Quan tri he thong linux - Kiểm tra độ an toàn của hệ thống với Nessus
Một trong các mối quan tâm hàng đầu của nhiều nhà Quản trị hệ thống linux là làm sao biết có Quản trị hệ thống Linux của mình bị hổng ở chổ nào mục đích chắc hẳn vá lại hoặc nhằm tấn công hay đột nhập vào nếu người quan tâm đến chúng là nhiều hacker. Có rất các công cụ trợ giúp trong việc xác định nhiều lỗi bảo mất và những điểm nhạy cảm của Quản trị hệ thống linux như Retina của Eeye, hay GFI N.S.S của GFI… Nhưng công cụ có các hacker và nhiều nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ có xếp hạng thứ nhất vào lúc 75 công cụ bảo mật có đánh giá bởi sắp xếp Insecure .Lý do mà Nessus được yêu thích như vậy bởi vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có thông tin mỗi lúc, hình thức dễ trải nghiệm và kết quả có khả năng được lưu lại dưới nhiều kiểu khác nhau như biểu đồ, XML hoặc PDF mục đích có khả năng dễ dàng xem thêm. Ngoài ra khi dùng Nessus chúng mình không phải bận tâm về việc bản quyền vì đây là một chương trình miễn phí. Vào lúc bài viết này tôi có tác dụng trình bày phương pháp thiết lập và cài đặt nessus trên một Quan tri he thong Linux Linux FC2 và tiến hành kiểm tra lỗi của một số máy chủ chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như nhiều trường hợp tấn công DOS dựa vào honeypot.
Phần I: Setup và cấu hình chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên các bạn tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Những dòng lệnh trên có tác dụng giải nén và lần lượt setup những gói tin thư viện ">Quan tri he thong linux và các plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình setup hoàn tất bạn hãy cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf vào lúc thư mục /etc, lưu lại và chạy lệnh ldconfig.
Cho phép connect với máy chủ nessus bằng giao thức an toàn SSL thì chúng mình cần tạo những SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo các chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng để Quan tri he thong linux chạy nessus bằng tiện ích nessus-addusr. Điều này chắc hẳn giúp chúng mình tạo ra nhiều tài khoản chỉ chắc hẳn quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành nhiều bước cài đặt cho máy chủ nessus, cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal như thế nào và cấu hình những tham số cần thiết cho quá trình quét lỗi.
- Lưu ý: server nessus cần được thiết lập trên nhiều Quản trị hệ thống Linux Linux-like, nhưng chương trình giao tiếp (nessus client) có cơ hội cài trên các hệ thống Windows OS hoặc Linux.
Đầu tiên các bạn cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn những plug-in mục đích tiến hành quét lỗi, càng khá nhiều plug-in được chọn thì kết quả thu được có tác dụng tốt hơn tuy nhiên thời giờ cũng sẽ lâu hơn, nào cùng click chuột vào ô check-box bên phải mục đích chọn những plug-in mình muốn:
Cuối cùng là nhập địa chỉ những máy cần kiểm tra lổi thời điểm trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan mục đích nessus bắt đầu hoạt động:
Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời gian tiến hành lâu hay mau. Kết quả thu được sẽ được trình bày như khung sau:
Dựa trên kết quả thu có chúng ta có thể xác định các điểm nhạy cảm cũng như nhiều lổ hổng mà các hacker có khả năng lợi dụng cho phép tấn công hệ thống, ví dụ có một server Windows OS bị lỗi bảo mật Rpc dcom có thể cho nhiều hacker chiếm quyền điều khiển từ xa nên những cổng TCP 139 đang mở trên hầu hết các máy của nhân viên phòng Kinh Doanh có thể bị tấn công bằng cơ chế brute force… Và đương nhiên là chúng mình hay vá chúng lại càng sớm càng tốt thông qua website của nhà đưa ra hoặc đặt password theo cách thức hoạt động phức tạp mục đích ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời gian tận dụng...
Nhằm Nghề quản trị hệ thống linux phòng chống những kiểu tấn công này thì chúng ta cần kịp thời cập nhật các bản vá hệ thống khi chúng có công bố, hoặc trên các mạng và hệ thống sử dụng Windwos 2000 về sau chúng mình có cơ hội thông tin những bản vá từ trang web Microsoft Update nên cài đặt WSUS server cho phép nâng cấp cho rất nhiều máy cùng lúc mỗi khi có nhiều lổ hổng hệ thống mới có công bố. Đăng kí các bản tin cảnh báo từ nhiều trang web của nhiều nhà đưa ra giải pháp bảo mật (ví dụ www.eeye.com) mục đích có cơ hội đưa ra các giải pháp một cách kịp thời. Bên cạnh đó ta hay mỗi lúc giám sát nhiều hệ thống máy chủ quan trọng, cài đặt nhiều chương trình diệt Virus và Trojan (đối với các hệ thống Windows OS chúng ta hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), xây dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là trải nghiệm kế nghi binh “Vườn Không Nhà Trống” nhằm đánh lừa và dẫn dụ nhiều hacker tấn công vào các máy chủ ảo có tạo ra thông qua nhiều HoneyPot Server.
Đăng nhận xét