Quan tri he thong linux - Công cụ kiểm tra độ an toàn lợi nhuận
Một vào lúc những mối quan tâm hàng đầu của các nhà Quan tri he thong linux là làm sao biết được Nghề quản trị hệ thống linux của mình bị hổng ở chổ gì mục đích có cơ hội vá lại hoặc nhằm tấn công hoặc đột nhập vào nếu người quan tâm đến chúng là nhiều hacker. Có rất rất nhiều công cụ trợ giúp trong việc xác định những lỗi bảo mất và những điểm nhạy cảm của Quan tri linux như Retina của Eeye, hay GFI N.S.S của GFI… Nhưng công cụ có các hacker và các nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ có xếp hạng thứ nhất vào lúc 75 công cụ bảo mật được đánh giá bởi sắp xếp Insecure .
Lý do mà Nessus có yêu thích như vậy bởi sự chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có nâng cấp liên tục, hình thức dễ dùng và kết quả có khả năng được lưu lại dưới rất nhiều dạng khác nhau như biểu đồ, XML hoặc PDF nhằm chắc hẳn đơn giản xem thêm. Ngoài ra khi áp dụng Nessus các bạn không phải lo lắng về vấn đề bản quyền vì đây là một chương trình miễn phí. Thời điểm bài viết này tôi có tác dụng mô tả phương pháp cấu hình và cài đặt nessus trên một Quan tri he thong linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như nhiều trường hợp tấn công DOS dựa vào honeypot.
Phần I: Cài đặt và cấu hình chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên chúng ta tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Nhiều dòng lệnh trên có tác dụng giải nén và lần lượt setup nhiều gói tin thư viện ">Quan tri he thong linux và những plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn nào cùng dùng trình soạn thảo vi, hoặc emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.
Cho phép connect với server nessus bằng giao thức an toàn SSL thì chúng ta cần tạo nhiều SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo các chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng cho phép Quản trị hệ thống Linux chạy nessus bằng tiện ích nessus-addusr. Điều này chắc hẳn giúp các bạn tạo ra các tài khoản chỉ có thể quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành nhiều bước setup cho server nessus, cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal gì và thiết lập nhiều tham số cần thiết cho quá trình quét lỗi.
- Lưu ý: server nessus cần có thiết lập trên các Quan tri he thong Linux Linux-like, nhưng chương trình giao tiếp (nessus client) chắc hẳn cài trên nhiều hệ thống Windows OS hoặc Linux.
Đầu tiên chúng ta cần log-in vào máy chủ nessus thông qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn nhiều plug-in nhằm tiến hành quét lỗi, càng khá nhiều plug-in được chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời giờ cũng sẽ lâu hơn, cùng click chuột vào ô check-box bên phải mục đích chọn nhiều plug-in mình muốn:
Cuối cùng là nhập địa chỉ nhiều máy cần kiểm tra lổi trong trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan mục đích nessus bắt đầu vận động:
Tùy vào số lượng máy được quét và số plug-in bạn chọn mà thời giờ tiến hành lâu hoặc mau. Kết quả thu được có tác dụng được trình bày như khung sau:
Dựa trên kết quả thu được chúng ta chắc hẳn xác định các điểm nhạy cảm cũng như nhiều lổ hổng mà những hacker chắc hẳn lợi dụng cho phép tấn công hệ thống, ví dụ có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có thể cho các hacker chiếm quyền điều khiển từ xa hoặc nhiều cổng TCP 139 đang mở trên số đông những máy của nhân viên phòng Kinh Doanh có thể bị tấn công bằng cơ chế brute force… Và đương nhiên là các bạn hay vá chúng lại càng sớm càng tốt qua website của nhà đưa ra hoặc đặt password theo cơ chế phức tạp nhằm ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời gian tận dụng...
Cho phép Quan tri linux phòng chống nhiều dạng tấn công này thì chúng ta cần kịp thời nâng cấp các bản vá hệ thống khi chúng có công bố, hoặc trên nhiều mạng và hệ thống dùng Windwos 2000 về sau chúng ta có thể thông tin những bản vá từ trang web Microsoft Update hay cài đặt WSUS server cho phép cập nhật cho rất nhiều máy cùng lúc mỗi khi có nhiều lổ hổng hệ thống mới được công bố. Đăng kí nhiều bản tin cảnh báo từ các trang web của các nhà đưa ra giải pháp bảo mật (ví dụ www.eeye.com) mục đích có khả năng đưa ra nhiều giải pháp một cách kịp thời. Bên cạnh đó ta nên ngày càng giám sát những hệ thống server quan trọng, setup những chương trình diệt Virus và Trojan (đối với nhiều hệ thống Windows OS chúng mình hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là dùng kế nghi binh “Vườn Không Nhà Trống” cho phép đánh lừa và dẫn dụ nhiều hacker tấn công vào những server ảo có tạo ra thông qua các HoneyPot Server.
Lý do mà Nessus có yêu thích như vậy bởi sự chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có nâng cấp liên tục, hình thức dễ dùng và kết quả có khả năng được lưu lại dưới rất nhiều dạng khác nhau như biểu đồ, XML hoặc PDF nhằm chắc hẳn đơn giản xem thêm. Ngoài ra khi áp dụng Nessus các bạn không phải lo lắng về vấn đề bản quyền vì đây là một chương trình miễn phí. Thời điểm bài viết này tôi có tác dụng mô tả phương pháp cấu hình và cài đặt nessus trên một Quan tri he thong linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như nhiều trường hợp tấn công DOS dựa vào honeypot.
Phần I: Cài đặt và cấu hình chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên chúng ta tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Nhiều dòng lệnh trên có tác dụng giải nén và lần lượt setup nhiều gói tin thư viện ">Quan tri he thong linux và những plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn nào cùng dùng trình soạn thảo vi, hoặc emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.
Cho phép connect với server nessus bằng giao thức an toàn SSL thì chúng ta cần tạo nhiều SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo các chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng cho phép Quản trị hệ thống Linux chạy nessus bằng tiện ích nessus-addusr. Điều này chắc hẳn giúp các bạn tạo ra các tài khoản chỉ có thể quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành nhiều bước setup cho server nessus, cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal gì và thiết lập nhiều tham số cần thiết cho quá trình quét lỗi.
- Lưu ý: server nessus cần có thiết lập trên các Quan tri he thong Linux Linux-like, nhưng chương trình giao tiếp (nessus client) chắc hẳn cài trên nhiều hệ thống Windows OS hoặc Linux.
Đầu tiên chúng ta cần log-in vào máy chủ nessus thông qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn nhiều plug-in nhằm tiến hành quét lỗi, càng khá nhiều plug-in được chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời giờ cũng sẽ lâu hơn, cùng click chuột vào ô check-box bên phải mục đích chọn nhiều plug-in mình muốn:
Cuối cùng là nhập địa chỉ nhiều máy cần kiểm tra lổi trong trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan mục đích nessus bắt đầu vận động:
Tùy vào số lượng máy được quét và số plug-in bạn chọn mà thời giờ tiến hành lâu hoặc mau. Kết quả thu được có tác dụng được trình bày như khung sau:
Dựa trên kết quả thu được chúng ta chắc hẳn xác định các điểm nhạy cảm cũng như nhiều lổ hổng mà những hacker chắc hẳn lợi dụng cho phép tấn công hệ thống, ví dụ có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có thể cho các hacker chiếm quyền điều khiển từ xa hoặc nhiều cổng TCP 139 đang mở trên số đông những máy của nhân viên phòng Kinh Doanh có thể bị tấn công bằng cơ chế brute force… Và đương nhiên là các bạn hay vá chúng lại càng sớm càng tốt qua website của nhà đưa ra hoặc đặt password theo cơ chế phức tạp nhằm ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời gian tận dụng...
Cho phép Quan tri linux phòng chống nhiều dạng tấn công này thì chúng ta cần kịp thời nâng cấp các bản vá hệ thống khi chúng có công bố, hoặc trên nhiều mạng và hệ thống dùng Windwos 2000 về sau chúng ta có thể thông tin những bản vá từ trang web Microsoft Update hay cài đặt WSUS server cho phép cập nhật cho rất nhiều máy cùng lúc mỗi khi có nhiều lổ hổng hệ thống mới được công bố. Đăng kí nhiều bản tin cảnh báo từ các trang web của các nhà đưa ra giải pháp bảo mật (ví dụ www.eeye.com) mục đích có khả năng đưa ra nhiều giải pháp một cách kịp thời. Bên cạnh đó ta nên ngày càng giám sát những hệ thống server quan trọng, setup những chương trình diệt Virus và Trojan (đối với nhiều hệ thống Windows OS chúng mình hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là dùng kế nghi binh “Vườn Không Nhà Trống” cho phép đánh lừa và dẫn dụ nhiều hacker tấn công vào những server ảo có tạo ra thông qua các HoneyPot Server.
0 nhận xét: