Một trong các mối quan tâm hàng đầu của các nhà Quan tri linux là làm sao biết có Quản trị hệ thống linux của mình bị hổng ở chổ gì mục đích có cơ hội vá lại hoặc cho phép tấn công nên đột nhập vào nếu người quan tâm đến chúng là các hacker. Có rất các công cụ trợ giúp trong việc xác định các lỗi bảo mất và những điểm nhạy cảm của Quan tri linux như Retina của Eeye, hoặc GFI N.S.S của GFI… Nhưng công cụ có các hacker và những nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ được xếp hạng thứ nhất thời điểm 75 công cụ bảo mật được đánh giá bởi sắp xếp Insecure .



Lý do mà Nessus có yêu thích như vậy bởi sự chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có thông tin định kỳ, hình thức dễ trải nghiệm và kết quả có thể được lưu lại dưới khá nhiều kiểu khác nhau như biểu đồ, XML hoặc PDF cho phép có cơ hội dễ dàng xem thêm. Ngoài ra khi tận dụng Nessus chúng mình không phải bận tâm về việc bản quyền vì đây là một chương trình miễn phí. Thời điểm bài viết này tôi có tác dụng mô tả phương pháp thiết lập và cài đặt nessus trên một Quản trị hệ thống Linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như các trường hợp tấn công DOS dựa vào honeypot.

Phần I: Setup và cấu hình chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Những dòng lệnh trên có tác dụng giải nén và lần lượt setup những gói tin thư viện ">Nghề quản trị hệ thống linux và nhiều plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn nào cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf trong thư mục /etc, lưu lại và chạy lệnh ldconfig.

Để kết nối với máy chủ nessus bằng giao thức an toàn SSL thì các bạn cần tạo các SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo các chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng mục đích Quan tri he thong Linux chạy nessus bằng tiện ích nessus-addusr. Điều này có cơ hội giúp chúng mình tạo ra các tài khoản chỉ có cơ hội quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành các bước cài đặt cho server nessus, hãy cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal như thế nào và thiết lập những tham số cần thiết cho chu trình quét lỗi.

- Lưu ý: server nessus cần được cấu hình trên những Quản trị hệ thống linux Linux-like, nhưng chương trình giao tiếp (nessus client) chắc hẳn cài trên nhiều hệ thống Windows OS hoặc Linux.

Đầu tiên chúng mình cần log-in vào máy chủ nessus thông qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in cho phép tiến hành quét lỗi, càng khá nhiều plug-in có chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời giờ cũng có tác dụng lâu hơn, hãy click chuột vào ô check-box bên phải nhằm chọn nhiều plug-in mình muốn:

Cuối cùng là nhập địa chỉ những máy cần kiểm tra lổi trong trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan mục đích nessus bắt đầu hoạt động:

Tùy vào số lượng máy được quét và số plug-in bạn chọn mà thời giờ tiến hành lâu hay mau. Kết quả thu có sẽ được mô tả như khung sau:

Dựa trên kết quả thu được các bạn có khả năng xác định các điểm nhạy cảm cũng như nhiều lổ hổng mà các hacker có khả năng lợi dụng để tấn công hệ thống, ví dụ có một server Windows OS bị lỗi bảo mật Rpc dcom có thể cho những hacker chiếm quyền điều khiển từ xa nên các cổng TCP 139 đang mở trên phần lớn các máy của nhân viên phòng Kinh Doanh có khả năng bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là chúng ta nên vá chúng lại càng sớm càng tốt qua website của nhà cung cấp hoặc đặt password theo cơ chế phức tạp nhằm ngăn ngừa các phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời giờ áp dụng...



Cho phép Quan tri he thong linux phòng chống những dạng tấn công này thì các bạn cần kịp thời nâng cấp các bản vá hệ thống khi chúng có công bố, hoặc trên nhiều mạng và hệ thống sử dụng Windwos 2000 về sau chúng ta chắc hẳn cập nhật những bản vá từ trang web Microsoft Update hoặc cài đặt WSUS server để thông tin cho các máy cùng lúc mỗi khi có nhiều lổ hổng hệ thống mới có công bố. Đăng kí những bản tin cảnh báo từ các trang web của các nhà đưa ra giải pháp bảo mật (ví dụ www.eeye.com) cho phép có thể đưa ra nhiều giải pháp một cách kịp thời. Bên cạnh đó ta nên thường xuyên giám sát các hệ thống máy chủ quan trọng, cài đặt những chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS chúng mình hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), hình thành hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là sử dụng kế nghi binh “Vườn Không Nhà Trống” nhằm đánh lừa và dẫn dụ những hacker tấn công vào các server ảo có tạo ra qua các HoneyPot Server.

0 nhận xét:

Đăng nhận xét

 
Thời trang công sở © 2013. All Rights Reserved. Powered by Blogger
Top