Публикации «Развёртывание и настройка Tenable Nessus на базе ОС Альт»

Всероссийский сборник статей и публикаций института развития образования, повышения квалификации и переподготовки.


Скачать публикацию
Язык издания: русский
Периодичность: ежедневно
Вид издания: сборник
Версия издания: электронное сетевое
Публикация: «Развёртывание и настройка Tenable Nessus на базе ОС Альт»
Автор: Лужнов Александр Олегович

МИНИСТЕРСТВО НАУКИ И ВЫСШЕГО ОБРАЗОВАНИЯРОССИЙСКОЙ ФЕДЕРАЦИИФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ АВТОНОМНОЕ ОБРАЗОВАТЕЛЬНОЕ УЧРЕЖДЕНИЕ ВЫСШЕГО ОБРАЗОВАНИЯ РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ НЕФТИ И ГАЗА (НАЦИОНАЛЬНЫЙ ИССЛЕДОВАТЕЛЬСКИЙ УНИВЕРСИТЕТ) ИМЕНИ И.М. ГУБКИНАФАКУЛЬТЕТ КОМПЛЕКСНОЙ БЕЗОПАСНОСТИ ТОПЛИВНО-ЭНЕРГЕТИЧЕСКОГО КОМПЛЕКСАКАФЕДРА БЕЗОПАСНОСТИ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙДИСЦИПЛИНА: «БЕЗОПАСНОСТЬ ОПЕРАЦИОННЫХ СИСТЕМ»Статьяна тему: «Развёртывание и настройка Tenable Nessus на базе ОС Альт»Выполнили: студенты группы КИ-21-02Копанев Олег ОлеговичЛужнов Александр ОлеговичПроверил: старший преподавательПавловский Владимир Владимирович Москва, 2024ВведениеВ современных информационных системах важнейшими аспектами обеспечения безопасности являются обнаружение и устранение уязвимостей. Одним из наиболее эффективных средств для управления уязвимостями является Tennable Nessus, который позволяет проводить глубокий анализ защищенности систем и выявлять потенциальные угрозы.Однако для эффективного использования Nessus необходимо правильно настроить его окружение. В данной статье мы рассмотрим процесс развёртывания и настройки Tenable Nessus на базе отечественной операционной системы Альт. Этот дистрибутив, разработанный компанией "Базальт СПО", становится всё более популярным благодаря своей безопасности, стабильности и совместимости с требованиями российского законодательства.Версии NessusКомпания Tebable предлагает несколько решений, предназначенных для разных задач и бюджетов. В таблице 1 приведено сравнение версий, которое направлено для помощи в выборе подходящей версии.Таблица 1 – сравнение версий NessusИсходя из данных в таблице можно охарактеризовать каждую версию следующим образом:
  • Nessus Essentials – это базовая версия, которая предназначена для небольших команд и индивидуальных специалистов по безопасности. Она бесплатная, но с ней вы будете ограничены в количестве IP-адресов, которые можно сканировать. Этот инструмент идеально подходит для студентов, любителей и малых предприятий, которые хотят получить общее представление о своих сетевых уязвимостях и начать с основ кибербезопасности.
  • Nessus Professional – это более продвинутая и коммерческая версия, которая предназначена для специалистов по информационной безопасности, а также малых и средних предприятий. Она предоставляет расширенные возможности сканирования, включая более обширную библиотеку плагинов, которые позволяют обнаруживать более широкий спектр уязвимостей.
  • Эта версия поддерживает более сложные сценарии сканирования, автоматизацию и интеграцию с другими инструментами безопасности. В целом, она обеспечивает глубокий анализ уязвимостей и рекомендации по их устранению.
  • Nessus Expert – наиболее мощная версия ПО, которая предлагает полный набор функций для крупных организаций и специалистов с высокими требованиями к безопасности. Помимо функций, которые и так доступны в версии Professional, Nessus Expert включает в себя дополнительные инструменты для управления облачной безопасностью, а также возможности для работы с инфраструктурами DevOps. Она позволяет организациям проводить глубокий анализ безопасности не только традиционных сетей, но и современных облачных и контейнерных сред.
  • Версия Expert идеально подходит для крупных предприятий и организаций, которым необходимо управлять безопасностью в масштабах и комплексности их инфраструктур.В данной исследовательской работе была выбрана версия Nessus Essentials 10.8.3 (#10) LINUX для проведения эксперимента. Несмотря на ограниченный функционал по сравнению с профессиональными инструментами, эта версия идеально подходит для тестирования решений и сканирования небольших сетей, а также является абсолютно бесплатной.В качестве платформы для тестирования сканера уязвимостей был выбран отечественный дистрибутив ОС Альт последней версии ALT Workstation 10.4. В этой части будет приведено его краткое описание. ОС Альт – это отечественная операционная система, разрабатываемая компанией «Базальт СПО». Дистрибутивы данной операционной системы подходят для образовательных, корпоративных и даже государственных задач. Данная операционная система обладает высокой стабильностью и безопасностью, а так же полностью соответствует требованиям Российского законодательства, включая наличие сертификатов ФСБ и ФСТЭК.Главные особенности ОС Альт:
  • Российская разработка и поддержка.
  • ОС Альт полностью разрабатывается и поддерживается российской компанией, что полностью удовлетворяет требованиям импортозамещения в корпоративных и государственных структурах.
  • Безопасность и сертификация.
  • Дистрибутив ОС Альт один из немногих имеет сертификаты безопасности ФСТЭК. Поэтому организации часто выбирают его для использования в автоматизированных системах обработки информации.
  • Богатая система репозиториев:
  • ОС Альт обладает большим набором репозиториев программного обеспечения, причем многие из них адаптированы под российских пользователей. В целях безопасности рекомендуется использовать только официальные репозитории.
  • Инструменты безопасности:
  • ОС Альт обладает большим набором средств для обеспечения безопасности. Среди них много инструментов как настройки, так и мониторинга. Как пример можно привести SELinux и набор утилит для контроля целостности системы.Преимущества использования ОС Альт:
  • Совместимость с российскими технологиями и ПО: ОС Альт разрабатывается с упором на интегрирование с отечественными решениями и стандартами.
  • Ориентация на информационную безопасность: ОС Альт имеет мощные встроенные решения для обеспечения защиты данных и предотвращения утечек.
  • Долгосрочная поддержка и стабильность: разработчики ОС Альт регулярно обновляют саму операционную систему и дистрибутивы, чтобы она удовлетворяла современным требованиям и оставалась удобной для пользователей.
  • Процесс установки Nessus Essentials на ОС Альт начинается с перехода на официальный сайт Tenable Nessus для загрузки. На странице загрузки необходимо выбрать последнюю доступную версию Nessus и соответствующую платформу. Однако стоить отметить, что Tenable Nessus не предоставляет официальный пакет для ОС Альт. Поскольку ОС Альт использует RPM-пакеты, аналогичные тем, что применяются в Red Hat Enterprise Linux (RHEL), рекомендуется выбрать версию для RHEL 8. Эта версия наиболее совместима с архитектурой ОС Альт, которая использует RPM как систему управления пакетами. В связи с этим целесообразно выбирать Linux-RHEL 8 - x86_64 в качестве платформы перед началом установки пакета.Рисунок 1 – выбор версии и платформы для ОС АльтДля установки пакетов в форме .rpm, необходимо предварительно убедиться в наличии всех необходимых зависимостей. В данной цели следует обновить информацию о доступных пакетах и установить пакеты, отвечающие за работу с .rpm, а также инструменты, которые обеспечивать совместимость с системой. После выполнения предыдущего шага, следует перейти в каталог загрузок и произвести установку Nessus. Для этого необходимо выполнить установку пакета, после чего активировать службу Nessus. Также в завершении необходимо проверить статус, установленной службы. Настройка NessusПосле проверки корректности работы сервиса можно продолжить настройку Nessus. Для этого необходимо выполнить следующие шаги:
  • Открыть веб-браузер и перейти к Nessus, который работает по протоколу HTTPS на порту 8834, введя адрес: https://localhost:8834/.
  • Дождаться завершения компиляции плагинов.
  • После завершения выбрать версию Nessus Essentials.
  • Для работы с Nessus Essentials требуется ключ активации, который можно получить, указав имя и адрес электронной почты. Важно отметить, что активационный код можно получить только при использовании зарубежных почтовых сервисов.
  • На указанный адрес будет отправлено письмо с ключом активации
  • Создать аккаунт администратора, задав логин и пароль для входа в систему.
  • После создания аккаунта Nessus начнет загружать плагины.
  • Войти в систему под аккаунтом администратора
  • После выполнения этих шагов сканер Nessus будет готов к использованию.Настройка сервера beeBoxДля проверки функционирования нашего сканера безопасности необходимо настроить сервер beeBox, основанный на версии Ubuntu 8.04, который будет использоваться для сканирования на наличие уязвимостей. BeeBox представляет собой виртуальную машину, основанную на bWAPP (buggy web application) - учебное приложении с преднамеренно встроенными уязвимостями, предназначенном для обучения в области кибербезопасности.В beeBox реализованы различные уязвимсоти, включая:
  • Атаки с использованием внешних сущностей XML (XXE)
  • Инъекции (HTML, SQL, LDAP и другие)
  • Использование компонентов с известными уязвимостями
  • Межсайтовая подделка запроса (CSRF)
  • Межсайтовый скриптинг (XSS)
  • Нарушение аутентификации и управления сессиями
  • Недостаточная проверка объектов
  • Неправильная конфигурация безопасности
  • Отсутствие контроля доступа на уровне функции
  • Утечка конфиденциальной информации
  • Хотя установка и конфигурация виртуальной машины beeBox будет рассмотрена кратко, следует отметить несколько ключевых моментов, необходимых для успешного запуска и проведения эксперимента:
  • Виртуальной машине следует выделить не менее 1024 МБ RAM и 1 CPU, чтобы обеспечить ее запуск.
  • При конфигурации сети необходимо добавить порт внутренней сети для объединения с ОС Альт в одну подсеть.
  • После запуска виртуальной машины следует выпролнить команду, указанную в листинге 1, для изменения раскладки клавиатуры на американскую (QWERTY), так как исходная раскладка непригодна для работы.
  • Назначить статический IP-адрес для созданного порта и проверить соединение между двумя машинами. Листинг 1 - изменение раскладки клавиатуры на американскую
  • setxkbmap us Настройка beeBox окончена.Общие параметры NessusПри подготовке к сканированию с использованием Nessus, важно изучить пользовательский интерфейс и доступные настройки программы. Главный экран интерфейса разделен на две основные вкладки: “Сканирование” и “Настройки”, что обеспечивает эффективное управление функционалом.В разделе “Настройки (Settings)” выделяются следующие категории:
  • Обзор (About):
  • Общая информация (Overview): Данный раздел предоставляет сведения о текущей установки Nessus, включая версию программного обеспечения, условия лицензирования и другие важные аспекты.Использование лицензии (License Utilization): В этом разделе отображаются все IP-адреса, которые были сканированы. Обновления программного обеспечения (Software Update): Данный раздел позволяет пользователю настраивать автоматические обновления или выполнять их вручную.Пароль шифрования (Encryption Password): Здесь можно установаить пароль для шифрования данных Nessus. Важно запомнить пароль, поскольку его отсутствие затруднить восстановление данных.События (Events): В этом разделе пользователю предоставляется возможность отслеживать историю обновлений и другие значимые события.\
  • Расширенные настройки (Advanced Settings): Данный раздел включает дополнительные параметры конфигурации Nessus. Несмотря на то, что настоящая работа не предполагает детального рассмотрения этих эффектов, подробная информация может быть найдена на официальном сайте.
  • Прокси-сервер (Proxy Server): Если в вашей сети требуется использование прокси для доступа в интернет или к целевым серверам, соответствующие параметры можно настроить в этом разделе.SMTP-сервер: В этом разделе возможно настроить параметры SMTP-сервера, что позволит Nessus отправлять уведомления по электронной почте о результатах сканирования и других важных событиях.Запуск тестового сканированияТеперь необходимо перейти к вкладке “Сканирование (Scans)”. Перед использованием Nessus для обнаружения уязвимостей следует правильно настроить параметры сканирования. На главном экране следует нажать на кнопку “Новое сканирование”, что откроет мастер создания сканирования Рисунок 2 – мастер сканирования Tenable NessusДля примера выберем Basic Network Scan.Далее необходимо провести общие настройки.
  • General. Здесь можно задать имя, описание, выберать папку для результатов и в Targets указать IP-адрес виртуальной машины bee-box (рисунок 3).
  • Рисунок 3 – основные настройки сканирования“Расписание и уведомления (Schedule, Notifications)” В рамках настройки сканирования в Nessus можно задать расписание, которое позволяет установить периодичность сканирования по желанию пользователя.Дополнительно имеется возможность настроить уведомления, указав адреса электронной почты для отправки уведомлений. Для корректной работы этой функции необходимо предварительно настроить подключение к SMTP-серверу.Подобные настройкиВ параметрах выделяются следующие аспекты:
  • Обнаружение (Discovery): В данном разделе можно выбрать тип сканирования, включая опции для сканирования общих портов (4700 часто используемых портов), всех портов или настроить сканирование по индивидуальным параметрам. В рассматриваемом примере выбран вариант сканирования общих портов.
  • Оценка (Assessment): Здесь задан метод обнаружения уязвимостей.
  • Отчет (Report): Предоставляется возможность конфигурации параметров формирования отчета в зависимости от требований пользователя.
  • Дополнительно (Advanced): Этот раздел позволяет настроить скорость выполнения сканирования. В текущей примере установлены значения по умолчанию.
  • Дополнительные настройкиПомимо основных настроек, в интерфейсе Nessus доступны две дополнительные вкладки - “Учетные данные и Плагины (Credentials, Plugins)”:
  • Учетные данные (Credentials): Этот раздел позволяет установить данные для подключения к сервисам, запущенным на сканируемом хосте, что необходимо для идентификации уязвимостей, которые требуют не привилегированный доступ.
  • Плагины (Plugins): Здесь представлен список плагинов, которые будут задействованы при сканировании. При выборе других типов сканирования, таких как расширенные сканы, существует возможность включать или отключать необходимые плагины.
  • По завершении настройки следует сохранить изменения, нажав кнопку “Save, после чего возвращаемся на главную страницу и нажимаем “Launchдля начала сканирования. Процесс выполнения можно отслеживать, выбрав созданный скан.Просмотр результатов сканированияПо окончании проверки пользователю доступны результаты, представленные на рисунке 4.Рисунок 4 – результат сканированияТеперь рассмотрим подробнее, что представляют из себя результаты сканирования (рисунок 5).Рисунок 5 – подробные результаты сканированияЦентральная часть интерфейса Nessus представляет собой таблицу, содержащую детальную информацию о выявленных уязвимостях, включающую следующие ключевые параметры:
  • Severity: Указывает на степень серьезности угрозы, основанные на метрике CVSS (Common Vulnerability Scoring System)
  • CVSS: Значение метрики CVSSv2, отражающие риск, связанный с указанной уязвимостью.
  • VPR: Альтернативная метрика, которая предоставляет дополнительную оценку уровня риска.
  • Name: Название обнаруженной уязвимости.
  • Family: Категория или группа, к которой принадлежит данная уязвимость.
  • Count: Общее количество экземпляров данной уязвимости.
  • Следует отметить, что некоторые уязвимости могут быть объединены в категорию “Mixed”. Для изменения данного поведения пользователь может перейти в настройки и, выбрав раздел Advanced, установить параметр Use Mixed Vulnerability Groups в положении “No”.Слева от таблицы представлена информация о целевом хосте, а также график, который демонстрирует распределение обнаруженных уязвимостей по степени их серьезности.Для более детального изучения конкретной уязвимости достаточно кликнуть на ее название. Например, анализируя уязвимость “SambaAndXRequest Heap-Based Buffer Overflow” (см. Рисунок 6), можно получить более подробную информацию о ее характеристиках и последствиях.Рисунок 6 – описание уязвимости уязвимость «Samba 'AndX' Request Heap-Based Buffer Overflow»В основной части экрана представлено:
  • Описание уязвимости: Краткое описание проблемы и версии ПО, в которой она была устранена.
  • Детали обнаружения: Отчеты о найденной уязвимости и методах ее устранения.
  • Технические детали: В данном случае, это SQL-запрос, который использовался для выявления уязвимости.
  • В левой части экрана представлена дополнительная информация:
  • Информация о плагине: Описание плагина, который обнаружил уязвимость.
  • Рейтинги VPR и CVSS: Оценки серьезности уязвимости по различным метрикам.
  • Данные об эксплуатации: Информация о возможности эксплуатации уязвимости.
  • Ссылки: Полезные ссылки на ресурсы, такие как exploit-db, nist.gov и другие, где можно узнать больше о данной уязвимости.
  • Подробный список обнаруженных уязвимостей, степени их критичности, описание и способы решения представлены в таблице 2.Таблица 2 – список обнаруженных уязвимостейЗаключениеВ данной статье была рассмотрена процедура установки и настройки Tenable Nessus на базе ОС Альт, а также основные аспекты работы с этим инструментом для сканирования уязвимостей. Несмотря на ограниченную функциональность бесплатной версии Nessus Essentials, она является отличным инструментом для проведения тестирования и обучения в области информационной безопасности. ОС Альт, благодаря своей совместимости с RPM-пакетами и стабильности, является хорошей платформой для использования Nessus.Таким образом, настройка Tenable Nessus на платформе ОС Альт позволяет эффективно проводить анализ уязвимостей и обеспечивать безопасность информационных систем. Применение таких инструментов, как Nessus, является важным шагом в борьбе с киберугрозами и обеспечивает высокий уровень защиты для организаций и специалистов по безопасности.Список использованных источников
  • Уймин, А. Г. Разработка методики тестирования системы безопасности автоматизированных систем управления технологическими процессами на основе корпоративного стандарта / А. Г. Уймин // Автоматизация и информатизация ТЭК. – 2024. – № 5(610). – С. 59-65. – EDN VSLWIA.
  • Киргизбаев С. П., Киргизбаев В. П., Бутин А. А. Применение сканеров уязвимостей для обнаружения потенциальных угроз информации в корпоративной Сети и анализа её защищенности //Информационные технологии и математическое моделирование в управлении сложными системами. – 2023. – №. 4. – С. 20.
  • Плетнев Д. А. и др. НОВЫЕ ВЫЗОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МАЛОГО И СРЕДНЕГО БИЗНЕСА //Вестник Челябинского государственного университета. – 2022. – №. 11 (469). – С. 177-181.
  • Караванов И. В., Трещев И. А. АНАЛИЗ УЯЗВИМОСТЕЙ КАТЕГОРИИ A5 OWASP С ПОМОЩЬЮ BWAPP И BEE-BOX //МОЛОДЕЖЬ И НАУКА: АКТУАЛЬНЫЕ ПРОБЛЕМЫ ФУНДАМЕНТАЛЬНЫХ И ПРИКЛАДНЫХ ИССЛЕДОВАНИЙ. – 2023. – С. 286-289.
  • Мунтян М. М., Сидоркина И. Г. Алгоритм интеграции сканеров уязвимостей с системами мониторинга рисков информационной безопасности и представления результатов сканирования в формализованном виде. – 2023.
  • Pulkkinen H. Safe security scanning of a production state automation system : дис. – 2023.
  • Zafar A. A. Improving internal vulnerability scanning and optimal positioning of the vulnerability scanner in. – 2023.
  • -