اگر بخواهیم عملکرد Nessus را خلاصه و قابل فهم تعریف کنیم، می‌توانیم بگوییم این ابزار با بررسی رایانه‌ها هرگونه آسیب‌پذیری که راه سوء استفاده هکر‌ها را باز می‌کند، شناسایی می‌کند. این اسکنر تک تک پورت‌های رایانه را تست می‌کند تا ببیند در حال حاضر چه سرویسی در حال اجراست و بعد با تست سرویس موردنظر، از نبود نقاط آسیب‌پذیری مطمئن می‌شود. با این کار عملا تمام شکاف‌های امنیتی که هکرها برای اجرای یک حمله مخرب استفاده می‌کنند، پر خواهد شد.

ممکن است بپرسید انواع آسیب‌پذیری‌های قابل تشخیص با nessus چیست. برخی از آن ها عبارت‌اند از:

 

    • آسیب‌پذیری‌هایی که به کاربران خارجی اجازه کنترل غیرمجاز یا دسترسی به داده‌های حساس یک سیستم را می‌دهند.

    • پیکربندی‌های اشتباه (مثلاً باز کردن رله نامه)

    • انواع آسیب‌پذیری‌های پرخطر برای حملات DoS

    • استفاده از گذرواژه‌های پیش‌فرض، چند رمز عبور مشابه، نداشتن پسورد در چند حساب سیستم

    • نقص‌های نرم‌افزاری، گم‌شدن پچ‌ها، بدافزارها و خطاهای پیکربندی نادرست روی طیف گسترده‌ای از

    • سیستم‌عامل‌ها، دستگاه‌ها و برنامه‌ها

مهم‌ترین قابلیت‌های Nessus کدام‌اند؟

از قابلیت های مهم Nessus می‌توان به موارد زیر اشاره کرد:

1- سازگاری با کامپیوترها و سرورها در هر اندازه و ابعاد

2- ممیزی‌های امنیتی برنامه‌ریزی شده

3- تشخیص حفره‌های امنیتی در هاست‌های دور و نزدیک

4- طراحی حملات شبیه‌سازی شده برای تشخیص آسیب‌پذیری‌ها

5- تشخیص به‌روزرسانی‌ها و پچ‌های امنیتی گم‌شده

6- انجام اسکن‌های شبکه داخلی طبق الزامات استاندارد PCI DSS

7- امکان گزارش نتایج اسکن در قالب‌های مختلف (متن، XML و HTML)

8- اجرای تست‌های امنیتی در محیط‌های بسته و محدود

یک نکته خیلی مهم: امکان استفاده از Nessus روی سیستم‌هایی که رویشان HIPS یا سیستم پیشگیری از نفوذ مبتنی بر میزبان نصب است، وجود ندارد. چون این ابزار برای اسکن یک هدف راه دور باید بسته‌های TCP/UDP را جعل کند و پروب‌هایی ارسال کند که معمولاً توسط نرم‌افزار HIPS مخرب در نظر گرفته می‌شوند. اگر سیستم HIPS طوری پیکربندی شده باشد که ترافیک مخرب را مسدود کند، در عملکرد Nessus تداخل ایجاد کرده و نتایج اسکن را ناقص یا غیرقابل اعتماد می‌کند.

Nessus Agent چیست؟

سوال دیگری که شاید برایتان مطرح شود، این است که منظور از عامل Nessus چیست؟ Nessus Agent یک روش انعطاف‌پذیر برای اسکن هاست در محیط شماست؛ حتی اگر هاست آفلاین باشد. اسکن Nessus برخی از ویژگی‌های اسکنرهای سنتی شبکه را پوشش می‌دهد. از جمله آنها می‌توان به موارد زیر اشاره کرد:

اسکن اندپوینت (Endpoint) های ناپایدار که همیشه به شبکه محلی متصل نیستند.

اسکن دارایی‌هایی که اعتبارنامه‌ای برای آنها ندارید یا نمی‌توانید به راحتی اعتبار آنها را به دست آورید.

بهبود عملکرد کلی اسکن. با استفاده از این عوامل می‌توان اسکن شبکه را فقط به بررسی‌های از راه دور شبکه محدود کرد و زمان تکمیل فرایند اسکن را سریع‌تر کرد.

سیستعم عامل هایی که از  Nessus در حال حاضر  پشتیبانی می‌کنند:

    • ویندوز سرور ۲۰۰۸ و ۲۰۱۲ و ویندوز ۷ و ۸

    • CentOS

    • لینوکس دبیان

    • OS X

    • لینوکس Red Hat Enterprise

    • لینوکس اوبونتو

Nessus Professional چیست؟

Nessus Professional متداول‌ترین راه حل ارزیابی آسیب‌پذیری است که وارد صنعت شده و طرفداران زیادی دارد. می‌توانید این ابزار را روی دستگاه‌های مشتریان مثل لپ‌تاپ اجرا کرده و از آن برای اکتشاف دارایی‌ها، پروفایل هدف، ممیزی پیکربندی، تشخیص بدافزار، اکتشاف داده‌های حساس و دیگر موارد در سریع‌ترین حالت ممکن استفاده کنید. Nessus Professional می‌تواند یکی از بخش‌های کلیدی امنیت سازمان شما باشد.

Nessus Manager چیست؟

سوال دیگری که مطرح می‌شود درباره Nessus Manager است. منظور از مدیر Nessus چیست؟

این راه‌حل در سازمان‌ها برای همکاری و اشتراک‌گذاری اطلاعات بین بخش‌های مختلف درون سازمان استفاده می‌شود و امکان نظارت بر دارایی‌های شرکت و دستگاه‌های موجود در محیط‌های صعب‌العبور را فراهم می‌کند. به عبارت دیگر از این ابزار برای بهره‌مندی از قابلیت‌های حرفه‌ای Nessus به علاوه چند ویژگی مدیریت آسیب‌پذیری و همکاری دیگر استفاده می‌شود. البته متاسفانه فروش Nessus Manager از فوریه ۲۰۱۸ متوقف شده است.

روش اسکن آسیب پذیری با Nessus چیست؟

عملیات اسکن Nessus توسط افزونه‌هایی انجام می‌شود که روی میزبان شبکه اجرا می‌شوند تا آسیب‌پذیری‌ها را شناسایی کنند. در کل هدف از راه‌اندازی این افزونه‌ها یکی از دو عامل زیر است:

شناسایی پورت‌هایی که هر سیستم عامل‌ و سرویس‌ روی آن اجرا می‌شوند.

شناسایی اجزای نرم افزاری که در برابر حملات آسیب پذیر هستند (FTP، SSH، SMB و موارد دیگر)

شناسایی برآورده‌شدن یا نشدن الزامات میزبان‌های مختلف مراحلی که در حین اسکن انجام می‌شود عبارتند از:

    • تعریف پارامترهای اسکن

    • ایجاد اسکن

    • راه‌اندازی عملیات اسکن

    • تجزیه و تحلیل نتایج اسکن

Nessus به شما این امکان را می دهد عملیات اسکن را بر اساس خط‌مشی خاصی پیکربندی کنید. دوست دارید ببینید سطح دسترسی‌های شما به تنظیمات Nessus چیست؟ موارد زیر تنظیماتی هستند که می‌توانید بر اساس خط‌مشی عملیات اسکن تنظیم کنید:

Basic (تنظیمات پایه): با استفاده از تنظیمات این بخش می‌توان جنبه‌های امنیتی و سازمانی اسکن یا خط‌مشی را مشخص کرد. نام اسکن، هدف از اسکن، برنامه‌ریزی یا عدم برنامه‌ریزی آن و افرادی که به آن دسترسی دارند در این بخش انتخاب می‌شوند.

Discovery (اکتشاف): پورت‌هایی که باید اسکن شوند و روش‌های اسکن در این بخش انتخاب می‌شوند.

Assessment (ارزیابی): در تنظیمات این بخش می‌توانید نوع اسکن آسیب‌پذیری و نحوه انجام آن را تعیین کنید.

Report (گزارش‌دهی): در این بخش نحوه تهیه گزارشات اسکن و اطلاعاتی که باید در آنها گنجانده شود را مشخص می‌کنید.

Advanced (تنظیمات پیشرفته): کارایی اسکن و عملیاتی که باید انجام شود در این بخش تعریف می‌شود.

مراحل انجام اسکن آسیب‌پذیری با Nessus چیست؟

به محض راه‌اندازی عملیات اسکن، Nessus این مراحل را طی می‌کند:

Nessus تنظیمات اسکن را بازیابی می‌کند. پورت‌هایی که باید اسکن شوند، پلاگین‌هایی که باید فعال

شوند و تنظیمات مهم خط مشی را از بخش تنظیمات می‌خواند.

یک مرحله اکتشاف میزبان اجرا می‌کند تا میزبان‌های موجود را شناسایی کند. پروتکل‌های مورد استفاده ICMP، TCP، UDP و ARP خواهند بود.

در مرحله بعدی روی تمام هاست‌ها یک پورت اسکن اجرا می‌کند. همچنین می‌توان پورت‌های دلخواه برای اسکن را تعیین کرد. پورت‌ها را می‌توان به صورت بازه‌ای یا جداگانه از ۱ تا ۶۵۵۳۵ تعریف کرد.

در این مرحله شناسایی سرویس انجام می‌شود تا سرویس‌هایی که پشت هر پورت میزبان‌ها در حال اجرا هستند، مشخص شوند.

در مرحله بعد عملیات تشخیص سیستم عامل اجرا می‌شود.

هنگامی که تمام مراحل کامل شد، Nessus هر میزبان را بر روی پایگاه داده‌ای از آسیب پذیری‌های شناخته‌شده اجرا می‌کند تا ببیند کدام هاست چه نوع آسیب‌پذیری دارد.

رقبا و جایگزین‌های اسکنر آسیب‌پذیری Nessus

اما ببینیم جایگزین nessus چیست؟ واقعیتی در مورد Nessus وجود دارد و آن اینکه رقبای واقعی این نرم‌افزار صرفا سیستم‌هایی اسکنر آسیب‌پذیری نیستند؛ بیشتر سیستم‌های جدید نسل بعد AV ارزیابی آسیب‌پذیری را شامل می‌شوند و از رقیبان واجد شرایط Nessus به‌شمار می‌روند.

اگر در مورد استفاده از این ابزار و مطابقت آن با نیازمندی‌های خود خیلی مطمئن نیستید، این گزینه‌ها را امتحان کنید:

Invicti: این اسکنر آسیب‌پذیری مبتنی بر ابر در عملیات اسکن اپلیکیشن‌های تحت وب تخصص دارد و انتخاب خوبی برای اتوماسیون تست پایپ‌لاین CI/CD است. امکان دانلود و نصب این ابزار روی ویندوز و ویندوز سرور وجود دارد.

Acunetix: این اسکنر آسیب‌پذیری در سه نسخه ارائه شده است که برای اسکن‌های درخواستی، اسکن برنامه‌ریزی شده، اسکن برنامه‌های تحت وب، شبکه و تأیید ماژول DevOps مناسب هستند. این ابزار به‌عنوان بسته میزبانی SaaS یا برای نصب روی ویندوز، macOS و لینوکس در دسترس است.

ManageEngine Vulnerability Manager Plus: یک اسکنر امنیتی برای سیستم عامل‌ها، نرم افزارها و وب سایت‌ها که روی ویندوز و ویندوز سرور نصب می‌شود.

Syxsense Secure: مجموعه‌ای از اقدامات امنیتی مبتنی بر ابر که یک اسکنر آسیب‌پذیری را نیز شامل می‌شود.

SecPod SanerNow: این اسکنر آسیب‌پذیری با پلتفرم SaaS یک اتوماسیون گردش کار ایجاد می‌کند تا سیستم‌ها را به‌روز و ایمن نگه دارد.

Crowdstrike Falcon: سیستم حفاظت اندپوینت مبتنی بر هوش مصنوعی و ابر که ارزیابی‌های مربوط به آسیب‌پذیری سیستم را نیز شامل می‌شود.

OpenVAS: اسکنر و ارزیاب امنیتی برای یادگیری و تست آسیب‌پذیری‌ها.

Metasploit: اسکنر آسیب‌پذیری سیستم منبع باز

Intruder: اسکنر آسیب‌پذیری و سرویس امنیتی برای سیستم‌های اینترنتی.

Probely: اسکنر آسیب‌پذیری مبتنی بر ابر برای وب‌سایت‌ها.

امیدواریم از مقاله عملکرد nessus استفاده لازم را برده باشید. برای اطلاع از سایر مقالات

مستر لایسنس می توانید به صفحه وبلاگ مستر لایسنس مراجعه نمایید.

small_c_popup.png

استعلام قیمت

لطفا درخواست لایسنس مورد نیاز خود را با تکمیل فرم انجام دهید.

small_c_popup.png

مشاوره تخصصی

برای شروع امروز با یک متخصص صحبت کنید!