Публикации
Развёртывание и настройка Tennable Nessus на базе ОС Альт
Всероссийский сборник статей и публикаций института развития образования, повышения квалификации и переподготовки.
Скачать публикацию
Язык издания: русский
Периодичность: ежедневно
Вид издания: сборник
Версия издания: электронное сетевое
Публикация: Развёртывание и настройка Tennable Nessus на базе ОС Альт
Автор: Копанев Олег Олегович
Периодичность: ежедневно
Вид издания: сборник
Версия издания: электронное сетевое
Публикация: Развёртывание и настройка Tennable Nessus на базе ОС Альт
Автор: Копанев Олег Олегович
Развёртывание и настройка Tenable Nessus на базе ОС АльтВведениеВ современных информационных системах важнейшими аспектами обеспечения безопасности являются обнаружение и устранение уязвимостей. Одним из наиболее эффективных средств для управления уязвимостями является Tennable Nessus, который позволяет проводить глубокий анализ защищенности систем и выявлять потенциальные угрозы.Однако для эффективного использования Nessus необходимо правильно настроить его окружение. В данной статье мы рассмотрим процесс развёртывания и настройки Tenable Nessus на базе отечественной операционной системы Альт. Этот дистрибутив, разработанный компанией "Базальт СПО", становится всё более популярным благодаря своей безопасности, стабильности и совместимости с требованиями российского законодательства.Установка NessusВ данной исследовательской работе была выбрана версия Nessus Essentials для проведения эксперимента. Несмотря на ограниченный функционал по сравнению с профессиональными инструментами, эта версия идеально подходит для тестирования решений и сканирования небольших сетей, а также является абсолютно бесплатной.Процесс установки Nessus Essentials на операционную систему Alt Linux начинается с перехода на официальный сайт Tenable Nessus для загрузки. На странице загрузки необходимо выбрать последнюю доступную версию Nessus и соответствующую платформу. Однако стоит отметить, что Tenable Nessus не предоставляет официальный пакет для Alt Linux. Поскольку Alt Linux использует RPM-пакеты, аналогичные тем, что применяются в Red Hat Enterprise Linux (RHEL), рекомендуется выбрать версию для RHEL 8. Эта версия наиболее совместима с архитектурой Alt Linux, которая использует RPM как систему управления пакетами. В связи с этим целесообразно выбирать Linux – RHEL 8 – x86_64 в качестве платформы перед началом установки пакета.Далее необходимо убедиться, что все зависимости, необходимые для установки пакетов в формате .rpm установлены. После этого необходимо перейти в загрузки и установить Nessus.Настройка NessusПосле проверки корректности работы сервиса можно продолжить настройку Nessus. Для этого необходимо выполнить следующие шаги:1. Открыть веб-браузер и перейти к Nessus, который работает по протоколу HTTPS на порту 8834, введя адрес: .2. Дождаться завершения компиляции плагинов.3. После завершения выбрать версию Nessus Essentials.4. Для работы с Nessus Essentials требуется ключ активации, который можно получить, указав имя и адрес электронной почты. Важно отметить, что активационный код можно получить только при использовании зарубежных почтовых сервисов.5. На указанный адрес будет отправлено письмо с ключом активации, который необходимо скопировать и вставить в поле "Activation Code" на странице настройки Nessus.6. Создать аккаунт администратора, задав логин и пароль для входа в систему.7. После создания аккаунта Nessus начнет загружать плагины.8. Войти в систему под аккаунтом администратора.После выполнения этих шагов сканер Nessus будет готов к использованию.Настройка сервера beeBoxДля проверки функционирования нашего сканера безопасности необходимо настроить сервер beeBox, который будет использоваться для сканирования на наличие уязвимостей. beeBox представляет собой специализированную виртуальную машину, основанную на bWAPP (buggy web application) — учебном приложении с преднамеренно встроенными уязвимостями, предназначенном для обучения в области кибербезопасности.В beeBox реализованы различные уязвимости, включая:- Атаки с использованием внешних сущностей XML (XXE)- Инъекции (HTML, SQL, LDAP, SMTP и др.)