اگر بخواهیم عملکرد Nessus را خلاصه و قابل فهم تعریف کنیم، میتوانیم بگوییم این ابزار با بررسی رایانهها هرگونه آسیبپذیری که راه سوء استفاده هکرها را باز میکند، شناسایی میکند. این اسکنر تک تک پورتهای رایانه را تست میکند تا ببیند در حال حاضر چه سرویسی در حال اجراست و بعد با تست سرویس موردنظر، از نبود نقاط آسیبپذیری مطمئن میشود. با این کار عملا تمام شکافهای امنیتی که هکرها برای اجرای یک حمله مخرب استفاده میکنند، پر خواهد شد.
ممکن است بپرسید انواع آسیبپذیریهای قابل تشخیص با nessus چیست. برخی از آن ها عبارتاند از:
-
- آسیبپذیریهایی که به کاربران خارجی اجازه کنترل غیرمجاز یا دسترسی به دادههای حساس یک سیستم را میدهند.
-
- پیکربندیهای اشتباه (مثلاً باز کردن رله نامه)
-
- انواع آسیبپذیریهای پرخطر برای حملات DoS
-
- استفاده از گذرواژههای پیشفرض، چند رمز عبور مشابه، نداشتن پسورد در چند حساب سیستم
-
- نقصهای نرمافزاری، گمشدن پچها، بدافزارها و خطاهای پیکربندی نادرست روی طیف گستردهای از
-
- سیستمعاملها، دستگاهها و برنامهها
مهمترین قابلیتهای Nessus کداماند؟
از قابلیت های مهم Nessus میتوان به موارد زیر اشاره کرد:
1- سازگاری با کامپیوترها و سرورها در هر اندازه و ابعاد
2- ممیزیهای امنیتی برنامهریزی شده
3- تشخیص حفرههای امنیتی در هاستهای دور و نزدیک
4- طراحی حملات شبیهسازی شده برای تشخیص آسیبپذیریها
5- تشخیص بهروزرسانیها و پچهای امنیتی گمشده
6- انجام اسکنهای شبکه داخلی طبق الزامات استاندارد PCI DSS
7- امکان گزارش نتایج اسکن در قالبهای مختلف (متن، XML و HTML)
8- اجرای تستهای امنیتی در محیطهای بسته و محدود
یک نکته خیلی مهم: امکان استفاده از Nessus روی سیستمهایی که رویشان HIPS یا سیستم پیشگیری از نفوذ مبتنی بر میزبان نصب است، وجود ندارد. چون این ابزار برای اسکن یک هدف راه دور باید بستههای TCP/UDP را جعل کند و پروبهایی ارسال کند که معمولاً توسط نرمافزار HIPS مخرب در نظر گرفته میشوند. اگر سیستم HIPS طوری پیکربندی شده باشد که ترافیک مخرب را مسدود کند، در عملکرد Nessus تداخل ایجاد کرده و نتایج اسکن را ناقص یا غیرقابل اعتماد میکند.
Nessus Agent چیست؟
سوال دیگری که شاید برایتان مطرح شود، این است که منظور از عامل Nessus چیست؟ Nessus Agent یک روش انعطافپذیر برای اسکن هاست در محیط شماست؛ حتی اگر هاست آفلاین باشد. اسکن Nessus برخی از ویژگیهای اسکنرهای سنتی شبکه را پوشش میدهد. از جمله آنها میتوان به موارد زیر اشاره کرد:
اسکن اندپوینت (Endpoint) های ناپایدار که همیشه به شبکه محلی متصل نیستند.
اسکن داراییهایی که اعتبارنامهای برای آنها ندارید یا نمیتوانید به راحتی اعتبار آنها را به دست آورید.
بهبود عملکرد کلی اسکن. با استفاده از این عوامل میتوان اسکن شبکه را فقط به بررسیهای از راه دور شبکه محدود کرد و زمان تکمیل فرایند اسکن را سریعتر کرد.
سیستعم عامل هایی که از Nessus در حال حاضر پشتیبانی میکنند:
-
- ویندوز سرور ۲۰۰۸ و ۲۰۱۲ و ویندوز ۷ و ۸
-
- CentOS
-
- لینوکس دبیان
-
- OS X
-
- لینوکس Red Hat Enterprise
-
- لینوکس اوبونتو
Nessus Professional چیست؟
Nessus Professional متداولترین راه حل ارزیابی آسیبپذیری است که وارد صنعت شده و طرفداران زیادی دارد. میتوانید این ابزار را روی دستگاههای مشتریان مثل لپتاپ اجرا کرده و از آن برای اکتشاف داراییها، پروفایل هدف، ممیزی پیکربندی، تشخیص بدافزار، اکتشاف دادههای حساس و دیگر موارد در سریعترین حالت ممکن استفاده کنید. Nessus Professional میتواند یکی از بخشهای کلیدی امنیت سازمان شما باشد.
Nessus Manager چیست؟
سوال دیگری که مطرح میشود درباره Nessus Manager است. منظور از مدیر Nessus چیست؟
این راهحل در سازمانها برای همکاری و اشتراکگذاری اطلاعات بین بخشهای مختلف درون سازمان استفاده میشود و امکان نظارت بر داراییهای شرکت و دستگاههای موجود در محیطهای صعبالعبور را فراهم میکند. به عبارت دیگر از این ابزار برای بهرهمندی از قابلیتهای حرفهای Nessus به علاوه چند ویژگی مدیریت آسیبپذیری و همکاری دیگر استفاده میشود. البته متاسفانه فروش Nessus Manager از فوریه ۲۰۱۸ متوقف شده است.
روش اسکن آسیب پذیری با Nessus چیست؟
عملیات اسکن Nessus توسط افزونههایی انجام میشود که روی میزبان شبکه اجرا میشوند تا آسیبپذیریها را شناسایی کنند. در کل هدف از راهاندازی این افزونهها یکی از دو عامل زیر است:
شناسایی پورتهایی که هر سیستم عامل و سرویس روی آن اجرا میشوند.
شناسایی اجزای نرم افزاری که در برابر حملات آسیب پذیر هستند (FTP، SSH، SMB و موارد دیگر)
شناسایی برآوردهشدن یا نشدن الزامات میزبانهای مختلف مراحلی که در حین اسکن انجام میشود عبارتند از:
-
- تعریف پارامترهای اسکن
-
- ایجاد اسکن
-
- راهاندازی عملیات اسکن
-
- تجزیه و تحلیل نتایج اسکن
Nessus به شما این امکان را می دهد عملیات اسکن را بر اساس خطمشی خاصی پیکربندی کنید. دوست دارید ببینید سطح دسترسیهای شما به تنظیمات Nessus چیست؟ موارد زیر تنظیماتی هستند که میتوانید بر اساس خطمشی عملیات اسکن تنظیم کنید:
Basic (تنظیمات پایه): با استفاده از تنظیمات این بخش میتوان جنبههای امنیتی و سازمانی اسکن یا خطمشی را مشخص کرد. نام اسکن، هدف از اسکن، برنامهریزی یا عدم برنامهریزی آن و افرادی که به آن دسترسی دارند در این بخش انتخاب میشوند.
Discovery (اکتشاف): پورتهایی که باید اسکن شوند و روشهای اسکن در این بخش انتخاب میشوند.
Assessment (ارزیابی): در تنظیمات این بخش میتوانید نوع اسکن آسیبپذیری و نحوه انجام آن را تعیین کنید.
Report (گزارشدهی): در این بخش نحوه تهیه گزارشات اسکن و اطلاعاتی که باید در آنها گنجانده شود را مشخص میکنید.
Advanced (تنظیمات پیشرفته): کارایی اسکن و عملیاتی که باید انجام شود در این بخش تعریف میشود.
