Thứ Hai, 25 tháng 11, 2013

Nghề quản trị hệ thống linux - Dùng Nessus thành công được tin dùng

Một trong nhiều mối quan tâm hàng đầu của nhiều nhà Quan tri he thong Linux là làm sao biết có Quản trị hệ thống Linux của mình bị hổng ở chổ gì mục đích có thể vá lại hoặc mục đích tấn công hay đột nhập vào nếu người quan tâm đến chúng là nhiều hacker. Có rất các công cụ trợ giúp vào lúc việc xác định nhiều lỗi bảo mất và những điểm nhạy cảm của Quan tri he thong Linux như Retina của Eeye, hoặc GFI N.S.S của GFI… Nhưng công cụ được nhiều hacker và những nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ có xếp hạng thứ nhất vào lúc 75 công cụ bảo mật được đánh giá bởi sắp xếp Insecure .



Lý do mà Nessus được yêu thích như vậy tại vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có nâng cấp liên tục, giao diện dễ sử dụng và kết quả có thể được lưu lại dưới rất nhiều kiểu khác nhau như biểu đồ, XML nên PDF cho phép có khả năng đơn giản xem thêm. Ngoài ra khi sử dụng Nessus chúng ta không phải lo lắng về vấn đề bản quyền vì đây là một chương trình không tốn tiền. Thời điểm bài viết này tôi có tác dụng trình bày phương pháp cấu hình và cài đặt nessus trên một Nghề quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số máy chủ chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như những trường hợp tấn công DOS dựa vào honeypot.

Phần I: Cài đặt và thiết lập chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên chúng ta tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Nhiều dòng lệnh trên sẽ giải nén và lần lượt cài đặt những gói tin thư viện ">Quan tri he thong Linux và những plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn hãy cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf trong thư mục /etc, lưu lại và chạy lệnh ldconfig.

Mục đích kết nối với server nessus bằng giao thức an toàn SSL thì chúng mình cần tạo nhiều SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo nhiều chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng cho phép Quản trị hệ thống Linux chạy nessus bằng tiện ích nessus-addusr. Điều này có cơ hội giúp chúng mình tạo ra nhiều tài khoản chỉ chắc hẳn quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành nhiều bước cài đặt cho máy chủ nessus, hãy cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal gì và thiết lập các tham số cần thiết cho quá trình quét lỗi.

- Lưu ý: máy chủ nessus cần có thiết lập trên nhiều Quản trị hệ thống linux Linux-like, nhưng chương trình giao tiếp (nessus client) chắc hẳn cài trên những hệ thống Windows OS hoặc Linux.

Đầu tiên chúng mình cần log-in vào server nessus thông qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn những plug-in mục đích tiến hành quét lỗi, càng các plug-in có chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời gian cũng có tác dụng lâu hơn, cùng click chuột vào ô check-box bên phải để chọn nhiều plug-in mình muốn:

Cuối cùng là nhập địa chỉ những máy cần kiểm tra lổi thời điểm trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan mục đích nessus bắt đầu kinh doanh:

Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời giờ tiến hành lâu hoặc mau. Kết quả thu có sẽ được mô tả như khung sau:

Dựa trên kết quả thu được chúng ta chắc hẳn xác định những điểm nhạy cảm cũng như nhiều lổ hổng mà các hacker có khả năng lợi dụng cho phép tấn công hệ thống, ví dụ như có một server Windows OS bị lỗi bảo mật Rpc dcom có cơ hội cho nhiều hacker chiếm quyền điều khiển từ xa nên các cổng TCP 139 đang mở trên phần lớn các máy của nhân viên phòng Kinh Doanh có thể bị tấn công bằng cơ chế brute force… Và đương nhiên là chúng mình hay vá chúng lại càng sớm càng tốt qua website của nhà cung cấp hoặc đặt password theo cơ chế phức tạp nhằm ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời giờ dùng...



Mục đích Quan tri linux phòng chống nhiều dạng tấn công này thì các bạn cần kịp thời nâng cấp nhiều bản vá hệ thống khi chúng có công bố, hoặc trên các mạng và hệ thống tận dụng Windwos 2000 về sau chúng mình có thể nâng cấp nhiều bản vá từ trang web Microsoft Update hay setup WSUS server cho phép cập nhật cho rất nhiều máy cùng lúc mỗi khi có các lổ hổng hệ thống mới có công bố. Đăng kí nhiều bản tin cảnh báo từ nhiều trang web của nhiều nhà cung cấp giải pháp bảo mật (ví dụ như www.eeye.com) cho phép có khả năng đưa ra nhiều giải pháp một cách kịp thời. Bên cạnh đó ta hay ngày càng giám sát các hệ thống server quan trọng, setup các chương trình diệt Virus và Trojan (đối với các hệ thống Windows OS chúng ta hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), hình thành hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là trải nghiệm kế nghi binh “Vườn Không Nhà Trống” mục đích đánh lừa và dẫn dụ những hacker tấn công vào nhiều server ảo được tạo ra thông qua những HoneyPot Server.

0 nhận xét: