету, получает выгоду от постоянного мониторинга безопасности. Системные администраторы и охранные фирмы по всему миру полагаются на эту услугу, чтобы регулярно проверять целостность своих сервисов и платформ.

Nessus позволяет сканировать ваш хост не реже одного раза в день; это сканирование проводится Fibernet. Отчет о сканировании интегрирован в подсобку клиента, поэтому к нему легко получить доступ. Цветовая кодировка уязвимостей от низкой до критической упрощает чтение, оставляя вам время исправить проблемы, а не пытаться расшифровать отчет.Fibernet предлагает два разных типа этой услуги: удаленное сканирование и сканирование агента.

Удаленный сканер уязвимостей Nessus

Nessus Remote Scan — это внешнее программное обеспечение для сканирования уязвимостей, размещенное вне офиса. Он удаленно сканирует все внешние порты и ищет любые сообщения с системами, зараженными ботнетами, или возможные эксплойты из внешних источников. Например, эксплойты, использованные в атаках программ-вымогателей WannaCry, можно было легко обнаружить с помощью удаленного сканирования Nessus.Стоимость одного хоста начинается с 24,95 долларов США.

Сканер уязвимостей агента Nessus

В отличие от удаленного сканирования, Nessus Agent Scan устанавливается непосредственно на хост, так что вы можете сканировать внутреннее программное обеспечение хоста. Это позволяет обнаруживать вредоносные программы, зараженное программное обеспечение, имплантаты бэкдора и другие потенциальные уязвимости. На своем собственном сервере вы можете сканировать все, что может вызвать проблемы или, что еще хуже, в будущем. Цена начинается от 24,95 долларов за 1 хост.

Какой из них лучше?

Между ними агент Nessus не является другой версией Nessus Remote и не является более продвинутой или корпоративной версией. Удаленный сканер работает извне, сканируя хост из других источников, а агент сканирует внутреннее программное обеспечение хоста. Одно не может заменить другое, но они могут работать вместе, чтобы создать полноценный сканер уязвимостей. В обоих случаях обнаруживается больше уязвимостей, которые затем оперативно устраняются, вместо того, чтобы ждать проверки PCI или соответствия.Отчеты по-прежнему интегрированы в подсобку клиентов или могут быть легко загружены в том же формате из программного обеспечения, с теми же удобными для чтения функциями и уровнями риска с цветовой кодировкой.

Почему Нессус?

Nessus может принести пользу всем и каждому, кто хочет улучшить свою кибербезопасность. Это должно быть у всех, поскольку согласно ежегодному отчету об угрозах безопасности Dell за 2016 год количество кибератак исчисляется миллиардами. Если вы не думаете, что подвергаетесь риску, подумайте еще раз.

Nessus — самый известный сканер уязвимостей в мире, и не без оснований, согласно SCMagazine.com. В обзоре продукта они заявили, что «то, что он делает — управление уязвимостями, — делает его так же или лучше, чем любая другая система, которую мы видели, а ее долгая история делает ее полностью надежной».

Любая компания, которая должна соответствовать требованиям PCI или HIPAA, знает о необходимости регулярных проверок и регулярных аудитов. Сканеры уязвимостей Nessus — отличный инструмент для подготовки к этим проверкам и проверкам, которые могут сэкономить сотни или тысячи долларов на исправлениях и повторных проверках.Помимо соответствия требованиям, сканер уязвимостей Nessus предоставляет вам информацию, которая поможет вам точно знать, как обновлять, обновлять и поддерживать вашу систему, чтобы вы могли избавиться от всего, что может нанести вам гораздо больший ущерб.

Cyber ​​Security — это будущее. Позвольте Fibernet помочь вам достичь этого с помощью сканеров уязвимостей Nessus. Получите бесплатное демо-сканирование сегодня или позвоните по телефону 1.800.305.6995.

Сканер уязвимостей Nessus от Tenable

Встречайте новое поколение оценки уязвимостей

Tenable®, Inc.выпустила один из самых популярных сканеров уязвимостей на рынке, Nessus. Их сканер доступен организациям любого размера и обеспечивает расширенное обнаружение угроз, сканирование уязвимостей, масштабируемость и управление уязвимостями.

Организации могут развернуть Nessus для проведения тестирования на проникновение и всестороннего анализа уязвимостей в каналах связи, онлайн-порталах и ИТ-инфраструктуре.

Расширенное обнаружение угроз

Обновление или замена активов в сетях может привести к новым уязвимостям, которые требуют комплексного подхода к обнаружению угроз.Nessus позволяет предприятиям обнаруживать угрозы в сетях во время обновлений, после добавления новых активов, а также в гибридных или интегрированных экосистемах. Его расширенные возможности обнаружения угроз включают в себя базу данных с более чем 55 000 распространенных уязвимостей и уязвимостей (CVE), которые помогают предприятиям опережать злоумышленников.

Сканирование уязвимостей

Сканирование уязвимостей Nessus обеспечивает расширенный обзор сетей и активов. Эта видимость формирует фундамент для точного сканирования и получения минимальных ложноположительных результатов.Использование подключаемых модулей для улучшения процедур сканирования уязвимостей и обнаружения угроз — вот некоторые из дополнительных преимуществ, которые компании могут получить от использования Nessus.

Масштабируемость

Предприятия могут решить возросшие проблемы сканирования уязвимостей, возникающие при масштабировании сетевой инфраструктуры, путем развертывания Nessus. Tenable предлагает свои основные и профессиональные пакеты для удовлетворения растущих требований оценки уязвимости.

Управление уязвимостями

Nessus может сократить время и усилия, затрачиваемые на оценку уязвимости, благодаря своим решениям по управлению уязвимостями: tenable.io, tenable.sc и tenable.ot. Их платформа прогнозной приоритезации включает комплексную оценку, динамическое отслеживание активов, пассивный мониторинг сети, автоматическую видимость облака и допускает интеграцию.

  • Tenable.io развернут в облаке.
  • Tenable.sc развернут локально
  • Tenable.ot предназначен для эксплуатации в промышленных системах

Обзор решений сканера уязвимостей Nessus

Готовые политики и шаблоны

Подключи и работай с шаблонами Nessus, оптимизированными для целого ряда ИТ и мобильных ресурсов.Nessus также включает более 450 шаблонов соответствия и конфигурации для проверки конфигурации на соответствие эталонным тестам и передовым практикам.

Настраиваемая отчетность

Отфильтруйте то, что нужно вашей организации, создавая настраиваемые отчеты. Пользователи могут создавать отчеты по типу уязвимости, хосту или плагину. Отчеты можно экспортировать в форматы HTML, csv и nessus XML.

Live Результаты

Новым в Nessus 8 являются результаты в реальном времени. Эта функция автоматически выполняет оценку уязвимости при каждом обновлении плагина.

сгруппированных просмотров

Также в Nessus 8 добавлены сгруппированные виды. Общие проблемы или категории уязвимостей автоматически группируются и представляются в понятном для пользователей формате. Сократите время, необходимое для исследования уязвимостей и задач и определения их приоритетов.

Лучшая альтернатива Nessus

Лучшая альтернатива Nessus | Intruder

Nessus — отличный инструмент безопасности, который уже почти два десятилетия пользуется успехом у тестировщиков на проникновение и экспертов по безопасности во всем мире.Это не значит, что он идеально подходит для всех!

Intruder — это лучшая альтернатива Nessus, более простая в использовании и идеальная для разработчиков, ИТ-менеджеров или групп безопасности, ограниченных во времени.

Сканирование уязвимостей и управление ими чрезвычайно важны, но могут быть чрезвычайно сложными и требовать много времени.

Intruder предоставляет простой и понятный интерфейс, который помогает быстро определять слабые места и отслеживать результаты сканирования уязвимостей. Настроить сканирование и запустить его так же просто, как и в один клик, а проблемы автоматически отслеживаются с течением времени.

Злоумышленник всегда стремится сэкономить ваше время, поэтому мы проводим упреждающее сканирование на предмет последних обнаруженных угроз и интерпретируем результаты коммерческих сканирующих механизмов, чтобы предоставить вам список приоритетных проблем, требующих решения.

Intruder использует тот же базовый механизм сканирования, что и крупные банки и правительства по всему миру, поэтому вы можете воспользоваться огромным количеством высококачественных проверок безопасности, таких как Nessus, но без каких-либо сложностей.

При обнаружении новых уязвимостей Intruder выполняет упреждающие проверки ваших систем, чтобы убедиться, что вы не затронуты.Это означает, что больше не нужно отслеживать списки CVE или постоянно читать новости о кибербезопасности, а затем входить в систему Nessus для запуска сканирования. Злоумышленник всегда отслеживает и уведомит вас, когда у вас возникнут проблемы.

В отличие от традиционных сканеров уязвимостей, таких как Nessus, Intruder интерпретирует результаты, полученные от механизма сканирования, в зависимости от контекста. Это поможет вам расставить приоритеты по устранению проблем безопасности, которые окажут реальное влияние.

Больше никаких пропущенных важных проблем, погребенных за шумом результатов сканирования.

Безопасность больше не может зависеть только от групп кибербезопасности. У многих организаций нет ресурсов для найма экспертов по безопасности, а те, у кого есть, не могут надеяться отслеживать все действия своих разработчиков в режиме 24/7.

Все проблемы Intruder четко объяснены, что делает его удобным и доступным для специалистов, не связанных с безопасностью, а облачная интеграция позволяет отслеживать среду разработки лучше, чем когда-либо прежде.

Как продукт SaaS, внешний сканер уязвимостей Intruder без проблем работает с вашей технической средой.Нет необходимости в длительной установке или сложной настройке, и он поставляется с рядом интеграций, упрощающих управление уязвимостями:


• Облачные интеграции:
Автоматическое управление целевыми объектами AWS, Azure и Google Cloud изнутри Платформа Intruder.
• Slack: Следите за своей уязвимостью в режиме реального времени с помощью интеграции Intruder со Slack.
• Jira: Отправляйте проблемы безопасности в Jira, чтобы легко отслеживать ваши проблемы с безопасностью.
• Microsoft Teams: Получайте уведомления о важных событиях на платформе Intruder, например о завершении сканирования или о том, когда мы проверяем вас на наличие последних возникающих угроз.
• Zapier: Расширьте возможности Intruder до 2 000+ других приложений и автоматически перемещайте информацию между веб-службами.
• REST API: Полная автоматизация процесса управления уязвимостями возможна с помощью Intruder REST API, поэтому вы можете легко интегрировать Intruder в свои циклы разработки и развертывания.

Что говорят наши клиенты

«В прошлом я использовал несколько инструментов сканирования уязвимостей. Большинство из них были одноцелевыми и давали много посторонних выходных данных, которые требовали много времени, чтобы настроить, чтобы получить то, что нам нужно. С Intruder я получил актуальные, действенные результаты в самый первый раз, когда я сканировал, и это универсальный магазин. Мне не нужно настраивать лоскутное одеяло из различных инструментов, чтобы получить хорошее покрытие при сканировании уязвимостей ». Прочитать полный обзор

Зак, соучредитель и технический директор Yembo.

Обзор

: сканер уязвимостей Nessus — история, развитие и конкуренты

Компания Forrester, занимающаяся исследованиями рынка, которая оказывает влияние на технологии, оценила сканер уязвимостей Nessus Vulnerability Scanner от Tenable как ведущую в мире систему управления рисками уязвимостей. Это заголовок отчета Forrester Wave Vulnerability Risk Management за 4 квартал 2019 года. Исследование Cybersecurity Insiders обнаружило, что Nessus был наиболее широко используемым сканером уязвимостей приложений в мире .Он был установлен более 2 миллионов раз и в настоящее время работает для защиты 27 000 предприятий по всему миру. Он содержит или более 57 000 общих уязвимостей и уязвимостей (CVE) в своем словаре и имеет самый низкий уровень ложных срабатываний в отрасли.

Имея за плечами всю эту впечатляющую статистику, вы, вероятно, задаетесь вопросом, почему вы никогда не слышали о сканере уязвимостей Nessus.

Все о сканере уязвимостей Nessus

Nessus проверяет как оборудование, так и программное обеспечение на наличие известных уязвимостей.Он наблюдает за запущенными процессами на предмет аномального поведения, а также отслеживает шаблоны сетевого трафика. Nessus — это своего рода брандмауэр / антивирусная система, но не совсем. Несмотря на то, что в ней есть процедуры исправления, в разделе решений она не такая исчерпывающая, как в типичной системе защиты конечных точек.

Tenable, Inc начала свою деятельность в 2002 году, но Nessus намного старше. Как продукт может быть старше компании, которая его разработала? Система Nessus была разработана Ренолдом Дерасоном и впервые выпущена в 1998 году.В то время Дерасону было 17 лет. Он основал Nessus как проект с открытым исходным кодом и на полставки возглавил сообщество разработчиков программного обеспечения, в то же время работая в ИТ-сфере в течение дня.

Спорно, Deraison настроить Tenable Network Security для управления коммерческой возможности программного обеспечения Nessus. Хотя проект разработки был инициирован сообществом, Дерасон владел авторскими правами на программное обеспечение. Когда был выпущен Nessus 3, проект с открытым исходным кодом был закрыт, и Nessus полностью вошел в бизнес в качестве проприетарной системы.Более ранние версии все еще доступны по лицензии GNU General Public.

Доступность исходного кода для Nessus 2 привела к созданию форков, обеспечивающих конкурентов системе Nessus. Однако с помощью Nessus Дерасон изобрел концепцию «удаленных сканеров уязвимостей». Он прошел путь от единственного сканера уязвимостей в мире до ведущего сканера уязвимостей. Переход к частной собственности предотвратил полное вытеснение Nessus за счет перемаркированных копий его собственного кода.

Компания Tenable обеспокоена продолжающимся существованием кода Nessus 2 и наличием близких к нему копий на рынке. В соответствии с системой лицензирования GNU эти копии не могут продаваться на коммерческой основе, их можно только раздавать. Инвестируя в разработку Nessus в частном порядке, Tenable смогла опередить своих конкурентов, как бесплатных, так и платных.

Nessus 3 — это значительный шаг вперед по сравнению с предыдущими версиями, и любители, создававшие форки кода, не имеют ресурсов, чтобы в полной мере конкурировать с Tenable.

Устойчивая история

Компания Tenable была основана в 2002 году, но не предлагала платную версию Nessus до 2005 года. Переход к размещению коммерческой оболочки на бесплатном продукте с открытым исходным кодом не является чем-то необычным. У многих проектов с открытым исходным кодом есть платная альтернатива.

Коммерческая логика создания платной версии бесплатного программного обеспечения заключается в том, что большинство проектов с открытым исходным кодом не привлекают корпоративных пользователей. Компании не заботятся о цене программного обеспечения — это просто расходы, которые могут быть списаны с уплаты налогов.

Ключевой потребностью предприятий при рассмотрении вопроса о приобретении программного обеспечения является его надежность и поддержка. Здесь выигрывает структура начисления платы за коммерческий сервис, добавленный поверх программного обеспечения с открытым исходным кодом.

Создав поставщика услуг тарификации, который является окончательным владельцем Nessus, Дерасон обеспечил внедрение сканера уязвимостей Nessus в бизнес-сообществе. Программное обеспечение может быть бесплатным, но компании не станут его трогать, если оно полностью не поддерживается. Пакет поддержки делает Nessus привлекательным.

Итак, был хороший источник дохода, который ждал, когда его заберут, не снимая при этом обязательства сохранить Nessus свободным. Следующим логическим шагом на пути к коммерциализации было инвестирование в штатную команду разработчиков. Разработчики сообщества очень хороши в создании программного обеспечения для собственного использования, но они слепы к его недостаткам и не желают переделывать его перед лицом запросов бизнес-пользователей.

Программное обеспечение, даже если оно бесплатное, вскоре может стать опасным для использования, потому что эксплойты, обнаруженные хакерами, не закрываются путем разработки и тестирования.Отсутствие бюджета на разработку не позволило бы Deraison блокировать эксплойты, что по иронии судьбы сделало бы его сканером уязвимостей с уязвимостями.

Tenable уважает дух своего происхождения с открытым исходным кодом, делая доступной бесплатную версию. Те, кому понравился бесплатный сканер Nessus без профессиональной поддержки, по-прежнему имеют его. Крупный бизнес, готовый платить за качество, теперь имеет это в наличии.

Бесплатная и платная Nessus

История Nessus и наличие бесплатной версии объясняют, почему это программное обеспечение так успешно, но не имеет особой наглядности.Его 2 миллиона загрузок во многом обусловлены его долговечностью и бесплатной версией. Посмотрите на цифры: два миллиона загрузок, но только 27 000 компаний используют его.

Преимущество всех этих бесплатных пользователей заключается в том, что программное обеспечение было всесторонне протестировано в реальных ситуациях. Этим объясняется его очень высокая точность. Таким образом, бесплатная версия помогает протестировать систему, а также знакомит с ней. Это доступный инструмент для неимущих студентов, изучающих сетевые технологии. Когда они заканчивают учебу и попадают в рабочую силу, они переносят свое знакомство с брендом Nessus в компании, которые их нанимают.Вы не увидите название Nessus на рекламных щитах, потому что Tenable не нужен маркетинговый бюджет — ваш стажер расскажет вам об этом, скачает и настроит для вас.

Три версии сканера уязвимостей Nessus:

  • Nessus Essentials
  • Nessus Professional
  • Tenable.io

Подробнее о каждом варианте ниже.

Nessus Essentials

Nessus Essentials — это бесплатная версия сканера .Его сканирование ограничено 16 IP-адресами, и инструмент предназначен для студентов, изучающих сетевые технологии. Веб-сайт Tenable предоставляет обучающие листы новым пользователям системы. Итак, даже если вы бизнес-пользователь, который намеревается перейти на платную версию, вы можете начать с Essentials, чтобы убедиться, что вы понимаете систему, прежде чем рекомендовать ее своему боссу. Tenable не ограничивает распространение Nessus Essentials для домашнего использования — его можно использовать для бизнеса.

Существует также форум пользователей Nessus, где вы можете получать советы от других пользователей.Nessus можно расширять с помощью подключаемых модулей. Большинство из них платные, но вы можете получить бесплатные плагины у сообщества.

Nessus Professional

Nessus Professional — это локальная версия двух платных версий сканера уязвимостей. Эта сделка дает вам полную поддержку, но программное обеспечение, которое вы используете, такое же, как и бесплатные версии, но без ограничения пространства для 16 IP-адресов.

Вам необходимо перейти на одну из платных версий, чтобы получить проверки на соответствие требованиям PCI , CIS , FDCC и NIST и аудит контента .Nessus Professional отображает результаты в реальном времени на панели управления, а системные проверки можно планировать и запускать повторно. У вас есть выбор: получить поддержку на форумах сообщества или отправить запросы в службу поддержки Tenable по электронной почте.

Nessus Professional оплачивается по подписке. Однако это ежегодная плата, и ежемесячного плана оплаты нет. Вы можете купить многолетнюю подписку, чтобы получить скидки. Лицензия доступна по подписке на 1, 2 или 3 года.Каждый период доступен со стандартным или предварительным планом поддержки. Расширенные параметры позволяют связаться со специалистами службы поддержки через чат и по телефону. Вы можете получить 7-дневную бесплатную пробную версию Nessus Professional.

Tenable.io

Это облачная версия Nessus Pro . Он поставляется только с расширенным пакетом поддержки, и его структура оплаты немного отличается от локальной версии. Nessus Professional по той же цене, независимо от того, сколько узлов вы хотите сканировать в своей сети.Tenable.io начинается с базовой цены на 65 узлов, но цена увеличивается с увеличением количества узлов, которые у вас выше.

Системные требования Nessus

Nessus Essential и Nessus Pro работают в Windows, Windows Server, Mac OS, Free BSD Unix, Debian, SUSE, Ubuntu, RHEL, Fedora и Amazon Linux. К сожалению, версия для Windows работает только в 32-битной системе. Версия Nessus для 64-битных систем отсутствует.

Локальные пользователи могут выбирать из нескольких выпусков, последняя из которых — 8.7.2.

Конкуренты и альтернативы сканера уязвимостей Nessus

Nessus находится в особом положении, потому что он занимает рыночную нишу, которую изобрел сам. По сути, сканеры уязвимостей являются частью рынка кибербезопасности, поэтому настоящими конкурентами этого программного обеспечения являются не просто системы, которые напрямую идентифицируются как сканеры уязвимостей. Например, большинство современных AV-систем следующего поколения включают оценку риска уязвимости и поэтому могут считаться конкурентами Nessus.

Если вы не уверены, соответствует ли Nessus вашим потребностям, ознакомьтесь с предложениями пробной версии на следующих сайтах:

  1. ManageEngine Vulnerability Manager Plus (БЕСПЛАТНАЯ пробная версия) — сканер уязвимостей для операционных систем, программного обеспечения и веб-сайтов.Устанавливается на Windows и Windows Server.
  2. Crowdstrike Falcon — облачная система защиты конечных точек на основе искусственного интеллекта, которая включает оценку уязвимости.
  3. OpenVAS — ведущий форк Nessus, который по-прежнему является бесплатным и неограниченным.
  4. Metasploit — программа для проверки уязвимостей системы с открытым исходным кодом в бесплатной и платной версиях.
  5. Intruder — Сканер уязвимостей и служба безопасности для систем с выходом в Интернет.
  6. Probely — облачный сканер уязвимостей для веб-сайтов.

Хотя сканер Nessus отлично выявляет уязвимости, он не так хорош при их устранении. На рынке есть и другие, более комплексные инструменты, которые представляют собой серьезный вызов доминированию Nessus на его нишевом рынке.

ManageEngine Vulnerability Manager Plus (БЕСПЛАТНАЯ пробная версия)

Сканер уязвимостей, который поставляется в комплекте с инструментами, которые автоматизируют шаги, необходимые для устранения слабых мест, которые обнаруживает сканер.Он может проверять локальные устройства и программное обеспечение, которое они запускают, а также службы, которые способствуют работе и распространению веб-сайтов. Как и Nessus, Vulnerability Manager Plus имеет версию Free . Хотя это ограниченная версия пакета, которая будет управлять не более чем 25 устройствами. Две платные версии, профессиональная и корпоративная, можно испытать в течение 30 дней бесплатно.

ManageEngine Vulnerability Manager Plus
Скачать 30-дневную БЕСПЛАТНУЮ пробную версию

Crowdstrike Falcon

Одним из примеров более комплексной системы, которая включает в себя функции Nessus, является Crowdstrike Falcon .Эта онлайн-система собирает данные об уязвимостях и атаках, чтобы знать, какие слабые места следует искать при сканировании системы. Он охватывает как аппаратные, так и программные уязвимости и включает в себя комплексные процедуры исправления, которые намного превосходят возможности Nessus. Хотя бесплатной версии Falcon нет, Crowdstrike предлагает 15-дневную бесплатную пробную версию.