- Использование компонентов с известными уязвимостями- Межсайтовая подделка запроса (CSRF)- Межсайтовый скриптинг (XSS)- Нарушение аутентификации и управления сессиями- Недостаточная проверка объектов- Неправильная конфигурация безопасности- Непроверенные перенаправления и пересылки- Отсутствие контроля доступа на уровне функций- Утечка конфиденциальной информации- Фальсификация серверных запросов (SSRF)Хотя установка и конфигурация виртуальной машины beeBox будет рассмотрена кратко, следует отметить несколько ключевых моментов, необходимых для успешного запуска и проведения эксперимента:1. Виртуальной машине следует выделить не менее 1024 МБ RAM и 1 CPU, чтобы обеспечить ее запуск.2. При конфигурации сети необходимо добавить порт внутренней сети для объединения с Alt Linux в одну подсеть.3. После запуска виртуальной машины следует выполнить команду, указанную в листинге 3, для изменения раскладки клавиатуры на американскую (QWERTY), так как исходная раскладка непригодна для работы; также рекомендуется добавить её в автозагрузку.4. Назначить статический IP-адрес для созданного порта и проверить соединение между двумя машинами. На этом настройка сервера beeBox окончена.Запуск и просмотр результатов сканированияПо завершении настройки следует сохранить изменения, нажав кнопку «Save», после чего возвращаемся на главную страницу и нажимаем «Launch» для начала сканирования. Процесс выполнения можно отслеживать, выбрав созданный скан.По окончании проверки пользователю доступны результаты, представленные на рисунке 1.Рисунок 1 – результат сканированияТеперь рассмотрим подробнее, что представляют из себя результаты сканирования (рисунок 5).Центральная часть интерфейса Nessus представляет собой таблицу, содержащую детальную информацию о выявленных уязвимостях, включающую следующие ключевые параметры:Severity: Указывает на степень серьезности угрозы, основанную на метрике CVSS (Common Vulnerability Scoring System). CVSS: Значение метрики CVSSv2, отражающее риск, связанный с указанной уязвимостью. VPR: Альтернативная метрика, разработанная компанией Tenable, предоставляющая дополнительную оценку уровня риска. Name: Название обнаруженной уязвимости. Family: Категория или группа, к которой принадлежит данная уязвимость. Count: Общее количество экземпляров данной уязвимости. Следует отметить, что некоторые уязвимости могут быть объединены в категорию «Mixed». Для изменения данного поведения пользователь может перейти в настройки (Settings) и, выбрав раздел Advanced, установить параметр Use Mixed Vulnerability Groups в положение «No».Слева от таблицы представлена информация о целевом хосте, а также график, который демонстрирует распределение обнаруженных уязвимостей по степени их серьезности.Для более детального изучения конкретной уязвимости достаточно кликнуть на её название. Например, анализируя уязвимость «Samba 'AndX' Request Heap-Based Buffer Overflow», можно получить более подробную информацию о её характеристиках и последствиях. В основной части экрана представлено:Описание уязвимости: Краткое описание проблемы и версии ПО, в которой она была устранена. Детали обнаружения: Отчеты о найденной уязвимости и методах ее устранения. Технические детали: В данном случае, это SQL-запрос, который использовался для выявления уязвимости. В левой части экрана представлена дополнительная информация:Информация о плагине: Описание плагина, который обнаружил уязвимость. Рейтинги VPR и CVSS: Оценки серьезности уязвимости по различным метрикам. Данные об эксплуатации: Информация о возможности эксплуатации уязвимости. Ссылки: Полезные ссылки на ресурсы, такие как exploit-db, nist.gov и другие, где можно узнать больше о данной уязвимости. ЗаключениеВ данной статье была рассмотрена процедура установки и настройки Tenable Nessus на базе операционной системы Альт Линукс, а также основные аспекты работы с этим инструментом для сканирования уязвимостей. Несмотря на ограниченную функциональность бесплатной версии Nessus Essentials, она является отличным инструментом для проведения тестирования и обучения в области информационной безопасности. Операционная система Альт Линукс, благодаря своей совместимости с RPM-пакетами и стабильности, является хорошей платформой для использования Nessus.Таким образом, настройка Tenable Nessus на платформе Альт Линукс позволяет эффективно проводить анализ уязвимостей и обеспечивать безопасность информационных систем. Применение таких инструментов, как Nessus, является важным шагом в борьбе с киберугрозами и обеспечивает высокий уровень защиты для организаций и специалистов по безопасности.Список использованных источниковКиргизбаев С. П., Киргизбаев В. П., Бутин А. А. Применение сканеров уязвимостей для обнаружения потенциальных угроз информации в корпоративной Сети и анализа её защищенности //Информационные технологии и математическое моделирование в управлении сложными системами. – 2023. – №. 4. – С. 20. Плетнев Д. А. и др. НОВЫЕ ВЫЗОВЫ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ МАЛОГО И СРЕДНЕГО БИЗНЕСА //Вестник Челябинского государственного университета. – 2022. – №. 11 (469). – С. 177-181. Zafar A. A. Improving internal vulnerability scanning and optimal positioning of the vulnerability scanner in. – 2023.
