Поиск по сайту:

Как настроить политику сканирования уязвимостей Nessus


На этой странице

  1. Что мы рассмотрим?
  2. Предпосылки
  3. Готов к року...
  4. Подведение итогов…

Уязвимости возникают каждый день, когда специалист по безопасности занимается их исправлением, а хакеры работают над их использованием. Сканер уязвимостей проверяет систему с уже известными уязвимостями, которые могут быть использованы злоумышленниками для компрометации системы. На рынке доступно множество инструментов для сканирования уязвимостей. Nessus — один из таких мощных инструментов сканирования для обнаружения уязвимостей. Он разработан и поддерживается компанией Tenable Network Security Inc. Когда-то он занимал первое место в контрольном списке инструментов безопасности Nmap Software LLC. Хотя теперь он опустился на третью позицию в списке, он по-прежнему является мощным инструментом удаленного сканирования безопасности.

Что мы будем освещать?

В этом руководстве мы рассмотрим, как настроить политику сканирования на Nessus, позже мы также будем использовать эту политику для создания сканирования. Затем мы выберем целевую систему для сканирования. Мы используем Kali Linux для этого урока. Давайте начнем сейчас.

Предпосылки

  1. Аккаунт пользователя с правами администратора.
  2. Основная идея оценки сетевой безопасности и уязвимостей.
  3. В вашей системе должен быть установлен Nessus essential.

Готов зажечь...

Самым первым шагом к запуску сканирования Nessus является выбор шаблона сканирования. Можно использовать доступные шаблоны сканирования Nessus или создать пользовательскую политику. Последний создает определяемый пользователем шаблон сканирования, который можно найти в разделе «Определяемые пользователем шаблоны сканирования». Каждый параметр, который мы устанавливаем в этой политике, будет автоматически применяться к любому сканированию в рамках этой политики.

Шаг 1. Давайте продолжим и создадим политику сканирования. Сначала войдите в веб-интерфейс Nessus, перейдя по адресу \https://kali:8834\. На целевой странице щелкните ярлык «Политики» на левой вертикальной панели. Это обозначено как «1» на изображении ниже. Теперь нажмите кнопку «Новая политика» в правом верхнем углу (обозначена цифрой «2»).

На этом новом экране выберите опцию «Basic Network Scan».

Шаг 3. Теперь, когда мы выбрали политику сканирования, дайте ей подходящее имя, а остальные настройки пока оставьте как есть. Имя политики в нашем случае — «Policy1_HTF».

Вы должны были заметить, что наши настраиваемые политики основаны на шаблонах, предоставленных Tenable.

Шаг 6. Новое сканирование имеет то же имя, что и наша пользовательская политика, как показано здесь:

Мы изменим это имя на «Мой скан 1», чтобы избежать путаницы. Вы также можете дать дополнительное описание для этого сканирования, мы оставили его пустым. В текстовом поле, соответствующем метке «Цели», введите имена хостов или IP-адреса целевой системы, которую вы хотите сканировать. Сохраните файл, чтобы продолжить.

Завершение…

Мы завершили наше сегодняшнее руководство по инструменту сканирования Nessus. Мы увидели, как можно создать политику и использовать ее для сканирования целевой системы. Для интерпретации отчета Nessus необходимо глубокое знание инструмента, а также лучшее понимание концепции сетевой безопасности. Tenable также проводит обучение по запросу для эффективного использования своего продукта. Если вы заинтересованы в изучении Nessus, вы можете воспользоваться бесплатной пробной версией, предоставляемой компанией.