Личный блог Suvan`a.

Работая и играя с Linux... И что из этого иногда получается.

Использование Nessus

Рубрика: Безопасность -> Аудит сети
Метки: |
Понедельник, 9 февраля 2009 г.
Просмотров: 5965

Время сканирования очень зависит от числа целей, типов сканирования, сетевых условий и, особенно - числа включенных плагинов. Обычно на сканирование одного узла уходит примерно 5 минут по 100 Мбит-ной сети. UDP-сканирование намного медленнее. Чтобы просканировать весь диапазон портов (1-65535) может понадобиться несколько часов.

     Многие RCP-сервисы используют порты в конце этого диапазона (порты с номерами от 60000), следовательно, нужно сканировать весь диапазон портов.


     Когда вы выберите все плагины и зададите все настройки для сканирования, просто нажмите кнопку Start the scan и сканер начнет работать.

     Как только сканирование будет завершено, программа выдаст отчет о сканировании.

     Как видно из рисунка, просканированный узел содержит немало уязвимостей, и, чтобы избавиться от этих уязвимостей, нужно хорошо потрудиться.

     При просмотре уязвимостей нужно обратить особое внимание на пиктограмму уязвимости: знак восклицания в желтом треугольнике показывает, что это некритическая уязвимость, лампочка - просто рекомендация, а знак белой линии в красном кружочке - это дыра в системе безопасности.

     Nessus показывает информацию не только о самой уязвимости, но также о том, как ее обезвредить. Также в отчете для каждой уязвимости показывается ее BID - это Bugtraq ID - идентификатор уязвимости, согласно всемирной базе данных уязвимостей. В этой базе данных, находящейся по адресу: http://www.securityfocus.com/bid/bugtraqid/, есть описания всех известных уязвимостей и рекомендации по их устранению. Все, что нужно, - это ввести идентификатор BID и прочитать рекомендации по устранению этой уязвимости.

     В результате своей работы Nessus генерирует отчет в формате HTML, кото­рый можно потом посмотреть в любое время. Для этого нажмите кнопку Save report и выберите тип html для сохраняемого отчета.