Một trong những mối quan tâm hàng đầu của nhiều nhà Quản trị hệ thống Linux là làm sao biết được Quản trị hệ thống linux của mình bị hổng ở chổ nào mục đích chắc hẳn vá lại hoặc mục đích tấn công nên đột nhập vào nếu người quan tâm đến chúng là các hacker. Có rất nhiều công cụ trợ giúp trong việc xác định nhiều lỗi bảo mất và những điểm nhạy cảm của Quan tri linux như Retina của Eeye, hoặc GFI N.S.S của GFI… Nhưng công cụ được những hacker và nhiều nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ có xếp hạng thứ nhất thời điểm 75 công cụ bảo mật có đánh giá bởi tổ chức Insecure .
Lý do mà Nessus có yêu thích như vậy tại vì chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có cập nhật định kỳ, giao diện dễ dùng và kết quả có cơ hội được lưu lại dưới những kiểu khác nhau như biểu đồ, XML hoặc PDF mục đích có khả năng dễ dàng tham khảo. Ngoài ra khi sử dụng Nessus các bạn không phải lo lắng về việc bản quyền vì đây là một chương trình không tốn tiền. Trong bài viết này tôi có tác dụng trình bày phương pháp cấu hình và setup nessus trên một Quản trị hệ thống Linux Linux FC2 và tiến hành kiểm tra lỗi của một số máy chủ chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như nhiều trường hợp tấn công DOS dựa vào honeypot.
Phần I: Cài đặt và thiết lập chương trình kiểm tra lỗi hệ thống Nessus
Đầu tiên chúng mình tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:
#tar –zxvf nessus-libraries-2.0.9.tar.gz
#cd ../nessus-libraries-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf libnasl-2.0.9.tar.gz
#cd libnasl-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-core-2.0.9.tar.gz
#cd nessus-core-2.0.9
#./configure && make && make install
#cd ../
#tar –zxvf nessus-plugins-2.0.9.tar.gz
#cd nessus-plugins-2.0.9
#./configure && make && make install
Những dòng lệnh trên có tác dụng giải nén và lần lượt cài đặt nhiều gói tin thư viện ">Quản trị hệ thống Linux và nhiều plug-in cần thiết cho chu trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn hãy cùng dùng trình soạn thảo vi, hay emac thêm dòng /usr/local/lib vào tập tin ld.so.conf trong thư mục /etc, lưu lại và chạy lệnh ldconfig.
Nhằm kết nối với server nessus bằng giao thức an toàn SSL thì chúng ta cần tạo những SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo những chỉ thị đưa ra.
Tiếp theo ta cần tạo tài khoản dùng mục đích Quan tri he thong Linux chạy nessus bằng tiện ích nessus-addusr. Điều này có cơ hội giúp chúng ta tạo ra những tài khoản chỉ chắc hẳn quét lỗi trên lớp mạng con mà mình quản lý.
# nessus-adduser
Addition of a new nessusd user
------------------------------
Login : secureprof
Authentication (pass/cert) [pass] : pass
Password : uncrackable
Như vậy ta đã hoàn thành nhiều bước cài đặt cho máy chủ nessus, hãy cùng khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus thông qua dòng lệnh nessus ở bất kỳ terminal gì và thiết lập những tham số cần thiết cho chu trình quét lỗi.
- Lưu ý: máy chủ nessus cần được cấu hình trên các Quản trị hệ thống linux Linux-like, nhưng chương trình giao tiếp (nessus client) chắc hẳn cài trên nhiều hệ thống Windows OS hoặc Linux.
Đầu tiên chúng mình cần log-in vào server nessus qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in để tiến hành quét lỗi, càng nhiều plug-in được chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời giờ cũng sẽ lâu hơn, hãy click chuột vào ô check-box bên phải để chọn những plug-in mình muốn:
Cuối cùng là nhập địa chỉ các máy cần kiểm tra lổi trong trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan nhằm nessus bắt đầu kinh doanh:
Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời gian tiến hành lâu nên mau. Kết quả thu có sẽ được mô tả như khung sau:
Dựa trên kết quả thu được chúng mình có thể xác định nhiều điểm nhạy cảm cũng như nhiều lổ hổng mà những hacker có thể lợi dụng để tấn công hệ thống, ví dụ có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có thể cho những hacker chiếm quyền điều khiển từ xa hay những cổng TCP 139 đang mở trên số đông những máy của nhân viên phòng Kinh Doanh có khả năng bị tấn công bằng cơ chế brute force… Và đương nhiên là chúng mình nên vá chúng lại càng sớm càng tốt qua website của nhà đưa ra hoặc đặt password theo cơ chế phức tạp để ngăn ngừa những phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời gian dùng...
Mục đích Quản trị hệ thống Linux phòng chống những dạng tấn công này thì chúng ta cần kịp thời cập nhật những bản vá hệ thống khi chúng được công bố, hoặc trên nhiều mạng và hệ thống tận dụng Windwos 2000 về sau chúng mình có thể thông tin những bản vá từ trang web Microsoft Update hay cài đặt WSUS server mục đích cập nhật cho rất nhiều máy cùng lúc mỗi khi có những lổ hổng hệ thống mới được công bố. Đăng kí những bản tin cảnh báo từ các trang web của nhiều nhà đưa ra giải pháp bảo mật (ví dụ như www.eeye.com) mục đích chắc hẳn đưa ra các giải pháp một cách kịp thời. Bên cạnh đó ta hay định kỳ giám sát các hệ thống máy chủ quan trọng, setup nhiều chương trình diệt Virus và Trojan (đối với nhiều hệ thống Windows OS chúng mình hay cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), hình thành hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là áp dụng kế nghi binh “Vườn Không Nhà Trống” để đánh lừa và dẫn dụ những hacker tấn công vào nhiều server ảo có tạo ra thông qua những HoneyPot Server.
Đăng nhận xét