Thứ Hai, 25 tháng 11, 2013

Quan tri he thong Linux - Công cụ quản trị hệ thống được yêu thích Nessus

Một trong những mối quan tâm hàng đầu của những nhà Quản trị hệ thống Linux là làm sao biết được Quan tri linux của mình bị hổng ở chổ như thế nào nhằm chắc hẳn vá lại hoặc để tấn công nên đột nhập vào nếu người quan tâm đến chúng là nhiều hacker. Có rất rất nhiều công cụ trợ giúp vào lúc việc xác định các lỗi bảo mất và các điểm nhạy cảm của Quản trị hệ thống linux như Retina của Eeye, nên GFI N.S.S của GFI… Nhưng công cụ có nhiều hacker và nhiều nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ được xếp hạng thứ nhất vào lúc 75 công cụ bảo mật được đánh giá bởi sắp xếp Insecure .



Lý do mà Nessus có yêu thích như vậy tại vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống được nâng cấp ngày càng, giao diện dễ dùng và kết quả có khả năng có lưu lại dưới khá nhiều dạng khác nhau như biểu đồ, XML nên PDF để có cơ hội đơn giản tham khảo. Ngoài ra khi tận dụng Nessus chúng mình không phải lo lắng về việc bản quyền vì đây là một chương trình không tốn tiền. Vào lúc bài viết này tôi có tác dụng mô tả phương pháp thiết lập và cài đặt nessus trên một Quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số máy chủ chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như các trường hợp tấn công DOS dựa vào honeypot.

Phần I: Cài đặt và cấu hình chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên các bạn tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Các dòng lệnh trên sẽ giải nén và lần lượt setup những gói tin thư viện ">Quản trị hệ thống Linux và những plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn cùng dùng trình soạn thảo vi, hoặc emac thêm dòng /usr/local/lib vào tập tin ld.so.conf trong thư mục /etc, lưu lại và chạy lệnh ldconfig.

Cho phép connect với server nessus bằng giao thức an toàn SSL thì các bạn cần tạo các SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo những chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng mục đích Quan tri he thong linux chạy nessus bằng tiện ích nessus-addusr. Điều này có khả năng giúp các bạn tạo ra nhiều tài khoản chỉ chắc hẳn quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành nhiều bước cài đặt cho server nessus, cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal như thế nào và thiết lập các tham số cần thiết cho chu trình quét lỗi.

- Lưu ý: server nessus cần được cấu hình trên nhiều Quan tri he thong Linux Linux-like, nhưng chương trình giao tiếp (nessus client) có khả năng cài trên những hệ thống Windows OS hoặc Linux.

Đầu tiên chúng ta cần log-in vào máy chủ nessus thông qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn nhiều plug-in mục đích tiến hành quét lỗi, càng các plug-in có chọn thì kết quả thu có sẽ tốt hơn tuy nhiên thời giờ cũng có tác dụng lâu hơn, hãy cùng click chuột vào ô check-box bên phải để chọn các plug-in mình muốn:

Cuối cùng là nhập địa chỉ các máy cần kiểm tra lổi thời điểm trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan để nessus bắt đầu hoạt động:

Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời gian tiến hành lâu hoặc mau. Kết quả thu có sẽ có trình bày như khung sau:

Dựa trên kết quả thu có chúng mình có thể xác định những điểm nhạy cảm cũng như nhiều lổ hổng mà các hacker có thể lợi dụng nhằm tấn công hệ thống, ví dụ có một server Windows OS bị lỗi bảo mật Rpc dcom chắc hẳn cho nhiều hacker chiếm quyền điều khiển từ xa nên các cổng TCP 139 đang mở trên hầu như những máy của nhân viên phòng Kinh Doanh chắc hẳn bị tấn công bằng cơ chế brute force… Và đương nhiên là chúng mình hay vá chúng lại càng sớm càng tốt qua website của nhà đưa ra hoặc đặt password theo cơ chế phức tạp cho phép ngăn ngừa những phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời gian sử dụng...



Để Quản trị hệ thống linux phòng chống các kiểu tấn công này thì chúng ta cần kịp thời nâng cấp các bản vá hệ thống khi chúng có công bố, hoặc trên các mạng và hệ thống dùng Windwos 2000 về sau chúng ta có khả năng cập nhật nhiều bản vá từ trang web Microsoft Update hoặc setup WSUS server mục đích thông tin cho các máy cùng lúc mỗi khi có những lổ hổng hệ thống mới được công bố. Đăng kí những bản tin cảnh báo từ nhiều trang web của nhiều nhà cung cấp giải pháp bảo mật (ví dụ www.eeye.com) mục đích chắc hẳn đưa ra những giải pháp một cách kịp thời. Bên cạnh đó ta hay mỗi lúc giám sát các hệ thống server quan trọng, cài đặt nhiều chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS chúng mình nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), xây dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là dùng kế nghi binh “Vườn Không Nhà Trống” nhằm đánh lừa và dẫn dụ nhiều hacker tấn công vào những máy chủ ảo có tạo ra thông qua những HoneyPot Server.

0 nhận xét: