Quan tri he thong Linux - Công cụ kiểm tra độ an toàn hiệu quả

Một vào lúc các mối quan tâm hàng đầu của những nhà Nghề quản trị hệ thống linux là làm sao biết có Quản trị hệ thống linux của mình bị hổng ở chổ nào nhằm có khả năng vá lại hoặc mục đích tấn công nên đột nhập vào nếu người quan tâm đến chúng là nhiều hacker. Có rất rất nhiều công cụ trợ giúp vào lúc việc xác định các lỗi bảo mất và những điểm nhạy cảm của Nghề quản trị hệ thống linux như Retina của Eeye, hoặc GFI N.S.S của GFI… Nhưng công cụ được nhiều hacker và các nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ có xếp hạng thứ nhất thời điểm 75 công cụ bảo mật được đánh giá bởi sắp xếp Insecure .



Lý do mà Nessus có yêu thích như vậy bởi vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống được nâng cấp định kỳ, bố cục dễ tận dụng và kết quả có cơ hội được lưu lại dưới những kiểu khác nhau như biểu đồ, XML hay PDF mục đích có cơ hội dễ dàng xem thêm. Ngoài ra khi sử dụng Nessus các bạn không phải bận tâm về vấn đề bản quyền vì đây là một chương trình không tốn tiền. Trong bài viết này tôi sẽ mô tả phương pháp cấu hình và setup nessus trên một Nghề quản trị hệ thống linux Linux FC2 và tiến hành kiểm tra lỗi của một số server chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như các trường hợp tấn công DOS dựa vào honeypot.

Phần I: Setup và thiết lập chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên các bạn tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành setup theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Nhiều dòng lệnh trên sẽ giải nén và lần lượt cài đặt nhiều gói tin thư viện ">Quan tri he thong linux và nhiều plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn nào cùng dùng trình soạn thảo vi, nên emac thêm dòng /usr/local/lib vào tập tin ld.so.conf vào lúc thư mục /etc, lưu lại và chạy lệnh ldconfig.

Cho phép connect với máy chủ nessus bằng giao thức an toàn SSL thì các bạn cần tạo những SSL certificate cho nessus qua lệnh nessus-mkcert và tiến hành theo những chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng mục đích Quản trị hệ thống Linux chạy nessus bằng tiện ích nessus-addusr. Điều này có cơ hội giúp chúng mình tạo ra nhiều tài khoản chỉ có thể quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành các bước setup cho server nessus, nào cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal như thế nào và cấu hình các tham số cần thiết cho chu trình quét lỗi.

- Lưu ý: máy chủ nessus cần có thiết lập trên những Quan tri he thong linux Linux-like, nhưng chương trình giao tiếp (nessus client) chắc hẳn cài trên nhiều hệ thống Windows OS hoặc Linux.

Đầu tiên chúng mình cần log-in vào server nessus thông qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in mục đích tiến hành quét lỗi, càng các plug-in được chọn thì kết quả thu có sẽ tốt hơn tuy nhiên thời giờ cũng sẽ lâu hơn, cùng click chuột vào ô check-box bên phải cho phép chọn những plug-in mình muốn:

Cuối cùng là nhập địa chỉ những máy cần kiểm tra lổi vào lúc trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan cho phép nessus bắt đầu phát triển:

Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời giờ tiến hành lâu nên mau. Kết quả thu được có tác dụng được trình bày như khung sau:

Dựa trên kết quả thu có các bạn chắc hẳn xác định những điểm nhạy cảm cũng như những lổ hổng mà những hacker có thể lợi dụng để tấn công hệ thống, ví dụ như có một server Windows OS bị lỗi bảo mật Rpc dcom có thể cho những hacker chiếm quyền điều khiển từ xa hay nhiều cổng TCP 139 đang mở trên số đông nhiều máy của nhân viên phòng Kinh Doanh có khả năng bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là chúng mình hay vá chúng lại càng sớm càng tốt qua website của nhà cung cấp hoặc đặt password theo cách thức hoạt động phức tạp mục đích ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời giờ trải nghiệm...



Mục đích Nghề quản trị hệ thống linux phòng chống những dạng tấn công này thì chúng ta cần kịp thời thông tin nhiều bản vá hệ thống khi chúng được công bố, hoặc trên nhiều mạng và hệ thống dùng Windwos 2000 về sau các bạn chắc hẳn nâng cấp nhiều bản vá từ trang web Microsoft Update hoặc setup WSUS server cho phép cập nhật cho các máy cùng lúc mỗi khi có những lổ hổng hệ thống mới được công bố. Đăng kí các bản tin cảnh báo từ nhiều trang web của nhiều nhà đưa ra giải pháp bảo mật (ví dụ www.eeye.com) nhằm có cơ hội đưa ra nhiều giải pháp một cách kịp thời. Bên cạnh đó ta hay thường xuyên giám sát những hệ thống máy chủ quan trọng, cài đặt những chương trình diệt Virus và Trojan (đối với các hệ thống Windows OS các bạn hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là trải nghiệm kế nghi binh “Vườn Không Nhà Trống” nhằm đánh lừa và dẫn dụ những hacker tấn công vào những máy chủ ảo được tạo ra qua những HoneyPot Server.

0 nhận xét: