Quản trị hệ thống Linux - Công cụ kiểm tra độ an toàn lợi nhuận
Một trong những mối quan tâm hàng đầu của nhiều nhà Quản trị hệ thống Linux là làm sao biết được Quản trị hệ thống linux của mình bị hổng ở chổ nào nhằm có cơ hội vá lại hoặc để tấn công hay đột nhập vào nếu người quan tâm đến chúng là những hacker. Có rất các công cụ trợ giúp vào lúc việc xác định nhiều lỗi bảo mất và nhiều điểm nhạy cảm của Quản trị hệ thống linux như Retina của Eeye, hay GFI N.S.S của GFI… Nhưng công cụ có nhiều hacker và các nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ được xếp hạng thứ nhất thời điểm 75 công cụ bảo mật được đánh giá bởi tổ chức Insecure .

Lý do mà Nessus có yêu thích như vậy bởi sự chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống được thông tin thường xuyên, giao diện dễ trải nghiệm và kết quả có khả năng được lưu lại dưới nhiều kiểu khác nhau như biểu đồ, XML nên PDF cho phép chắc hẳn đơn giản xem thêm. Ngoài ra khi áp dụng Nessus chúng ta không phải bận tâm về việc bản quyền vì đây là một chương trình không tốn tiền. Thời điểm bài viết này tôi có tác dụng mô tả phương pháp cấu hình và cài đặt nessus trên một Quản trị hệ thống Linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như những trường hợp tấn công DOS dựa vào honeypot.
Phần I: Setup và thiết lập chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Nhiều dòng lệnh trên có tác dụng giải nén và lần lượt setup những gói tin thư viện ">Nghề quản trị hệ thống linux và nhiều plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn hãy cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.
Nhằm connect với server nessus bằng giao thức an toàn SSL thì chúng mình cần tạo những SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo nhiều chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng mục đích Quan tri he thong Linux chạy nessus bằng tiện ích nessus-addusr. Điều này có thể giúp chúng ta tạo ra các tài khoản chỉ có cơ hội quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành những bước setup cho máy chủ nessus, hãy khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal như thế nào và cấu hình nhiều tham số cần thiết cho quá trình quét lỗi.
- Lưu ý: server nessus cần được cấu hình trên những Quan tri linux Linux-like, nhưng chương trình giao tiếp (nessus client) chắc hẳn cài trên nhiều hệ thống Windows OS hoặc Linux.
Đầu tiên các bạn cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn những plug-in nhằm tiến hành quét lỗi, càng những plug-in được chọn thì kết quả thu có sẽ tốt hơn tuy nhiên thời giờ cũng có tác dụng lâu hơn, hãy cùng click chuột vào ô check-box bên phải mục đích chọn nhiều plug-in mình muốn:
Cuối cùng là nhập địa chỉ những máy cần kiểm tra lổi trong trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan cho phép nessus bắt đầu vận động:
Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời giờ tiến hành lâu nên mau. Kết quả thu có có tác dụng được mô tả như khung sau:
Dựa trên kết quả thu có chúng mình có thể xác định các điểm nhạy cảm cũng như các lổ hổng mà những hacker có khả năng lợi dụng nhằm tấn công hệ thống, ví dụ như có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có cơ hội cho nhiều hacker chiếm quyền điều khiển từ xa nên nhiều cổng TCP 139 đang mở trên số đông nhiều máy của nhân viên phòng Kinh Doanh chắc hẳn bị tấn công bằng cơ chế brute force… Và đương nhiên là các bạn nên vá chúng lại càng sớm càng tốt thông qua website của nhà cung cấp hoặc đặt password theo cơ chế phức tạp mục đích ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời gian trải nghiệm...

Cho phép Quản trị hệ thống Linux phòng chống nhiều kiểu tấn công này thì các bạn cần kịp thời cập nhật những bản vá hệ thống khi chúng có công bố, hoặc trên nhiều mạng và hệ thống áp dụng Windwos 2000 về sau các bạn chắc hẳn cập nhật những bản vá từ trang web Microsoft Update hoặc cài đặt WSUS server cho phép nâng cấp cho rất nhiều máy cùng lúc mỗi khi có các lổ hổng hệ thống mới có công bố. Đăng kí các bản tin cảnh báo từ nhiều trang web của nhiều nhà cung cấp giải pháp bảo mật (ví dụ như www.eeye.com) mục đích có thể đưa ra những giải pháp một cách kịp thời. Bên cạnh đó ta nên mỗi lúc giám sát những hệ thống server quan trọng, setup các chương trình diệt Virus và Trojan (đối với các hệ thống Windows OS các bạn hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), hình thành hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là dùng kế nghi binh “Vườn Không Nhà Trống” để đánh lừa và dẫn dụ những hacker tấn công vào những máy chủ ảo được tạo ra thông qua những HoneyPot Server.

Lý do mà Nessus có yêu thích như vậy bởi sự chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống được thông tin thường xuyên, giao diện dễ trải nghiệm và kết quả có khả năng được lưu lại dưới nhiều kiểu khác nhau như biểu đồ, XML nên PDF cho phép chắc hẳn đơn giản xem thêm. Ngoài ra khi áp dụng Nessus chúng ta không phải bận tâm về việc bản quyền vì đây là một chương trình không tốn tiền. Thời điểm bài viết này tôi có tác dụng mô tả phương pháp cấu hình và cài đặt nessus trên một Quản trị hệ thống Linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như những trường hợp tấn công DOS dựa vào honeypot.
Phần I: Setup và thiết lập chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Nhiều dòng lệnh trên có tác dụng giải nén và lần lượt setup những gói tin thư viện ">Nghề quản trị hệ thống linux và nhiều plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn hãy cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.
Nhằm connect với server nessus bằng giao thức an toàn SSL thì chúng mình cần tạo những SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo nhiều chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng mục đích Quan tri he thong Linux chạy nessus bằng tiện ích nessus-addusr. Điều này có thể giúp chúng ta tạo ra các tài khoản chỉ có cơ hội quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành những bước setup cho máy chủ nessus, hãy khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal như thế nào và cấu hình nhiều tham số cần thiết cho quá trình quét lỗi.
- Lưu ý: server nessus cần được cấu hình trên những Quan tri linux Linux-like, nhưng chương trình giao tiếp (nessus client) chắc hẳn cài trên nhiều hệ thống Windows OS hoặc Linux.
Đầu tiên các bạn cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn những plug-in nhằm tiến hành quét lỗi, càng những plug-in được chọn thì kết quả thu có sẽ tốt hơn tuy nhiên thời giờ cũng có tác dụng lâu hơn, hãy cùng click chuột vào ô check-box bên phải mục đích chọn nhiều plug-in mình muốn:
Cuối cùng là nhập địa chỉ những máy cần kiểm tra lổi trong trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan cho phép nessus bắt đầu vận động:
Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời giờ tiến hành lâu nên mau. Kết quả thu có có tác dụng được mô tả như khung sau:
Dựa trên kết quả thu có chúng mình có thể xác định các điểm nhạy cảm cũng như các lổ hổng mà những hacker có khả năng lợi dụng nhằm tấn công hệ thống, ví dụ như có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có cơ hội cho nhiều hacker chiếm quyền điều khiển từ xa nên nhiều cổng TCP 139 đang mở trên số đông nhiều máy của nhân viên phòng Kinh Doanh chắc hẳn bị tấn công bằng cơ chế brute force… Và đương nhiên là các bạn nên vá chúng lại càng sớm càng tốt thông qua website của nhà cung cấp hoặc đặt password theo cơ chế phức tạp mục đích ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời gian trải nghiệm...

Cho phép Quản trị hệ thống Linux phòng chống nhiều kiểu tấn công này thì các bạn cần kịp thời cập nhật những bản vá hệ thống khi chúng có công bố, hoặc trên nhiều mạng và hệ thống áp dụng Windwos 2000 về sau các bạn chắc hẳn cập nhật những bản vá từ trang web Microsoft Update hoặc cài đặt WSUS server cho phép nâng cấp cho rất nhiều máy cùng lúc mỗi khi có các lổ hổng hệ thống mới có công bố. Đăng kí các bản tin cảnh báo từ nhiều trang web của nhiều nhà cung cấp giải pháp bảo mật (ví dụ như www.eeye.com) mục đích có thể đưa ra những giải pháp một cách kịp thời. Bên cạnh đó ta nên mỗi lúc giám sát những hệ thống server quan trọng, setup các chương trình diệt Virus và Trojan (đối với các hệ thống Windows OS các bạn hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), hình thành hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là dùng kế nghi binh “Vườn Không Nhà Trống” để đánh lừa và dẫn dụ những hacker tấn công vào những máy chủ ảo được tạo ra thông qua những HoneyPot Server.
0 nhận xét: