频道栏目
首页 > 安全 > 工具软件 > 正文

技巧:如何使用Nessus查明系统漏洞

2006-08-22 07:56:43           
收藏   我要投稿

系统中查找并修补漏洞并不是一个一劳永逸的工作,而是一个需要坚持不懈的连续关注的过程。永远不要以为自己已经发现并解决了系统所有可能出现的漏洞。

当然,作为企业的安全管理人员,你肯定订阅了涉及企业网络的各种安全漏洞和补丁公告邮件,它们可以帮助你保持企业网络的安全性。但是,惟一能够让你确信自己已经成功地堵住了系统全部已知漏洞的方法,就是对系统进行漏洞评估。

手动进行漏洞评估的年代早已过去,目前市场上有大量优秀的漏洞评估工具,可以帮助我们评估系统的安全性,并告诉我们系统是否已经为已知的漏洞打好了补丁。在众多优秀工具中,Nessus是其中一款免费并且性能卓越的工具。

Nessus是一款非常流行的风险评估软件,可以帮助我们评估临界系统和应用程序的漏洞。它针对以下平台提供安装包和客户端:
Linux: Fedora FC4、5,Red Hat Enterprise 3、4,SuSE 9.3、10,Debian 3.1(i386);
FreeBSD: FreeBSD 5、6(i386);
Solaris: Solaris 9、10(Sparc);
Mac OS X: Mac OS X 10.4(Intel 、PPC);
Windows: Windows 2000、XP、2003(32 bits)。

安装好后,Nessus的使用非常简单。它根据已知的系统漏洞和弱点,对被评估的系统进行模拟攻击,最后给出一份详细的报告。而你所要做的,不是安装和运行工具,而是要将评估报告汇报给企业,并决定对哪些漏洞必须立即打上补丁,哪些弱点可以暂时放缓处理。

Nessus将系统的漏洞归结为三类:
Security Holes: 该项攻击成功并且会造成极大的安全风险。
Security Warnings: 该项攻击成功,但是不会对安全造成大的影响。
Security Notes: 软件通过扫描发现了系统相关信息。
接下来,Nessus还会将这三类漏洞依据风险因素分解为不同等级:
Critical:已经威胁到远端主机的安全。
Serious: 该漏洞泄漏的信息可以被黑客利用进行攻击 。
High: 黑客可以在远端主机获取shell,或者执行任意命令。
Medium: 该安全漏洞可以导致用户权限扩大。
Low: 从该漏洞获取的信息可以被黑客利用,但是不会立刻造成严重威胁。
None: 系统不存在隐患。

需要记住的是,Nessus报告的漏洞可能包含多个等级的风险因素。而你需要判断每个漏洞最有可能实现的风险等级,并将其报告给企业决策者。
对于每个被发现的漏洞,Nessus都会有一个BugTraq ID(BID)列表链接,一个公共漏洞和暴露(CVE)代码链接和一个Nessus ID。这三个参考链接中的任意一个,都可以帮助你更进一步了解该漏洞的潜在危害。

Nessus的评估报告采用通用的HTML格式,你可以方便地对报告进行编辑,并发送给企业相关人员。对报告进行分析是一件枯燥的工作,同时也是必需的,因为依靠你对安全报告的分析和建议,企业才能建立一个全面的安全架构。

通过分析Nessus的评估报告来判断系统漏洞是否会对企业系统造成影响,是非常重要的。

你可以通过打补丁或者升级软件的方式来解决风险问题。然而,有些涉及应用程序的补丁可能会带来一些未知的结果。为了避免出现这种情况,你可以利用已有的安全工具封锁该应用程序的TCP和UDP端口,从而减低软件漏洞带来的风险。

Nessus是一款相当好的工具,但是在进行漏洞评估前,我建议你还是应该进行一些手动测试,以便检验评估结果。一旦你对系统进行了评估,就该按照分类进行分析并修补系统了

相关TAG标签 漏洞 技巧 系统
上一篇:DDoS攻击原理及工具介绍
下一篇:eXeScope超级应用技巧三则
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站