投影片 1 - Internet Technology Lab

Download Report

Transcript 投影片 1 - Internet Technology Lab

Module 5:弱點掃描系統實習
網路安全
學習目的
1.
2.
電腦軟硬體技術的發展,促進了電腦的普及化;眾多的
設備和軟體也增加了使用者電腦受到攻擊的機會。如何
在攻擊者發現前,找出電腦上的弱點,就成為保護使用
者電腦安全重要的一環
本模組共有六個小節包括
(1)弱點簡介
(2)弱點掃描與評分介紹
(3)弱點管理與評分方式
(4)弱點掃描與評分工具介紹
(5)弱點掃描系統的實務
(6)弱點掃描系統的專案實作
共需三個鐘點
網路安全
5-2
Module 5:弱點掃描系統實習
•
•
•
•
•
•
Module 5-1:弱點簡介(*)
Module 5-2:弱點掃描與評分介紹(*)
Module 5-3:弱點管理與評分方式(**)
Module 5-4:弱點掃描與評分工具介紹(*)
Module 5-5:弱點掃描系統的實務(*)
Module 5-6:弱點掃描系統的專案實作(**)
* 初級(basic):基礎性教材內容
**中級(moderate):教師依據學生的吸收情況,選擇性介紹本節的內容
***高級(advanced):適用於深入研究的內容
網路安全
5-3
Module 5-1:弱點簡介(*)
網路安全
5-4
弱點定義
• 任何會導致應用程式、系統、設備或服務出現隱
含或外顯的問題,例:失去保密性、資料完整性
或可用性的一些bug、flaw (缺陷)、行為、程序、
輸出或事件,都可被定義為弱點
Vulnerability
Exploit
Weakness
Flaw
Bug
網路安全
5-5
弱點定義 (續)
• 程式與網路架構上的安全弱點
– 因軟硬體系統設計不良,導致攻擊者可藉由惡意操
作,進行非原來系統設計意圖,進一步執行對系統
安全有危害的動作
– 安全弱點將提供攻擊者可以阻斷服務或提升權限等
等多種攻擊機會
網路安全
5-6
安全弱點的形成原因
• 設計階段(Design Phase)
– 脆弱的演算法,或設計時未考慮到的問題
• 實作階段(Implementation Phase)
– 因疏忽或是錯誤所造成的軟體問題
• 操作階段(Operation Phase)
– 使用者操作與設定習慣不良
• 人性弱點(Human Nature)
– 人性上的弱點所導致
網路安全
5-7
設計階段(Design Phase)
• 脆弱的演算法(Weak algorithm)
– 設計時忽略的項目
– 未考慮到的問題
– 例:早期的密碼演算法
• 設計錯誤(Design error )
網路安全
5-8
實作階段(Implementation Phase)
• 輸入驗證的錯誤(Input validation error)
– 沒有檢查輸入值的資料型態
– 例:SQL Injection
• 界限(範圍)檢查的錯誤(Boundary check error)
– 未正確檢查傳入資訊的長度,導致緩衝區溢位
(Buffer Overflow)或程式計算錯誤
• 競爭情況(Race condition)
– 指多個處理元(Process)同時並行存取共用資源,系
統依排程次序執行,而造成資源內的資料不正確的
問題發生
網路安全
5-9
操作階段(Operation Phase)
• 設定錯誤與疏忽
– 例:未正確設定檔案權限,導致攻擊者可以存取隱
私資訊相關檔案
• 對於設定的知識不足
– 管理者對於系統設定不熟悉
網路安全
5-10
人性弱點(Human Nature)
• 脆弱的密碼(Weak Passwords)
– 密碼與使用者帳號相同
– 生日或學號
– 太過簡單的密碼
• 例: 12345
• 不良的使用習慣(Unsafe habits)
– 將密碼告訴別人
– 寫下貼在桌面上
網路安全
5-11
弱點運用的例子
• 暴力攻擊法(Bruce Force)
• 耗盡資源(Resource Exhausting)
– 運算資源
– 記憶體資源
• 緩衝區溢位攻擊(Buffer Overflow)
• IP偽造(IP spoofing)
• 封包攔截(Packet Interception )
網路安全
5-12
弱點可能造成的影響
•
•
•
•
•
程式錯誤
不當取得權限
服務遭阻斷
資訊洩漏/竊取/破壞/竄改
被殖入後門程式/木馬程式
網路安全
5-13
弱點影響:真實範例一
• 英國國防部首次遭受嚴重病毒攻擊
– 英國國防部網路自2009/1/6開始,首次遭受嚴重電
腦病毒入侵事件,感染範圍包括英國皇家空軍
(Royal Air Force)與英國皇家海軍(Royal Navy)內部
電腦之電子郵件系統與網際網路系統
行政院國家資通安全會報技術服務中心-資安新聞
資料來源:http://www.icst.org.tw
2009/3/18
網路安全
5-14
弱點影響:真實範例二
• 英國資安社群針對近來出現嚴重攻擊的變種蠕蟲
Conflicker worm,積極找出應變措施與方法。儘
管 微 軟 已 於 去 年 2008/10/23 發 布 安 全 漏 洞 更 新
(MS08-067) , 但 仍 有 資 安 廠 商 發 現 新 變 種 的
Conflicker持續進行攻擊,微軟再次於2009/1月發
布MS09-001更新程式。芬蘭資安廠商F-Secure估
計,約有35萬台電腦於一天內遭到Conflicker攻擊
,1星期內受害數量再持續增加約1萬台
行政院國家資通安全會報技術服務中心-資安新聞
資料來源:http://www.icst.org.tw
2009/3/18
網路安全
5-15
Module 5-2:弱點掃描與評分介紹(*)
網路安全
5-16
預防弱點被利用 - 防護策略
• 被動防護策略(管理者角度):保障系統安全
– 防毒軟體
– 防火牆
– 入侵偵測系統
• 以上是否真的足夠防禦攻擊?
– 輔以主動防護策略:預防勝於治療
• 主動防護策略(攻擊者角度):探查系統弱點
– 弱點掃描與評估系統
網路安全
5-17
弱點掃描與評分的重要性
• 弱點數目增長,若使用者的系統沒經過適當修補,
則受攻擊的機會將會越大
US-CERT所發布的安全弱點(2000-2011)
資料來源:http://web.nvd.nist.gov/view/vuln/statistics
網路安全
5-18
弱點掃描的定義
• 模擬攻擊者所發出的攻擊動作,以無傷害性的攻
擊去檢查網路設備和作業系統
• 供使用者或網路管理人員做為弱點修補之依據
– 修補方式建議
• 依據”弱點特徵資料庫”來進行測試
• 檢查網路或作業系統的安全性
網路安全
5-19
弱點掃描 - 發現弱點!
• 身為一個網管人員,且在人力、資源、時間及技
術有限的情況下,該如何決定弱點修補的先後順
序呢?
• 引入弱點評估概念,對弱點的威脅及風險進行分
級,再根據弱點風險及嚴重性決定修補的優先順
序
網路安全
5-20
弱點評估的定義
• 針對弱點的嚴重性,為了有較為客觀的判斷標準
,採用標準的數學方程式,來判定威脅的嚴重性
• 列入評估標準的因素
– 包括安全弱點能否被遠端利用
– 攻擊者是否需要登入,才能利用此一弱點
– 在不同主機環境下,同一漏洞會有不同的影響性
• 提供使用者一個修補系統漏洞的優先順序參考
– 因為不同的漏洞修補,會有不同的成本花費
– 使用者可利用弱點的分數來決定要修補的順序
網路安全
5-21
弱點評估範例
• Microsoft僅將弱點利用等級加以區分。讓使用者
了解那些等級需要快速地進行修補,那些則可等
有資源與時間時再來進行
等級
定義
嚴重(Critical)
重要(Important)
利用該弱點可以進行大量的散佈與感染,例:網蟲的行為
利用該弱點可能攻陷電腦;竊取使用者資訊或造成機敏資
料外洩等
該弱點的利用需在特定條件下,如:預設設定、不安全的
設定、難以達成的參數等,如果沒有該特定條件配合,則
弱點無法利用或可能減輕弱點的影響力
該弱點的利用是相當困難或影響較小的
中度(Moderate)
低(Low)
資料來源:http://www.microsoft.com
網路安全
5-22
弱點掃描與評估的效益
• 掌握系統安全現狀
• 了解如何改善系統的安全問題
– 決定修補漏洞的先後順序
• 降低安全風險及管理成本
• 主動式安全防護與安全政策稽核
• 定期的弱點評估有助於掌握風險
網路安全
5-23
Module 5-3:弱點管理與評分方式 (**)
網路安全
5-24
弱點管理流程
開始
弱點掃描
是否具
有弱點
YES
NO
匯入掃描報告
結束
CVSS 分數計算
修補弱點
設定弱點漏洞修補優先序
網路安全
CVSS 報告
5-25
弱點掃描與評估標準
• 專屬的弱點掃描與評估準則
– 每個弱點特徵資料庫或是弱點的發布者會有自己的
一套評估標準
– 缺點:
• 沒有明確的標準來定義弱點的等級
– 不同的標準對同一弱點會有不同的評分
• 每個弱點特徵資料庫的格式皆不同
– 通用性不高
網路安全
5-26
SCAP 標準簡介
• SCAP 安全自動化協定
– 英文全名 Security Content Automation Protocol
– 目的:自動化弱點管理與標準化
– 由美國國家標準技術研究院所負責管理與整合由
MITRE, NSA, First等單位所發展的6個不同標準
網路安全
5-27
SCAP 標準簡介 (續)
– 由六個”標準”所組成
• 通用弱點和漏洞
– Common Vulnerabilities and Exposures
• 通用配置設定列舉
– Common Configuration Enumeration
• 通用平台列舉
– Common Platform Enumeration
• 可擴展設定配置清單描述格式
– Extensible Configuration Checklist Description Format
• 開放性”漏洞和評估”描述語言
– Open Vulnerability and Assessment Language
• 通用弱點評估系統
– Common Vulnerability Scoring System
網路安全
5-28
整合資訊科技與資訊安全 (藉由SCAP標準)
弱點管理
Vulnerability Management
CVE
OVAL
CVSS
SCAP
XCCDF
CCE
設定管理
Configuration Management
CPE
資產管理
Asset Management
Integrating IT and IT Security Through SCAP
資料來源:http://nvd.nist.gov/scap/docs/ISAPSecuritySolutions-2007.ppt
網路安全
5-29
SCAP 標準
CVE
通用弱點和漏洞
國際上公認的弱點漏洞編號標
準
CCE
通用配置設定列舉
軟體錯誤設定的列舉標準
CPE
通用平台列舉
產品命名與專用術語標準
XCCDF
可擴展設定配置清單
描述格式
報告結果的XML描述語言標準
OVAL
開放性漏洞和評估描
述語言
測試程序用的XML語言標準
CVSS
通用弱點評估系統
衡量弱點影響性的標準
網路安全
5-30
通用弱點和漏洞 CVE
• 全名 Common Vulnerabilities & Exposures
• 特點
– 為每個已知的漏洞,訂定一個唯一的名稱
– 為每個已知的漏洞,提供一個標準的描述
– 藉由統一名稱,使安全評估報告更容易被理解與解
讀
– 使各廠商所提供的弱點漏洞資料庫,能有較佳的相
容性
網路安全
5-31
CVE編號
• CVE為每個安全弱點指定統一之參照編號
• CVE編號格式
– CVE-xxxx-xxxx (xxxx為四位數字):
• 第一組數字表示年度,第二組數字表示該年度第幾
個被發現的安全弱點
網路安全
5-32
通用弱點評估系統 CVSS
• CVSS
– 全名 Common Vulnerability Scoring System
– 由美國國家基礎建設諮詢委員會 (NIAC)委託製作
– 主要目的
•
•
•
•
建立一個中立的評估系統
可以評估弱點風險度
建立診斷弱點嚴重性的標準
統一的弱點評估標準
– CVSS使用數學方程式,來判定弱點的嚴重性及影
響
網路安全
5-33
通用弱點評估系統 CVSS (續)
• CVSS由下列兩項組成
– 評分項目(Metrics Group)
• 基本評估項目(Base Metrics)
• 時間週期項目(Temporal Metrics)
• 環境評估(Environmental Metrics)
– 配分權重(Formulas)
• 每個要素各有其配分與整體評估時的權重
網路安全
5-34
藉由各別的計分方程式產生不同項目的分數
CVSS評估分數
CVSS 評分項目
(Metrics View)
時間週
環境評
基本評
期評估
估分數
估分數
分數
計算基本分數
計算時間週期分數
計算環境分數
基本評估項目
時間週期評估項目
環境評估項目
存取方式
機密性要素
可利用性
間接或
潛在的損失
機密性要素
存取複雜度
完整性要素
矯正措施
完整性要素
驗證與否
可用性要素
弱點可回報機制可信度
受弱點影響
的目標系統
分散程度
網路安全
可用性要素
5-35
評分項目Metrics Group
• 基本評估項目(Base Metrics Group)
– 由弱點的揭露者或被發現弱點的軟體廠商定義
– 定義後就不再修改
• 時間周期評估項目(Temporal Metric Group)
– 由弱點的揭露者或被發現弱點的軟體廠商定義
– 會隨著弱點發現後所經過的時間或生命週期而修改
• 同一弱點在不同時間點的影響力會改變
• 環境評估項目(Environmental Metric Group)
– 由終端使用者依據環境因素加以調整或改變
– 符合弱點在不同環境的影響狀況
• 同一弱點在不同環境下可能會有不同的影響力
網路安全
5-36
評分項目Metrics Group (續)
評估項目
存取方式
(Access Vector)
存取複雜度
(Access Complexity)
驗證程度
(Authentication)
機密性要素
(Confidentiality
Impact)
完整性要素
(Integrity Impact)
可用性要素
(Availability Impact)
基本評估項目(Base Metric Formula)
評估要素
本地端(Local)
鄰近網路(Adjacent Network)
(AV)
遠端網路(Network)
複雜度高(High)
複雜度中(Medium)
(AC)
複雜度低(Low)
需取得多個驗證(Multiple)
需取得單個驗證(Single)
(Au)
不需驗證(None)
無(None)
部分(Partial)
(C)
全部(Complete)
無(None)
部分(Partial)
(I)
全部(Complete)
無(None)
部分(Partial)
(A)
全部(Complete)
網路安全
(L)
(A)
(N)
(H)
(M)
(L)
(M)
(S)
(N)
(N)
(P)
(C)
(N)
(P)
(C)
(N)
(P)
(C)
配分
0.395
1.646
1.000
0.35
0.61
0.71
0.450
0.560
0.704
0.000
0.275
0.660
0.000
0.275
0.660
0.000
0.275
0.660
5-37
評分項目Metrics Group (續)
時間週期評估項目(Temporal Metric)
評估項目
評估要素
未有(Unproven)
概念驗證(Proof of Concept)
可利用性
(E)
(Exploitability)
功能性模組(Functional)
高(High)
官方修補程式(Official Fix)
臨時性修補程式(Temporary Fix)
矯正措施
(RL)
(Remediation Level)
弱點減緩措施(Workaround)
沒有任何修補程式發布(Unavailable)
未確認(Unconfirmed)
弱點回報機制的可信度
未證實(Uncorroborated)
(RC)
(Report Confidence)
已證實(Confirmed)
網路安全
(U)
(POC)
(F)
(H)
(OF)
(TF)
(W)
(U)
(UC)
(UR)
(C)
配分
0.85
0.90
0.95
1.00
0.87
0.90
0.95
1.00
0.90
0.95
1.00
5-38
評分項目Metrics Group (續)
環境評估項目(Environmental Metric)
評估項目
評估要素
無(None)
低(Low)
間接或潛在的損失
中低(Low-Medium)
(CDP)
(Collateral Damage Potential)
中高(Medium-High)
高(High)
無(None)
受弱點影響的目標系統分散程
低(Low)
度
(TD)
中(Medium)
(Target Distribution)
高(High)
低(Low)
要求機密性要素
中(Medium)
(CR)
(Confidentiality Requirements)
高(High)
低(Low)
要求完整性要素
中(Medium)
(IR)
(Integrity Requirements)
高(High)
低(Low)
要求可用性要素
中(Medium)
(AR)
(Availability Requirements)
高(High)
網路安全
(N)
(L)
(LM)
(MH)
(H)
(N)
(L)
(M)
(H)
(L)
(M)
(H)
(L)
(M)
(H)
(L)
(M)
(H)
配分
0.00
0.10
0.30
0.40
0.50
0.00
0.25
0.75
1.00
0.0
0.5
1.5
0.0
0.5
1.5
0.0
0.5
1.5
5-39
CVSS Example
NIST美國國家標準技術研究院-弱點特徵資料庫
http://nvd.nist.gov/cvss.cfm?calculator
網路安全
5-40
Module 5-4:弱點掃描與評分工具介紹(*)
網路安全
5-41
弱點掃描與評估工具比較
• 商業軟體
– 優: 有廠商維護,支援性較佳,且介面易於操作
– 缺: 成本較高
– 例:Foundstone與DragonSoft Vulnerability
Management
• 免費軟體
– 優: 成本較低
– 缺: 功能與使用說明較為簡略,誤判率高
– 例: Nessus與OpenVAS
網路安全
5-42
選擇合適的弱點掃描與評估工具
• 選擇工具時需注意以下五點
–
–
–
–
–
弱點特徵資料庫的更新是否夠快
弱點特徵資料的描述和修補建議是否完整明確
掃描的效率以及對目標系統的影響
使用者介面的易用性
分析報告的形式是否符合需求
網路安全
5-43
Microsoft - MBSA掃描工具
• 全名為Microsoft Baseline Security Analyzer
– Microsoft 為系統管理員、安全性稽核人員及IT專
業人員免費提供的最新版安全性與弱點評估掃描工
具
– 與 Windows Vista及Windows Server 2008 相容,並
支援 64 位元
Microsoft安全工具
資料來源:http://technet.microsoft.com/zh-tw/security/cc184924.aspx
網路安全
5-44
弱點掃描工具 - Nessus
• 為一免費的網路安全檢測工具
– 受GPL保護的免費軟體
•
•
•
•
在1998年,由法國的Renaud Deraison發展
Nessus網頁:http://www.nessus.org/
由3.0版本開始不提供原始碼
提供弱點特徵資料庫更新
– 免費下載版會慢7天更新弱點資料
網路安全
5-45
Nessus功能
• 功能:掃描偵測系統的漏洞資訊,並提供詳盡之
統計分析,包括漏洞數目統計與嚴重性等。此外
,Nessus也針對掃描結果,提供安全建議及修補
資訊等
• 原理:送出各種類型之網路封包或攻擊指令,以
測試目標系統之回應,並從回應之訊息來判斷各
項系統漏洞及其他資訊
網路安全
5-46
Nessus軟體的特點
•
•
•
•
以Plug-in的方式組成
主從式架構
能辨識檢測目標主機上提供的服務
重覆服務的檢測
– 同機器上有兩個以上相同的服務,Nessus都會對其
執行檢測
• 使用自附的直譯器及程式語言- NASL
• 支援多種格式的報告結果
– txt、html與pdf等格式
網路安全
5-47
Nessus架構
• Nessus由兩部份組成
– Server是真正執行攻擊測試的部份
– Client則是前端介面以作為收集測試結果之用
– Server與Client亦可安裝於同台主機
Command
Nessus client
Command
Hosts 1
進行Scan
Nessus server
Hosts 2
Nessus client
Hosts 3
Hosts 4
網路安全
5-48
Nessus弱點報告範例
• 從弱點報告中可
獲得一些資訊,
包含
–
–
–
–
弱點的種類
弱點簡介
弱點評分
修補方式
資料來源:Nessus官方網站
http://www.nessus.org
網路安全
5-49
弱點修補範例
微軟的漏洞編號以年份命名
格式為:MS(年份)-編號
“ Microsoft安全性公告 MS04-022”是2004年的第22號安全性公告
弱點安全性更新
檔下載
資料來源:微軟官方網站
http://www.microsoft.com
網路安全
5-50
弱點掃描工具 - OpenVAS
• OpenVAS是開放源碼弱點
評估系統,主要用以進行
弱點掃瞄與管理
• 在知名的弱點掃瞄工具
Nessus商業化後,社群接
替Nessus開放源碼版本,
發展OpenVAS。並提供網
路弱點測試程式( Network
Vulnerability Tests
(NVTs))更新
資料來源:http://www.openvas.org/
網路安全
5-51
OpenVAS架構
資料來源:OpenVAS,http://www.openvas.org/software.html
網路安全
5-52
OpenVAS:Greenbone Security Assistant
網路安全
5-53
OpenVAS:Greenbone Security Desktop
網路安全
5-54
弱點掃描工具 - FormasaAuditor
• 我國自產之弱點掃瞄工具。
• 依據 ISO 27001,ISMS 以
及 NIST 等資安法規遵循,
網路系統的安全弱點稽核需
要定期進行弱點掃描 (Scan)
,進行改善 (Fix),並在改
善後進行確認 (Verify)
資料來源:http://www.formasaauditor.com/index-tw.php
網路安全
5-55
弱點掃描工具 - FormasaAuditor (續)
• Formasa Auditor 是一個高度安全的弱點管理平台
,包含弱點掃瞄架構及雲端弱點管理服務
網路安全
5-56
FormasaAuditor操作介面
網路安全
5-57
FormasaAuditor 掃瞄結果報表
網路安全
5-58
掃瞄報告分析與解讀
• 閱讀報告的重點在於了解弱點如何運作方式以及
弱點會造成什麼影響,同時了解如何解決/修正弱
點問題
• 閱讀報告時,應同時對一個弱點做最簡單的描述
和最詳盡的解釋
– 如Apache的mod_SSL有弱點可能造成DoS攻擊
• 閱讀報告重點仍在於了解弱點運作方式以及弱點
會造成什麼影響,同時了解如何解決/修正弱點問
題
網路安全
5-59
掃瞄報告分析與解讀 (續)
• 弱點掃瞄報告依據不同的掃瞄工具格式不同,但
均包含
–
–
–
–
–
–
掃瞄標的資訊
弱點編號
弱點描述
弱點說明
弱點修補建議
風險等級
網路安全
5-60
可能的誤判情況
• 應用系統錯誤
– 如在unix like server 上出現 IIS或 MS-SQL
• 已修補的弱點
– Nessus利用banner判斷
– 已修補但banner未改變(在某些unix上會如此)
• 自行開啟的服務
– 自行對應web服務到10000/tcp
– 自行開發程式使用6007/tcp(通常為IRC後門使用)
網路安全
5-61
結論
• 未修補的弱點會帶給系統危險
– 不同的弱點對同一主機環境會有不同的威脅程度
– 相同的弱點對不同主機環境會有不同的威脅程度
– 相同的弱點在不同時間點會有不同的威脅程度
• 弱點評估是弱點管理中的一項重要工作
• CVSS提供一套標準化的弱點評估程序及計算方法
– 具備標準化的弱點評估流程與量化的計算方法
– 試圖解決”專屬弱點評估系統”無法共通的問題
– 提供使用者客觀或是分析比對弱點的影響及風險值
,並進一步進行適當的資源配置
網路安全
5-62
Module 5-5:弱點掃描系統的實務(*)
網路安全
5-63
說明 - 弱點掃描系統
• 以下我們將實際利用Nessus對目標主機進行弱點
掃描
• 基本操作流程
– 使用Nserver主機,架設並利用Nessus server作為執
行弱點掃描之伺服器
– 使用Nclient主機,利用Nessus client對Nessus server
下達掃描Host001主機之指令
– 使用Nserver主機,利用Nessus server對Host001主機
進行弱點掃描
網路安全
5-64
Nessus架構
Hosts1
Nessus server
Nessus client
網路安全
5-65
實作環境介紹
• 以Testbed建立一實驗,相關拓樸及設定如下圖
Nclient
OS:WINXP-SP2
IP:10.1.1.2
軟體安裝:Adobe Flash Player
Host001
OS:WINXP-SP2
IP:10.1.2.3
IP1
IP2
Nserver
OS:Ubuntu804STD
IP1:10.1.1.3
IP2:10.1.2.2
軟體安裝:Nessus
網路安全
5-66
實驗拓樸on Testbed@TWISC
- 建立完成的實驗拓樸
網路安全
5-67
弱點掃描工具 - Nessus
• 版本
– Nessus 5.0.0
• 支援作業平台
– Microsoft Windows、Linux、Mac OS X及FreeBSD
– Client Only : IOS 4.x與Android
• 下載位址
– http://www.nessus.org/products/nessus/nessusdownload-agreement
網路安全
5-68
下載協議
• 於本機端先行下載軟體
• 下載前需同意(Agree)其
下載協議
網路安全
5-69
工具下載安裝 - Nessus server & client
Download頁面
• 選擇
– Ubuntu 8.04 (32 bits)確定後
選擇
– Nessus-5.0.0-i386.deb
– http://downloads.nessus.org/n
essus3dl.php?file=Nessus5.0.0ubuntu804_i386.deb&licence_
accept=yes&t=41ae2b18d4a4a
0cfd470e3341167408e
• 透過WinSCP將檔案放至
Node的「/tmp」之下
網路安全
5-70
工具下載安裝 - Nessus server & client
下載檔案及安裝
• 下載並執行
– Nessus-5.0.0-i386.deb
• 安裝deb檔案
– cd /tmp
– nserver:/tmp> sudo dpkg -i Nessus-5.0.0ubuntu804_i386.deb
nserver:/tmp> sudo dpkg -i Nessus-5.0.0-ubuntu804_i386.deb
Selecting previously deselected package nessus.
(Reading database ... 57349 files and directories currently installed.)
Unpacking nessus (from Nessus-5.0.0-ubuntu804_i386.deb) ...
Setting up nessus (5.0.0) ...
nessusd (Nessus) 5.0.0 [build R23018] for Linux
(C) 1998 - 2012 Tenable Network Security, Inc.
Processing the Nessus plugins...
[##################################################]
All plugins loaded
- You can start nessusd by typing /etc/init.d/nessusd start
- Then go to https://server2.twisc-project.cryptolab.testbed.ncku.edu.tw:8834/ to configure your scanner
網路安全
5-71
Nessus server & client
- 取得授權碼
• 於本機端至
http://www.nessus.org/products/nessus/nessusplugins/obtain-an-activation-code
• 選擇
– Using Nessus at Home?
網路安全
5-72
Nessus server & client
- 取得授權碼 (續)
• 選擇
– AGREE
網路安全
5-73
Nessus server & client
- 取得授權碼 (續)
• 輸入
– First Name
– Last Name
– Email Address
• 選擇
– Register
• 完成
– 請記得收信
網路安全
5-74
Nessus server & client
- 取得授權碼 (續)
• 收信後可取得授權碼
網路安全
5-75
工具下載安裝 - Nessus server & client
- 啟用plugin授權碼
• 啟用授權碼
nserver:/tmp> sudo /opt/nessus/bin/nessus-fetch --register @授權碼@
– 將@授權碼@用收到的授權碼取代,如:
nserver:/tmp> sudo /opt/nessus/bin/nessus-fetch --register 209A-F503-D708-B4AC4A33
Your Activation Code has been registered properly - thank you.
Now fetching the newest plugin set from plugins.nessus.org...
Your Nessus installation is now up-to-date.
If auto_update is set to 'yes' in nessusd.conf, Nessus will
update the plugins by itself.
網路安全
5-76
工具下載安裝 - Nessus server & client安裝 (續)
• 建立伺服器憑證
nserver:/tmp> sudo /opt/nessus/sbin/nessus-mkcert
CA certificate life time in days [1460]:
(直接按Enter)
Server certificate life time in days [365]:
(直接按Enter)
Your country (two letter code) [US]: TW
Your state or province name [NY]: Tainan
Your location (e.g. town) [New York]: TAINAN
Your organization [Nessus Users United]: TWISC
This host name [server2.twisc-project.cryptolab.testbed.ncku.edu.tw]:
Congratulations. Your server certificate was properly created.
(直接按Enter)
The following files were created :
. Certification authority :
Certificate = /opt/nessus/com/nessus/CA/cacert.pem
Private key = /opt/nessus/var/nessus/CA/cakey.pem
. Nessus Server :
Certificate = /opt/nessus/com/nessus/CA/servercert.pem
Private key = /opt/nessus/var/nessus/CA/serverkey.pem
網路安全
5-77
工具下載安裝 - Nessus server & client安裝 (續)
• 建立使用者
nserver:/tmp> sudo /opt/nessus/sbin/nessus-adduser
1.建立使用者帳號
Login : nadmin
Login password :
2.輸入密碼及在一次確認密碼
Login password (again) :
Do you want this user to be a Nessus 'admin' user ? (can upload plugins, etc...) (y/n) [n]: y
User rules
3.該帳號是否為管理者權限,Y為管理者,N為一般使用者
---------nessusd has a rules system which allows you to restrict the hosts
that nadmin has the right to test. For instance, you may want
him to be able to scan his own host only.
4.特殊限制的rules,保留空即可,按下Enter鍵繼續
Please see the nessus-adduser manual for the rules syntax
Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set)
Login
: nadmin
Password
: ***********
This user will have 'admin' privileges within the Nessus server
Rules
:
Is that ok ? (y/n) [y] y
5. 按下Y鍵,確認使用者建立
User added
網路安全
5-78
Nessus server 操作 - 執行Nessus Server
• 執行Nessus Server
nserver:/tmp> sudo /etc/init.d/nessusd start
Starting Nessus : .
• 確認Nessus Server執行
– 預設開啟tcp port 1241 & 8834
$ netstat -an|grep 1241
tcp
0
0 0.0.0.0:1241
tcp6
0 0 :::1241
0.0.0.0:*
:::*
LISTEN
LISTEN
$ netstat -an|grep 8834
tcp
0
0 0.0.0.0:8834
tcp6
0 0 :::8834
0.0.0.0:*
:::*
LISTEN
LISTEN
網路安全
5-79
Nessus client操作 - 執行掃描步驟
•
•
•
•
•
•
啟動Nessus client
新增掃瞄目標
與Nessus伺服器建立連結
設定掃瞄相關資訊
開始掃描目標主機
儲存掃描結果
網路安全
5-80
Nessus client操作 - 啟動Nessus client
• 安裝Adobe Flash Player
– http://get.adobe.com/flashplayer/otherversions/
• 從Nclient 啟動Browser (https://10.1.1.3:8834/)
• 點選Continue to this website,輸入帳號密碼登入
網路安全
5-81
Nessus client操作 - 啟動Nessus client
• 進入操作介面
–
–
–
–
–
Reports
Scans
Policies
Users
Configuration
網路安全
5-82
Nessus client操作 - 新增掃瞄目標
• 點選『SCAN』下方「+ 」新增一個掃描目標
(Network(s) to scan),Nessus提供了四種選擇可供
輸入
–
–
–
–
Single host(單一IP掃描)
IP Range(IP網段)
Subnet(子網路)
Host in file(從檔案
匯入)
此處輸入欲掃描
主機之IP位址
(10.1.2.3)
網路安全
5-83
Nessus client操作 - 新增掃瞄目標
• 選擇Policy,Policy可在Policies介面先行建立,或
使用預設選項
此處選擇掃瞄的Policy
本例,請選External
Network Scan
網路安全
5-84
Nessus client操作 - 進行掃瞄
• 設定完後直接按下
後即可進行掃瞄
• 掃瞄排程中可以看到目前正在進行的掃瞄狀態
網路安全
5-85
Nessus client操作 - 掃瞄結果
• 點選Report即可瀏覽掃瞄的結果報告
網路安全
5-86
Nessus client操作 - 建立與設定掃瞄相關資訊
• Policy
– 連線成功後點選右邊的Policy下方的「 +」新增想
要的準則
– 亦有預設的Policy可
以自己新增編輯
•
•
•
•
•
•
Basic
Scan
Network Congestion
Port Scanners
PortScan Options
Performance
網路安全
5-87
Nessus client操作 - 設定掃瞄相關資訊
• Credentials
– 針對特定的通訊協定填入已知的帳號密碼等資訊,
做進一步的探測掃瞄
– 一般來說,若為黑箱
測試,則此頁面留白
(即為使用預設值)
網路安全
5-88
Nessus client操作 - 設定掃瞄相關資訊 (續)
• Plugins
– 檢測目標主機時,此頁面
可勾選欲載入之外掛模組
– 一般建議這裡使用預設值
即可
– 也可點選「Enable all」來
進行全面的弱點掃描
網路安全
5-89
Nessus client操作 - 設定掃瞄相關資訊 (續)
• Preferences:設定掃描相關參數,供進階使用者針
對特定的服務或是協定進行更進一步的參數設定
網路安全
5-90
進行掃描之前的注意事項
• 必需取得對方的授權
– 避免誤會
– Log file、IDS及firewall可能會將其視為入侵行為
• 評估進行方式
– 提供的資訊/風險
– 危險的掃描項目可能造成服務中斷或當機
網路安全
5-91
Nessus client操作 - 儲存掃描結果
• 掃瞄完成後,可點選「
」,將產生的報表儲
存成HTML網頁格式之檔案
– Vulnerabilities By Host
• 以Host排序
– Vulnerabilities By Plugin
• 以弱點 Plugin排序
– Hosts Summary
(Executive)
• Smmary資訊
網路安全
5-92
Nessus報表格式
• 弱點等級
– High
– Medium
– Low
網路安全
5-93
Nessus報表格式 (續)
• 弱點描述
–
–
–
–
Synopsis(摘要)
Description(描述)
Solution(解決方案)
Risk factor(風險係數)
網路安全
5-94
結論
• Nessus由伺服器端與用戶端兩個部份組成
– 伺服器:收集資料與產生報告
– 用戶端:掃描受測主機
• 透過Nessus所產生的報表,我們可以得知受測主
機的弱點,以及如何修補該弱點的指引
網路安全
5-95
習題
網路安全
5-96
習題
1. 請畫出評分計算的流程,列出各步驟所評分的項
目
2. 請畫出弱點管理的流程,並說明各步驟的意義
3. 請列出SCAP標準的六大項目,並說明各項的功
用
4. 請列舉並說明5項弱點掃瞄報告內容包含項目
5. 請說明弱點掃瞄工具可能的誤判情況
網路安全
5-97
Module 5-6:弱點掃描系統的專案實作
(**)
網路安全
5-98
專案目的
• 建置Nessus弱點掃描工具環境
• 利用實際操作的方式讓同學了解弱點掃描工具的
工作原理
網路安全
5-99
專案描述
• A公司最近一年來架設了一台網頁伺服器,但卻頻遭
攻擊,連老闆的電腦也不能倖免。現在,扮演最佳員
工的同學們,在老闆的要求下:要利用Nessus工具對
老闆的電腦和公司的伺服器電腦進行弱點掃描
• 參考環境配置圖,模擬下列狀況
Host001主機為Windows XP sp0作業系統,而該主機必
須先裝上AppServ的網站工具套件
Host002主機的作業系統則是Windows XP sp3
我們必須使用Nserver主機對host001主機與host002主機
進行弱點掃描。然後給老闆一份弱點掃描與評估報告,
拯救公司的危機
網路安全
5-100
環境配置圖
host001
OS:WINXP-SP0
IP:10.0.1.2
軟體安裝:AppServ
Nclient
OS:WINXP-SP2
IP:10.1.1.2
軟體安裝:Adobe Flash Player
host002
OS:WINXP-SP3-CH-pc3000
IP:10.0.1.3
Nserver
OS:Ubuntu804-STD
IP1:10.1.1.3
IP2:10.0.1.4
IP3:10.0.1.5
軟體安裝:Nessus
網路安全
AppServ下載處:
http://www.appservnetwork.com
5-101
參考資料
• JP Vendor Status Notes (JVN). CVSS V2.0 Calculator.
Retrieved Auguet 1, 2009, from the World Wide Web:
http://jvnrss.ise.chuo-u.ac.jp/jtg/cvss/en/CVSSv2.html
• Microsoft TechNet, http://technet.microsoft.com
• MITRE CCE, http://cce.mitre.org/
• MITRE CVE, http://cve.mitre.org/
• National Institute of Standards and Technology(2007).
Standardizing and Automating Security Operations. Retrieved
July 25, 2009, from the World
http://nvd.nist.gov/scap/docs/ISAP-SecuritySolutions-2007.ppt
• National Vulnerability Database, http://nvd.nist.gov/
• Nessus, http://www.nessus.org/
網路安全
5-102
參考資料 (續)
• New version of Common Vulnerability Scoring System released. Retrieved
June 12, 2009, from the World http://www.first.org/cvss/index.html
• NIST NVD SCAP, http://nvd.nist.gov/scap.cfm
• Tenable Security Network. (September 3, 2009). Nessus 4 Installation
Guide (Version 7). Retrieved June 15, from the World Wide Web:
http://www.nessus.org/documentation/nessus_4.0_installation_guide.pdf
• Tenable Security Network. (July 24, 2009). NessusClient 4.0 User Guide
(Version 7). Retrieved June 15, from the World Wide Web:
http://www.nessus.org/documentation/NessusClient_4.0_User_Guide.pdf
• 弱點偵測軟體Nessus介紹(97年8月22日)。中央研究院計算中心技術文
件。民98年6月22日,取自:http://security.sinica.edu.tw/infosecweb/topicdetail.jsp?id=&f=7&t=545
• 蔡一郎、邱敏乘,弱點掃描與評分系統
網路安全
5-103