So konfigurierst du eine Nessus Vulnerability Scan Policy

Jeden Tag entstehen neue Schwachstellen, an deren Behebung die Sicherheitsexperten arbeiten und die Hacker ausnutzen. Ein Schwachstellen-Scanner überprüft ein System auf die bereits bekannten Schwachstellen, die von Angreifern ausgenutzt werden können, um ein System zu kompromittieren. Auf dem Markt gibt es viele Tools zum Scannen von Sicherheitslücken. Nessus ist ein solches leistungsfähiges Scan-Tool zum Aufspüren von Schwachstellen. Es wird von Tenable Network Security Inc. entwickelt und gepflegt. Früher stand es auf der Checkliste der Sicherheitstools von Nmap Software LLC an erster Stelle. Obwohl es jetzt auf den dritten Platz der Liste zurückgefallen ist, ist es immer noch ein leistungsfähiges Tool zum Remote-Scannen der Sicherheit.

Was werden wir behandeln?

In diesem Leitfaden erfahren wir, wie wir eine Scan-Richtlinie für Nessus konfigurieren und diese Richtlinie später auch zum Erstellen eines Scans verwenden. Anschließend werden wir ein Zielsystem für den Scan auswählen. Wir verwenden Kali Linux für dieses Tutorial. Fangen wir jetzt an.

Voraussetzungen

  1. Ein Benutzerkonto mit administrativen Zugangsdaten.
  2. Grundlegende Vorstellung von Netzwerksicherheit und Schwachstellenanalyse.
  3. Nessus essential sollte auf deinem System installiert sein. Hier findest Du eine Anleitung für Rocky Linux.

Ready to Rock…

Der allererste Schritt, um einen Nessus-Scan zu starten, ist die Auswahl einer Scan-Vorlage. Du kannst die verfügbaren Scan-Vorlagen von Nessus verwenden oder eine eigene Richtlinie erstellen. Bei letzterem wird eine benutzerdefinierte Scan-Vorlage erstellt, die du im Abschnitt Benutzerdefinierte Scan-Vorlagen findest. Jede Einstellung, die wir in dieser Richtlinie vornehmen, wird automatisch auf jeden Scan unter dieser Richtlinie angewendet.

Schritt 1. Legen wir eine Scan-Richtlinie an. Melde dich zunächst auf der Web-Oberfläche von Nessus an, indem du zu „https://kali:8834“ navigierst. Auf der Landing Page klickst du auf das Etikett „Richtlinien“ auf der linken vertikalen Seite. In der Abbildung unten ist dies mit „1“ beschriftet. Klicke nun auf die Schaltfläche „Neue Richtlinie“ in der oberen rechten Ecke (mit „2“ gekennzeichnet).

Eine Richtlinie erstellen
Schritt 2. Es gibt viele Scanner-Vorlagen, aus denen wir wählen können. Insgesamt gibt es drei große Kategorien: Entdeckung, Schwachstellen und Compliance. Da wir an einer Richtlinie für Schwachstellen-Scans arbeiten, wählen wir eine aus dieser Rubrik aus. Beginnen wir mit der Richtlinie für grundlegende Netzwerk-Scans. Diese Richtlinie ist für einen vollständigen System-Scan gedacht, d.h. sie sucht nach allen Schwachstellen in unserem System.

Wähle auf diesem neuen Bildschirm die Option „Grundlegende Netzwerksuche“.

Auswahl der Scanner-Vorlage

Schritt 3. Nachdem wir nun eine Scan-Richtlinie ausgewählt haben, geben wir ihr einen passenden Namen und lassen die restlichen Einstellungen so, wie sie sind. In unserem Fall lautet der Name der Richtlinie „Richtlinie1_HTF“.

Du hast sicher bemerkt, dass unsere benutzerdefinierten Richtlinien auf den von Tenable zur Verfügung gestellten Vorlagen beruhen.

Benennung der Politik
Schritt 4. Nachdem wir die Richtlinie gespeichert haben, können wir nun einen neuen Scan unter dieser Richtlinie erstellen. Wähle nun oben links unter dem Abschnitt „Ordner“ die Bezeichnung „Meine Scans“ aus und klicke auf die Schaltfläche „Neuer Scan“. Das Bild unten dient als Referenz.

Erstellen eines Scans
Schritt 5. Auf der neuen Seite gehst du auf die Registerkarte „Benutzerdefiniert“ und wählst unsere benutzerdefinierte Richtlinie (Richtlinie1_HTF) aus, die wir in Schritt 3 erstellt haben.

Auswählen der Scanvorlage

Schritt 6. Der neue Scan hat den gleichen Namen wie unsere benutzerdefinierte Richtlinie, wie hier gezeigt:

Alter Scan-Name

Wir werden diesen Namen in „Mein Scan 1“ ändern, um Verwechslungen zu vermeiden. Du kannst auch eine optionale Beschreibung für diesen Scan eingeben, wir haben sie leer gelassen. Gib in das Textfeld mit der Bezeichnung „Ziele“ die Hostnamen oder IP-Adressen der Zielsysteme ein, die du scannen möchtest. Speichere die Datei, um fortzufahren.

Neuer Scan-Name
Schritt 7. Jetzt ist die Konfiguration abgeschlossen. Jetzt müssen wir nur noch den Scan starten, um zu sehen, ob er richtig funktioniert. In dem neuen Fenster siehst du eine Schaltfläche „Play“, klicke darauf, um den Scan zu starten.

Starten des Scans
Das Play-Symbol ändert sich in zwei runde, sich drehende Pfeile und zeigt damit an, dass der Scan läuft. Es wird einige Zeit dauern, bis der Scan abgeschlossen ist.

Scan im laufenden Zustand
Die rotierenden Pfeile verwandeln sich jetzt in ein Häkchen-Symbol, das bedeutet, dass der Scanvorgang erfolgreich war.

Scan abgeschlossen
Cool, jetzt können wir den Scan-Bericht für unser Zielsystem überprüfen. Klicke auf den Namen des Scans (in unserem Fall „Mein Scan 1“).

Prüfen des Scanberichts
Im neuen Fenster klickst du auf den Reiter „Schwachstellen“, um die Zusammenfassung des Berichts zu sehen. Wir können diese Scans auch in eine Nessus-Datei oder ein Nessus DB-Dateiformat exportieren und die Scan-Berichte können im HTML-, CSV- oder PDF-Format erstellt werden.

Anzeigen der Registerkarte "Schwachstelle
Herzlichen Glückwunsch, du hast deinen ersten Schwachstellen-Scan mit Nessus abgeschlossen.

Wir schließen ab…

Damit haben wir unsere heutige Einführung in das Nessus Scan-Tool abgeschlossen. Wir haben gesehen, wie wir eine Richtlinie erstellen und sie zum Scannen eines Zielsystems verwenden können. Um einen Nessus-Bericht zu interpretieren, braucht man fundierte Kenntnisse über das Tool und ein besseres Verständnis des Netzwerksicherheitskonzepts. Tenable bietet auch On-Demand-Schulungen an, um sein Produkt effektiv zu nutzen. Wenn du daran interessiert bist, Nessus kennenzulernen, kannst du die kostenlose Testversion des Unternehmens nutzen.

Das könnte dich auch interessieren …