Elsőnek nézzük a Nessus-t, hogy milyen sérülékenységeket fedez fel.
A nessus konfigurálása: (Egy 6.5.2-es verziót használtam a vizsgálathoz)
Menjünk a Policy-khez és készítsünk egy új policyt (New Policy)
A következő beállításokra van szükségünk:
Assesment -> General:
Assesment -> Brute Force:
Assesment -> Web Application:
A port range alap helyzetben default, amennyiben tudjuk a konkrét portokat amit vizsgálni szeretnénk, ezt pontosan be tudjuk írni:
T:21,22,23,25,53,80,111,139,445,512,513,514,1099,1524,2049,2121,3306,3632,5432,5900,6000,6667,6697,8009,8180,8787,U:53,68,69,111,137,138,2049
A következő lépés a pluginok engedélyezése. A következő pluginokat engedélyezzük:
- Backdoors
- CGI abuses
- CGI abuses:XSS
- CISCO
- Databases
- Default Unix Accounts
- Denial of Service
- DNS
- Firewalls
- FTP
- Gain a shell remotely
- General
- Misc.
- Mobile devices
- Netware
- Peer-To-Peer File Sharing
- Policy Compliance
- RPC
- Service Detection
- Settings
- SMTP Problems
- SNMP
- Web Servers
- Windows
- Windows:Microsoft Bulletins
- Windows:User Management
Készítsünk egy új szkennelést a célgépre:
New Scan -> External Scan full + Web
Indítsuk el a vizsgálatot.
Íme az eredmény:
Készítettem egy Credentialed vizsgálatot is, amikor a Nessus egy privilégizált felhasználóval belép a gépre és helyben ellenőrzi a sérülékenységeket:
Az eredményt mentsük ki html fileba (Professional verzióban pdf-be) és tegyük el későbbi felhasználásra.
Nincsenek megjegyzések:
Megjegyzés küldése
Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.