Nghề quản trị hệ thống linux - Công cụ kiểm tra độ an toàn thành công


Một vào lúc những mối quan tâm hàng đầu của nhiều nhà Quan tri he thong Linux là làm sao biết có Quan tri he thong Linux của mình bị hổng ở chổ như thế nào mục đích có khả năng vá lại hoặc nhằm tấn công hoặc đột nhập vào nếu người quan tâm đến chúng là những hacker. Có rất các công cụ trợ giúp thời điểm việc xác định nhiều lỗi bảo mất và các điểm nhạy cảm của Quan tri linux như Retina của Eeye, hoặc GFI N.S.S của GFI… Nhưng công cụ được các hacker và các nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ có xếp hạng thứ nhất trong 75 công cụ bảo mật có đánh giá bởi sắp xếp Insecure .



Lý do mà Nessus có yêu thích như vậy do là chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có thông tin liên tục, giao diện dễ trải nghiệm và kết quả có khả năng có lưu lại dưới các kiểu khác nhau như biểu đồ, XML hoặc PDF cho phép có cơ hội dễ dàng tham khảo. Ngoài ra khi dùng Nessus chúng mình không phải bận tâm về vấn đề bản quyền vì đây là một chương trình miễn phí. Trong bài viết này tôi có tác dụng mô tả phương pháp cấu hình và cài đặt nessus trên một Quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số máy chủ chạy hệ điều hành Windows, cùng với giải pháp phòng chống Nessus cũng như những trường hợp tấn công DOS dựa vào honeypot.

Phần I: Cài đặt và thiết lập chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên chúng ta tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Các dòng lệnh trên có tác dụng giải nén và lần lượt cài đặt những gói tin thư viện ">Quan tri he thong linux và các plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn nào cùng dùng trình soạn thảo vi, nên emac thêm dòng /usr/local/lib vào tập tin ld.so.conf thời điểm thư mục /etc, lưu lại và chạy lệnh ldconfig.

Mục đích kết nối với máy chủ nessus bằng giao thức an toàn SSL thì chúng ta cần tạo nhiều SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo những chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng để Quản trị hệ thống linux chạy nessus bằng tiện ích nessus-addusr. Điều này chắc hẳn giúp các bạn tạo ra những tài khoản chỉ chắc hẳn quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành các bước cài đặt cho server nessus, hãy khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal như thế nào và cấu hình nhiều tham số cần thiết cho quá trình quét lỗi.

- Lưu ý: server nessus cần được thiết lập trên nhiều Quản trị hệ thống linux Linux-like, nhưng chương trình giao tiếp (nessus client) có thể cài trên nhiều hệ thống Windows OS hoặc Linux.

Đầu tiên chúng ta cần log-in vào server nessus thông qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in để tiến hành quét lỗi, càng rất nhiều plug-in có chọn thì kết quả thu có sẽ tốt hơn tuy nhiên thời gian cũng sẽ lâu hơn, nào cùng click chuột vào ô check-box bên phải mục đích chọn các plug-in mình muốn:

Cuối cùng là nhập địa chỉ các máy cần kiểm tra lổi thời điểm trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan cho phép nessus bắt đầu kinh doanh:

Tùy vào số lượng máy được quét và số plug-in bạn chọn mà thời gian tiến hành lâu nên mau. Kết quả thu có có tác dụng có mô tả như khung sau:

Dựa trên kết quả thu có các bạn chắc hẳn xác định những điểm nhạy cảm cũng như nhiều lổ hổng mà nhiều hacker chắc hẳn lợi dụng cho phép tấn công hệ thống, ví dụ như có một server Windows OS bị lỗi bảo mật Rpc dcom có thể cho nhiều hacker chiếm quyền điều khiển từ xa hay các cổng TCP 139 đang mở trên phần lớn nhiều máy của nhân viên phòng Kinh Doanh có thể bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là các bạn nên vá chúng lại càng sớm càng tốt thông qua website của nhà đưa ra hoặc đặt password theo cách thức hoạt động phức tạp mục đích ngăn ngừa những phương pháp đoán password như brute force, yêu cầu người dùng thay đổi password sau một thời gian trải nghiệm...



Nhằm Quan tri he thong Linux phòng chống nhiều kiểu tấn công này thì chúng ta cần kịp thời thông tin những bản vá hệ thống khi chúng có công bố, hoặc trên nhiều mạng và hệ thống sử dụng Windwos 2000 về sau chúng mình có thể nâng cấp các bản vá từ trang web Microsoft Update nên setup WSUS server để thông tin cho nhiều máy cùng lúc mỗi khi có các lổ hổng hệ thống mới có công bố. Đăng kí nhiều bản tin cảnh báo từ nhiều trang web của nhiều nhà cung cấp giải pháp bảo mật (ví dụ www.eeye.com) nhằm có thể đưa ra những giải pháp một cách kịp thời. Bên cạnh đó ta nên liên tục giám sát những hệ thống server quan trọng, setup những chương trình diệt Virus và Trojan (đối với những hệ thống Windows OS chúng ta hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), hình thành hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là trải nghiệm kế nghi binh “Vườn Không Nhà Trống” cho phép đánh lừa và dẫn dụ nhiều hacker tấn công vào nhiều server ảo được tạo ra qua nhiều HoneyPot Server.

0 nhận xét:

Đăng nhận xét