Quan tri he thong linux - Kiểm tra độ an toàn của hệ thống với Nessus
Một trong nhiều mối quan tâm hàng đầu của các nhà Quan tri linux là làm sao biết có Quan tri he thong linux của mình bị hổng ở chổ như thế nào mục đích có thể vá lại hoặc nhằm tấn công hay đột nhập vào nếu người quan tâm đến chúng là nhiều hacker. Có rất khá nhiều công cụ trợ giúp vào lúc việc xác định nhiều lỗi bảo mất và những điểm nhạy cảm của Quan tri linux như Retina của Eeye, hoặc GFI N.S.S của GFI… Nhưng công cụ có các hacker và nhiều nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ được xếp hạng thứ nhất thời điểm 75 công cụ bảo mật được đánh giá bởi sắp xếp Insecure .
Lý do mà Nessus được yêu thích như vậy tại vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có cập nhật liên tục, hình thức dễ tận dụng và kết quả có khả năng có lưu lại dưới rất nhiều kiểu khác nhau như biểu đồ, XML nên PDF nhằm có khả năng dễ dàng tham khảo. Ngoài ra khi trải nghiệm Nessus chúng mình không phải lo lắng về việc bản quyền vì đây là một chương trình không tốn tiền. Thời điểm bài viết này tôi có tác dụng trình bày phương pháp cấu hình và cài đặt nessus trên một Nghề quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như các trường hợp tấn công DOS dựa vào honeypot.
Phần I: Cài đặt và thiết lập chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên chúng ta tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Những dòng lệnh trên sẽ giải nén và lần lượt setup những gói tin thư viện ">Quan tri he thong Linux và các plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình setup hoàn tất bạn cùng dùng trình soạn thảo vi, hoặc emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.
Nhằm kết nối với server nessus bằng giao thức an toàn SSL thì chúng mình cần tạo các SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo nhiều chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng cho phép Nghề quản trị hệ thống linux chạy nessus bằng tiện ích nessus-addusr. Điều này có khả năng giúp chúng ta tạo ra những tài khoản chỉ có thể quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành nhiều bước cài đặt cho server nessus, hãy khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal nào và cấu hình các tham số cần thiết cho chu trình quét lỗi.
- Lưu ý: máy chủ nessus cần được thiết lập trên những Quản trị hệ thống linux Linux-like, nhưng chương trình giao tiếp (nessus client) có thể cài trên những hệ thống Windows OS hoặc Linux.
Đầu tiên chúng mình cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in để tiến hành quét lỗi, càng những plug-in có chọn thì kết quả thu được sẽ tốt hơn tuy nhiên thời giờ cũng có tác dụng lâu hơn, hãy cùng click chuột vào ô check-box bên phải nhằm chọn các plug-in mình muốn:
Cuối cùng là nhập địa chỉ các máy cần kiểm tra lổi trong trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan nhằm nessus bắt đầu hoạt động:
Tùy vào số lượng máy được quét và số plug-in bạn chọn mà thời gian tiến hành lâu hoặc mau. Kết quả thu được sẽ được trình bày như khung sau:
Dựa trên kết quả thu được chúng ta có khả năng xác định những điểm nhạy cảm cũng như nhiều lổ hổng mà nhiều hacker có cơ hội lợi dụng để tấn công hệ thống, ví dụ như có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có thể cho những hacker chiếm quyền điều khiển từ xa nên những cổng TCP 139 đang mở trên hầu như các máy của nhân viên phòng Kinh Doanh có thể bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là các bạn nên vá chúng lại càng sớm càng tốt qua website của nhà đưa ra hoặc đặt password theo cách thức hoạt động phức tạp để ngăn ngừa những phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời gian sử dụng...
Mục đích Quan tri he thong Linux phòng chống các kiểu tấn công này thì chúng mình cần kịp thời nâng cấp những bản vá hệ thống khi chúng có công bố, hoặc trên nhiều mạng và hệ thống sử dụng Windwos 2000 về sau các bạn có cơ hội thông tin những bản vá từ trang web Microsoft Update hoặc cài đặt WSUS server để cập nhật cho nhiều máy cùng lúc mỗi khi có các lổ hổng hệ thống mới được công bố. Đăng kí nhiều bản tin cảnh báo từ những trang web của những nhà cung cấp giải pháp bảo mật (ví dụ www.eeye.com) cho phép có cơ hội đưa ra nhiều giải pháp một cách kịp thời. Bên cạnh đó ta hay liên tục giám sát các hệ thống server quan trọng, setup những chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS các bạn nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là dùng kế nghi binh “Vườn Không Nhà Trống” cho phép đánh lừa và dẫn dụ những hacker tấn công vào các máy chủ ảo được tạo ra thông qua những HoneyPot Server.
Lý do mà Nessus được yêu thích như vậy tại vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có cập nhật liên tục, hình thức dễ tận dụng và kết quả có khả năng có lưu lại dưới rất nhiều kiểu khác nhau như biểu đồ, XML nên PDF nhằm có khả năng dễ dàng tham khảo. Ngoài ra khi trải nghiệm Nessus chúng mình không phải lo lắng về việc bản quyền vì đây là một chương trình không tốn tiền. Thời điểm bài viết này tôi có tác dụng trình bày phương pháp cấu hình và cài đặt nessus trên một Nghề quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như các trường hợp tấn công DOS dựa vào honeypot.
Phần I: Cài đặt và thiết lập chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên chúng ta tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Những dòng lệnh trên sẽ giải nén và lần lượt setup những gói tin thư viện ">Quan tri he thong Linux và các plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình setup hoàn tất bạn cùng dùng trình soạn thảo vi, hoặc emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.
Nhằm kết nối với server nessus bằng giao thức an toàn SSL thì chúng mình cần tạo các SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo nhiều chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng cho phép Nghề quản trị hệ thống linux chạy nessus bằng tiện ích nessus-addusr. Điều này có khả năng giúp chúng ta tạo ra những tài khoản chỉ có thể quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành nhiều bước cài đặt cho server nessus, hãy khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal nào và cấu hình các tham số cần thiết cho chu trình quét lỗi.
- Lưu ý: máy chủ nessus cần được thiết lập trên những Quản trị hệ thống linux Linux-like, nhưng chương trình giao tiếp (nessus client) có thể cài trên những hệ thống Windows OS hoặc Linux.
Đầu tiên chúng mình cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in để tiến hành quét lỗi, càng những plug-in có chọn thì kết quả thu được sẽ tốt hơn tuy nhiên thời giờ cũng có tác dụng lâu hơn, hãy cùng click chuột vào ô check-box bên phải nhằm chọn các plug-in mình muốn:
Cuối cùng là nhập địa chỉ các máy cần kiểm tra lổi trong trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan nhằm nessus bắt đầu hoạt động:
Tùy vào số lượng máy được quét và số plug-in bạn chọn mà thời gian tiến hành lâu hoặc mau. Kết quả thu được sẽ được trình bày như khung sau:
Dựa trên kết quả thu được chúng ta có khả năng xác định những điểm nhạy cảm cũng như nhiều lổ hổng mà nhiều hacker có cơ hội lợi dụng để tấn công hệ thống, ví dụ như có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có thể cho những hacker chiếm quyền điều khiển từ xa nên những cổng TCP 139 đang mở trên hầu như các máy của nhân viên phòng Kinh Doanh có thể bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là các bạn nên vá chúng lại càng sớm càng tốt qua website của nhà đưa ra hoặc đặt password theo cách thức hoạt động phức tạp để ngăn ngừa những phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời gian sử dụng...
Mục đích Quan tri he thong Linux phòng chống các kiểu tấn công này thì chúng mình cần kịp thời nâng cấp những bản vá hệ thống khi chúng có công bố, hoặc trên nhiều mạng và hệ thống sử dụng Windwos 2000 về sau các bạn có cơ hội thông tin những bản vá từ trang web Microsoft Update hoặc cài đặt WSUS server để cập nhật cho nhiều máy cùng lúc mỗi khi có các lổ hổng hệ thống mới được công bố. Đăng kí nhiều bản tin cảnh báo từ những trang web của những nhà cung cấp giải pháp bảo mật (ví dụ www.eeye.com) cho phép có cơ hội đưa ra nhiều giải pháp một cách kịp thời. Bên cạnh đó ta hay liên tục giám sát các hệ thống server quan trọng, setup những chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS các bạn nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là dùng kế nghi binh “Vườn Không Nhà Trống” cho phép đánh lừa và dẫn dụ những hacker tấn công vào các máy chủ ảo được tạo ra thông qua những HoneyPot Server.
0 nhận xét: