扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
大约一年前,我正好有个机会来帮助分析一项在财富500强跨国公司中开展的缺陷评估软件试验计划。该计划的想法就是了解缺陷评估大概能提供的企业价值,并发现实际确实存在的缺陷。
工作
我们都认为一定级别的缺陷评估是绝对必要的,但是我们也认识到没有内在漏洞削减进程来支持发现缺陷。这点后来被证实是一个很好的先见之明。在我们成功地扫描和建立进程之后的大约9个月,我读到了一篇文章,内容是关于一个公司已经花费了大约90000美金在一个商业缺陷扫描方案上,最终却只有一个悲惨的失败结局,因为他们没有开发支持进程。
根据理念阶段的证明,扫描器不能在较短的评估时间段内使用,因为正如扫描的技术结果非常重要一样,建立内部的漏洞削减支持进程也同样重要。
工具
尽管我们拥有使用商业工具的权限,我们还是选择了开放源代码的Nessus漏洞扫描器。Nessus是事实上的漏洞扫描器标准。实际上,许多商业软件在他们的产品中使用了Nessus引擎,并且几乎每一个主要的安全硬件供应商都支持Nessus的扫描结果。
Nessus目前有2个版本,一个开源的Nessus 2.2.x版本,还有一个Nessus 3虽然不再是开源的,但却是免费的。Tenable Security(http://www.tenablesecurity.com)对Nessus计划提供支持,并维护两个版本的开发。
Nessus的功能包括:
使用Nessus工作
Nessus使用了C/S架构,可以被部署在多种不同类型的操作系统之上。Tenable Security为Windows提供了一个叫做NeWT的Nessus扫描器,不过它的功能不如Linux版本的Nessus功能全。
我们的确想测试Nessus的全部功能,所以我们决定在Vmware ESX上安装一个SuSE Enterprise Linux 9的虚拟机作为服务器,而在我们的Windows XP机器上运行Nessuswx的图形界面客户端。
测试团队的成员们都不是Linux的老手,幸运的是一年前的Nessus安装并不算难,但这还是对我们的Linux技能提出了挑战。今天,在一个openSUSE 10 Linux上安装Nessus,并不比在Windows中安装一个软件更困难。你只需要一个最小化的openSUSE 10的安装,然后从http://nessus.org/download上安装Nessus.rpm即可。安装过程会将Nessus作为一个服务安装到openSUSE机器上。
然后我们开始扫描本地的子网,并开始生成html格式的Nessus报告。在第一遍扫描几乎要完成时,我们发现了未知的网络漏洞。当我在Nessus上获得信心,并学习如何扼杀进程减少带宽使用之时,我们将扫描扩展到了所在地附近的公司设备上,最后则是扫描遍布美国的所有设备。
你可以在目标机器上使用系统管理员信任进行扫描,或作为一个未知用户来用Nessus获得不同的漏洞视图。Nessus对端口进行扫描,并使用系统管理员信任,或作为未知用户,对发现的服务进行漏洞检查,管理完全的主机扫描,以检查注册表、服务以及文件权限方面的漏洞。
既然Nessus有能力导出扫描结果到MySQL数据库中,我安装了MySQL,并使用自定义查询来排序Nessus所创建的大量漏洞数据。我们在路易斯维尔扫描了该公司位于全世界的子网,并使用Nessus和MySQL生成了富于洞察力的漏洞报告。
是适合工作的工具么?
在使用Nessus产品一年后的今天,我们能够在世界上任何一台Nessus所需的设备上,为公司提供弱点评估信息。因为Nessus本身完全免费,运行在免费的操作系统上,且消耗硬件资源极少,它已经允许内部支持进程来开发技能包以支持漏洞分析。
(责任编辑:陈毅东)
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。