مراحل انجام اسکن آسیبپذیری با Nessus چیست؟
به محض راهاندازی عملیات اسکن، Nessus این مراحل را طی میکند:
Nessus تنظیمات اسکن را بازیابی میکند. پورتهایی که باید اسکن شوند، پلاگینهایی که باید فعال
شوند و تنظیمات مهم خط مشی را از بخش تنظیمات میخواند.
یک مرحله اکتشاف میزبان اجرا میکند تا میزبانهای موجود را شناسایی کند. پروتکلهای مورد استفاده ICMP، TCP، UDP و ARP خواهند بود.
در مرحله بعدی روی تمام هاستها یک پورت اسکن اجرا میکند. همچنین میتوان پورتهای دلخواه برای اسکن را تعیین کرد. پورتها را میتوان به صورت بازهای یا جداگانه از ۱ تا ۶۵۵۳۵ تعریف کرد.
در این مرحله شناسایی سرویس انجام میشود تا سرویسهایی که پشت هر پورت میزبانها در حال اجرا هستند، مشخص شوند.
در مرحله بعد عملیات تشخیص سیستم عامل اجرا میشود.
هنگامی که تمام مراحل کامل شد، Nessus هر میزبان را بر روی پایگاه دادهای از آسیب پذیریهای شناختهشده اجرا میکند تا ببیند کدام هاست چه نوع آسیبپذیری دارد.
رقبا و جایگزینهای اسکنر آسیبپذیری Nessus
اما ببینیم جایگزین nessus چیست؟ واقعیتی در مورد Nessus وجود دارد و آن اینکه رقبای واقعی این نرمافزار صرفا سیستمهایی اسکنر آسیبپذیری نیستند؛ بیشتر سیستمهای جدید نسل بعد AV ارزیابی آسیبپذیری را شامل میشوند و از رقیبان واجد شرایط Nessus بهشمار میروند.
اگر در مورد استفاده از این ابزار و مطابقت آن با نیازمندیهای خود خیلی مطمئن نیستید، این گزینهها را امتحان کنید:
Invicti: این اسکنر آسیبپذیری مبتنی بر ابر در عملیات اسکن اپلیکیشنهای تحت وب تخصص دارد و انتخاب خوبی برای اتوماسیون تست پایپلاین CI/CD است. امکان دانلود و نصب این ابزار روی ویندوز و ویندوز سرور وجود دارد.
Acunetix: این اسکنر آسیبپذیری در سه نسخه ارائه شده است که برای اسکنهای درخواستی، اسکن برنامهریزی شده، اسکن برنامههای تحت وب، شبکه و تأیید ماژول DevOps مناسب هستند. این ابزار بهعنوان بسته میزبانی SaaS یا برای نصب روی ویندوز، macOS و لینوکس در دسترس است.
ManageEngine Vulnerability Manager Plus: یک اسکنر امنیتی برای سیستم عاملها، نرم افزارها و وب سایتها که روی ویندوز و ویندوز سرور نصب میشود.
Syxsense Secure: مجموعهای از اقدامات امنیتی مبتنی بر ابر که یک اسکنر آسیبپذیری را نیز شامل میشود.
SecPod SanerNow: این اسکنر آسیبپذیری با پلتفرم SaaS یک اتوماسیون گردش کار ایجاد میکند تا سیستمها را بهروز و ایمن نگه دارد.
Crowdstrike Falcon: سیستم حفاظت اندپوینت مبتنی بر هوش مصنوعی و ابر که ارزیابیهای مربوط به آسیبپذیری سیستم را نیز شامل میشود.
OpenVAS: اسکنر و ارزیاب امنیتی برای یادگیری و تست آسیبپذیریها.
Metasploit: اسکنر آسیبپذیری سیستم منبع باز
Intruder: اسکنر آسیبپذیری و سرویس امنیتی برای سیستمهای اینترنتی.
Probely: اسکنر آسیبپذیری مبتنی بر ابر برای وبسایتها.
امیدواریم از مقاله عملکرد nessus استفاده لازم را برده باشید. برای اطلاع از سایر مقالات
مستر لایسنس می توانید به صفحه وبلاگ مستر لایسنس مراجعه نمایید.