未加星标

技巧:如何使用Nessus查明系统漏洞

字体大小 | |
[工具软件 所属分类 工具软件 | 发布者 店小二05 | 时间 20060822 | 作者 路人甲 ] 0人收藏点击收藏

在系统中查找并修补漏洞并不是一个一劳永逸的工作,而是一个需要坚持不懈的连续关注的过程。永远不要以为自己已经发现并解决了系统所有可能出现的漏洞。

当然,作为企业的安全管理人员,你肯定订阅了涉及企业网络的各种安全漏洞和补丁公告邮件,它们可以帮助你保持企业网络的安全性。但是,惟一能够让你确信自己已经成功地堵住了系统全部已知漏洞的方法,就是对系统进行漏洞评估。

手动进行漏洞评估的年代早已过去,目前市场上有大量优秀的漏洞评估工具,可以帮助我们评估系统的安全性,并告诉我们系统是否已经为已知的漏洞打好了补丁。在众多优秀工具中,Nessus是其中一款免费并且性能卓越的工具。

Nessus是一款非常流行的风险评估软件,可以帮助我们评估临界系统和应用程序的漏洞。它针对以下平台提供安装包和客户端:
linux: Fedora FC4、5,Red Hat Enterprise 3、4,SuSE 9.3、10,Debian 3.1(i386);
FreeBSD: FreeBSD 5、6(i386);
Solaris: Solaris 9、10(Sparc);
Mac OS X: Mac OS X 10.4(Intel 、PPC);
windows: Windows 2000、XP、2003(32 bits)。

安装好后,Nessus的使用非常简单。它根据已知的系统漏洞和弱点,对被评估的系统进行模拟攻击,最后给出一份详细的报告。而你所要做的,不是安装和运行工具,而是要将评估报告汇报给企业,并决定对哪些漏洞必须立即打上补丁,哪些弱点可以暂时放缓处理。

Nessus将系统的漏洞归结为三类:
Security Holes: 该项攻击成功并且会造成极大的安全风险。
Security Warnings: 该项攻击成功,但是不会对安全造成大的影响。
Security Notes: 软件通过扫描发现了系统相关信息。
接下来,Nessus还会将这三类漏洞依据风险因素分解为不同等级:
Critical:已经威胁到远端主机的安全。
Serious: 该漏洞泄漏的信息可以被黑客利用进行攻击 。
High: 黑客可以在远端主机获取shell,或者执行任意命令。
Medium: 该安全漏洞可以导致用户权限扩大。
Low: 从该漏洞获取的信息可以被黑客利用,但是不会立刻造成严重威胁。
None: 系统不存在隐患。
需要记住的是,Nessus报告的漏洞可能包含多个等级的风险因素。而你需要判断每个漏洞最有可能实现的风险等级,并将其报告给企业决策者。
对于每个被发现的漏洞,Nessus都会有一个BugTraq ID(BID)列表链接,一个公共漏洞和暴露(CVE)代码链接和一个Nessus ID。这三个参考链接中的任意一个,都可以帮助你更进一步了解该漏洞的潜在危害。

Nessus的评估报告采用通用的HTML格式,你可以方便地对报告进行编辑,并发送给企业相关人员。对报告进行分析是一件枯燥的工作,同时也是必需的,因为依靠你对安全报告的分析和建议,企业才能建立一个全面的安全架构。

通过分析Nessus的评估报告来判断系统漏洞是否会对企业系统造成影响,是非常重要的。

你可以通过打补丁或者升级软件的方式来解决风险问题。然而,有些涉及应用程序的补丁可能会带来一些未知的结果。为了避免出现这种情况,你可以利用已有的安全工具封锁该应用程序的TCP和UDP端口,从而减低软件漏洞带来的风险。

Nessus是一款相当好的工具,但是在进行漏洞评估前,我建议你还是应该进行一些手动测试,以便检验评估结果。一旦你对系统进行了评估,就该按照分类进行分析并修补系统了

tags: 漏洞,Nessus,评估,补丁,报告,Security,工具,风险,企业
分页:12
转载请注明
本文标题:技巧:如何使用Nessus查明系统漏洞
本站链接:https://www.codesec.net/view/10002.html


1.凡CodeSecTeam转载的文章,均出自其它媒体或其他官网介绍,目的在于传递更多的信息,并不代表本站赞同其观点和其真实性负责;
2.转载的文章仅代表原创作者观点,与本站无关。其原创性以及文中陈述文字和内容未经本站证实,本站对该文以及其中全部或者部分内容、文字的真实性、完整性、及时性,不作出任何保证或承若;
3.如本站转载稿涉及版权等问题,请作者及时联系本站,我们会及时处理。
登录后可拥有收藏文章、关注作者等权限...
技术大类 技术大类 | 工具软件 | 评论(0) | 阅读(10)