OpenVAS

OpenVAS — очень близкий конкурент Nessus, и он остался верен своему происхождению.Форк исходного кода Nessus, он остался бесплатным и с открытым исходным кодом. OpenVAS избегает ловушек большинства проектов с открытым исходным кодом, потому что он контролируется и профессионально управляется программным обеспечением в общественных интересах. Приверженность этой некоммерческой организации предотвращает застой в разработке программного обеспечения для OpenVAS.

Metasploit

Metasploit — еще один проект с открытым исходным кодом, который стал коммерческим, когда его перешла к Rapid7 . Это очень популярный инструмент для тестирования на проникновение, который широко используется в индустрии кибербезопасности.Как и Nessus, он остался верен своим корням, поддерживая бесплатную версию, поддерживаемую сообществом. Фактически, существует две бесплатные версии: Metasploit Framework Edition, которая представляет собой утилиту командной строки и поставляется в комплекте с Zenmap, и Metasploit Community Edition, которая имеет приличный веб-интерфейс, созданный по образцу платной версии, но с ограниченными возможностями. Rapid7 выпускает две платные версии системы: Metasploit Express и Metasploit Pro.

Злоумышленник

Intruder и Probely предназначены для защиты веб-сайтов и других сетей с выходом в Интернет.Взломщика хвалят за простоту использования и отличную уязвимость. Он основан на облаке и не требует настройки. Сканирование выполняется постоянно, обеспечивая оперативную обратную связь в онлайн-консоли, а также предлагая анализ исторических данных. Графики, представленные на панели управления, просты, стильны и привлекательны. Для Intruder существует три тарифных плана, и ни один из них не является бесплатным. Однако вы можете получить 30-дневную бесплатную пробную версию.

Пробный

Probely — еще один облачный сканер уязвимостей, специально предназначенный для оценки веб-сервисов.У этой облачной службы подписки есть четыре тарифных плана, включая бесплатную версию. Вы также можете получить 14-дневную бесплатную пробную версию.

Хотя Nessus был оригинальным сканером уязвимостей, он не единственный доступный. Ознакомьтесь с конкурентами и решите, что лучше для вас.

Сканер уязвимостей Nessus — Sapphire

Готовые политики и шаблоны

Готовые заранее настроенные шаблоны включены для целого ряда ИТ и мобильных ресурсов — от аудита конфигурации до эффективности управления исправлениями — чтобы помочь вам быстро понять, где у вас есть уязвимости.Nessus включает более 450 шаблонов соответствия и конфигурации для проверки соответствия конфигурации тестам CIS и другим передовым методам.

————————————————- ————————————————— ————————————————— ————————————

Настраиваемая отчетность

Легко создавайте отчеты на основе настраиваемых представлений, включая конкретные типы уязвимостей, уязвимости по узлам или плагинам.Создавайте отчеты в различных форматах (HTML, csv и .nessus XML) и легко настраивайте отчеты по команде или клиенту, которые можно отправлять по электронной почте при каждом сканировании.

————————————————- ————————————————— ————————————————— ————————————

Результаты в реальном времени

Live Results автоматически выполняет автономную оценку уязвимостей при каждом обновлении плагина, показывая вам, где у вас могут быть уязвимости, на основе вашей истории сканирования.Отсюда вы можете легко запустить сканирование, чтобы проверить наличие уязвимости, что ускорит точное обнаружение и приоритизацию проблем.

————————————————- ————————————————— ————————————————— ————————————

Сгруппированный вид

Подобные проблемы или категории уязвимостей сгруппированы и представлены в одном потоке, что сокращает время на исследование и определение приоритетности проблем для исправления.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *