Анализ защищённости с использованием Nmap и Nessus

Формулировка задачи

Проведение контроля и анализа защищённости тестового сегмента ЛВС с сипользованием программных продуктов Nmap и Nessus. Исходные данные — лабораторный стенд включает две виртуальные машины:
  1. машина с установленными средствами контроля анализа защищенности
  2. Nessus
  3. машина с установленной специальной версией ОС
Машины объединены в изолированную виртуальную сеть.

Исследовательская часть:
  • общие сведения о анализаторах защищённости
  • общие характеристики и архитектура Nessus
  • описание лабораторного стенда
  • результаты практической части — интерпретация результатов сканирования

Практическая часть
  • развернуть лабораторный стенд
  • провести анализ защищённости исследуемых хостов
  • зафиксировать результаты (журнал событий, скриншоты)
  • подготовить отчёт


Исследовательская часть

Общие сведения о анализаторах защищённости
Первое средство, которое используется для осуществления плановой атакии — это средства анализа защищённости. Они помогают, без особых усилий, выявить слабые места системы, будь то сетевая инфраструктура, определённая операционная система или же приложение. С другой стороны, эти же средства помогают своевременно обнаруживать и устранять уязвимости, тем самым усложняя реализацию атаки на систему.

Рассматриваемые средства работаю по тривиальному алгоритму:
  • сканирование, получение информации об объекте
  • проведение серии тестов
  • обработка полученных ответов
  • генерация отчёта

Общие характеристики и архитектура Nessus
Nessus Vulnerability Scanner считается одним из самых мощных анализаторов защищённости. Данный продукт покажет доступные запущенные сервисы на целевой системе, проверит на наличие возможных некорректных конфигураций (в области безопасности), предложит для рассмотренных сервисов набор эксплоитов.

Описание лабораторного стенда
Наш стенд состоит из двух виртуальных машин, находящихся в изолированной локальной сети. В качестве объекта исследования была выбрана виртуальная машина "Metasploitable". Базовая операционная система, с которой будет проводится анализ объекта исследований, базируется на Windows 7 x64. На данной машине были установлены средства контроля и анализа защищённости: Nmap и Nessus.

Результаты практической части
Развернуть лабораторный стенд
Для реализации данного проекта использовался VMware Player 6.0.2 build-1744117. Создаём виртуальную машину, накатываем ОС Windows 7 x64 и ставим обновления. Её характеристики:
  • Memory — 2048 Mb
  • HDD — 26 Gb

Чтобы установить Nessus, требуется пройти регистрацию на Tenable. Мы используем ПО в целях обучения, что позволяет нам не нарушать лицензионное соглашение. После завершения регистрации нам будет предложено скачать инсталятор. Запускает, устанавливаем и попадем

Скриншот №1
в окно браузера (см. скриншот №1). Начинаем настройку нашего Nessus. Главное не запороть настройку, в противном случае проще его будет переустановить, чем искать информацию по сбросу ключа.

Скриншот №2
Переходим на SSL — https://localhost:8834/. Скриншоты показывают каждое действие, чтобы не смутить новичка в установке данного ПО. Отсюда начинается фактически настройка нашего Nessus.

Скриншот №3
Необходимый ключ активации Вы получили на почту после регистрации. Фактически копируем его и вставляем в поле. Дефисы учитываются.

Скриншот №4
В случае некоректного ввода ключа, Вас перенапрявят на повторный. Но если оставить поле пустым, Nessus будет заблокирован. На странице Activation Code Installation подробно для каждой ОС расписывается этот вопрос.

Скриншот №5
В нашем, успешном случае, регистрация прошла и мы переходим к загрузке плагинов. Это процедура занимает достаточно времени, фактически 20 минут. Возможно у кого-то получится быстрее.

Скриншот №6
После скачивания и установки плагинов, мы попадём на форму авторизации. Используйте логин и пароль, который указали при установки Nesssus. В моём случае это
  • Login: Admin
  • Pass: Qwerty123!

Скриншот №7
Собственно и всё, что потребуется для установки Nessus. Конечно, возможно сервер на linux смотрелся бы серьёзнее, но такой цели в данной статье не приследовалось.

Скриншот №8
Теперь пришло время объединить наши виртуальные машины в один сегмент сети. В свойствах виртуальной машины создаём сегмент сети и присваиваем его обоим машинам.

Конфигурация виртуальных машин

На скриншоте №10 можно увидеть конфигурацию сети каждой из виртуальной машин, а также пинг от одной к другой. Пришло время к анализу нашей потенциальной «жертвы».

Скриншот №10

Проведение серии тестов
Запускаем Nmap, указываем IP адрес нашего хоста — это 10.0.0.200.


Подробный листинг того, что можно увидеть на скриншоте.
Starting Nmap 6.46 ( http://nmap.org ) at 2014-05-16 18:38 Арабское время (зима)
NSE: Loaded 118 scripts for scanning.
NSE: Script Pre-scanning.
Initiating ARP Ping Scan at 18:38
Scanning 10.0.0.200 [1 port]
Completed ARP Ping Scan at 18:38, 0.11s elapsed (1 total hosts)
Initiating SYN Stealth Scan at 18:38
Scanning 10.0.0.200 [1000 ports]
Discovered open port 111/tcp on 10.0.0.200
Discovered open port 5900/tcp on 10.0.0.200
Discovered open port 445/tcp on 10.0.0.200
Discovered open port 22/tcp on 10.0.0.200
Discovered open port 21/tcp on 10.0.0.200
Discovered open port 23/tcp on 10.0.0.200
Discovered open port 25/tcp on 10.0.0.200
Discovered open port 3306/tcp on 10.0.0.200
Discovered open port 53/tcp on 10.0.0.200
Discovered open port 80/tcp on 10.0.0.200
Discovered open port 139/tcp on 10.0.0.200
Discovered open port 513/tcp on 10.0.0.200
Discovered open port 1099/tcp on 10.0.0.200
Discovered open port 514/tcp on 10.0.0.200
Discovered open port 512/tcp on 10.0.0.200
Discovered open port 1524/tcp on 10.0.0.200
Discovered open port 8009/tcp on 10.0.0.200
Discovered open port 6000/tcp on 10.0.0.200
Discovered open port 8180/tcp on 10.0.0.200
Discovered open port 2121/tcp on 10.0.0.200
Discovered open port 5432/tcp on 10.0.0.200
Discovered open port 2049/tcp on 10.0.0.200
Discovered open port 6667/tcp on 10.0.0.200

Completed SYN Stealth Scan at 18:38, 0.09s elapsed (1000 total ports)
Initiating Service scan at 18:38
Scanning 23 services on 10.0.0.200
Completed Service scan at 18:40, 131.20s elapsed (23 services on 1 host)
Initiating OS detection (try #1) against 10.0.0.200

mass_dns: warning: Unable to determine any DNS servers. Reverse DNS is disabled. Try using --system-dns or specify valid servers with --dns-servers

NSE: Script scanning 10.0.0.200.
Initiating NSE at 18:40

Проводим аналогичный анализ с помощью Nessus. Для этого мы создаём правило по которому будет проводиться анализ, таких правил может быть несколько.

Скриншот №12
Nessus предоставляет подробнейший отчёт, разделяя все уязвимости по категориями. Как видно на скриншоте №13, красным отмечены критические уязвимости.

Скриншот №13

Ссылки:

0 комментариев

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.