在RHEL5下构建Nessus漏洞检测系统

简介:
Nessus是目前比较流行的网络漏洞扫描与分析工具,由美国的Tenable Network Security,Inc公司出品。本文将介绍如何在RHEL5下搭建Nessus漏洞检测系统,以提高企业网络的安全性。
 
 
一.安装Nessus漏洞检测系统:
 
1.所用软件包
Nessus-3.2.1-es5.i386.rpm
NessusClient-3.2.1-es5.i386.rpm
软件包下载地址: http://www.nessus.org/download/
 
2.安装服务器端软件包
[root@linux5234 ~]# mount /dev/hdc /media/ 
mount: block device /dev/hdc  is write- protected, mounting read-only 
[root@linux5234 ~]# cd /media/5 
[root@linux5234 5]# ls 
NessusClient-3.2.1-es5.i386.rpm    
  Nessus-3.2.0-es5.i386.rpm   
[root@linux5234 5]# rpm -ivh  Nessus-3.2.0-es5.i386.rpm     
Preparing... ########################################### [100%] 
     1:Nessus ########################################### [100%] 
nessusd (Nessus) 3.2.0.  for Linux 
(C) 1998 - 2008 Tenable Network Security, Inc. 
 Processing the Nessus plugins...
[##################################################]
 
3.安装客户端软件包
[root@localhost ~]# mount /dev/cdrom /media/ 
mount: block device /dev/cdrom  is write- protected, mounting read-only 
[root@localhost ~]# cd /media/5 
[root@localhost 5]# ls 
NessusClient-3.2.1-es5.i386.rpm 
Nessus-3.2.0-es5.i386.rpm     
[root@localhost 5]# rpm -ivh  NessusClient-3.2.1-es5.i386.rpm    
Preparing...       ########################################### [100%] 
     1:NessusClient      ########################################### [100%] 
 
4.分别在服务器端和客户端添加执行程序的路径、帮助文件路径,这样我们就不必输入nessus相关命令的绝对路径来执行程序命令
#export PATH=/opt/nessus/sbin:/opt/nessus/bin:$PATH 
#export MANPATH=/opt/nessus/man:'manpath' 
#vi /root/.bash_profile 
export PATH=/opt/nessus/sbin:/opt/nessus/bin:$PATH 
export MANPATH=/opt/nessus/man:'manpath'
 
二.配置NessusD服务端:
 
1.在服务器端启动nessusd服务
[root@linux5234 ~]# service nessusd start 
 
2.在服务器端添加扫描的用户
[root@linux5234 ~]# nessus-adduser    
Using /var/tmp as a temporary file holder 
Add a new nessusd user 
---------------------- 
Login : scaner            //输入设置的用户名
Authentication (pass/cert) [pass] :    
//直接回车,使用密码验证方式
Login password :              //输入设置的密码
Login password (again) :    //重复输入密码
User rules 
---------- 
nessusd has a rules system which allows you to restrict the hosts 
that scaner has the right to test. For instance, you may want 
him to be able to scan his own host only. 
Please see the nessus-adduser(8) man page for the rules syntax 
Enter the rules for this user, and hit ctrl-D once you are done :    
(the user can have an empty rules set) 
accept 192.168.0.0/24     //设置允许扫描的网段
default deny            //设置默认策略为拒绝,回车后按Ctrl+D组合键提交

Login                         : scaner 
Password                    : *********** 
DN                                :    
Rules                         :    
 
accept 192.168.0.0/24 
default deny 
Is that ok ? (y/n) [y]    
user added. 
 
【注意】管理所添加的扫描用户的方法:
  nessus-rmuser脚本可以删除指定的扫描用户
  nessus-chpasswd脚本用于修改密码
 
三.使用NessusClient用户端:
 
1.运行Nessus用户端程序
Nessus用户端需要在Linux系统图形模式中运行,执行“NessusClinet &”,打开NessusClient用户端软件:
[root@localhost 5]# NessusClient & 
 
 
2.连接NessusD服务端
单击NessusClient用户端界面的“Connect”,在弹出的对话框点击左下方的“+”号按扭,设置好连接名称、需要登录的Nessus服务器地址,以及使用的扫描用户名和密码,然后单击“Save”保存:
 
在“Connection Manager”连接管理器中,选择上一步创建的“New Connection”,然后点击“Connect”进行连接:
 
 
3.添加扫描目标
在“Scan”选项卡中,单击“Network(s) to scan”栏下方的“+”号按钮,设置需要扫描的主机或网络地址,本次扫描为一段范围内的主机,单击“Save”保存:
 
4.开始漏洞扫描
返回到“Ssan”选项卡,从左侧列表中选择刚设置的扫描目标,在右侧列表中选择“Default scan policy”默认扫描策略,然后单击下方的“Scan Now”按钮,执行漏洞扫描:
 
5.获取及分析漏洞检测报告
扫描结束后,点击“Report”选项卡查看漏洞检测结果。针对目标主机的每一项扫描内容,都可以获取摘要信息、具体描述、风险、建议解决办法等数据。以橙色、红色标示出来扫描结果项表示风险较高的安全隐患。Nessus会根据已知的风险评估给出相应的解决办法,我们依此进行处理,解除隐患。
 
另外,单击右侧的“Export”按钮将检测结果导出为Html文件保存,以方便在浏览器中查看:
 









本文转自 kk5234 51CTO博客,原文链接:http://blog.51cto.com/kk5234/402772,如需转载请自行联系原作者
目录
相关文章
|
2月前
|
安全 算法 Linux
Linux 服务器还有漏洞?建议使用 OpenVAS 日常检查!
在数字化时代,Linux 服务器的安全至关重要。OpenVAS 是一款优秀的开源漏洞扫描工具,可以帮助及时发现并修复服务器中的安全隐患。本文将介绍 OpenVAS 的主要功能、使用方法及应对漏洞的措施,帮助用户加强服务器安全管理,确保企业数字化安全。
79 7
|
5月前
|
安全 Linux 数据库
在Linux中,如何使用OpenVAS和Nessus进行漏洞扫描和管理?
在Linux中,如何使用OpenVAS和Nessus进行漏洞扫描和管理?
|
8月前
|
安全 算法 Linux
【专栏】Linux 服务器还有漏洞?OpenVAS 是一款开源的漏洞扫描工具,用于全面评估 Linux 服务器安全
【4月更文挑战第28天】OpenVAS 是一款开源的漏洞扫描工具,用于全面评估 Linux 服务器安全。它具有全面性、准确性和实时性的特点,能扫描各种设备并及时发现安全漏洞。使用 OpenVAS 包括安装、配置和执行扫描,以及分析结果并采取修复措施。在使用过程中应注意扫描时间、范围和策略的选择。通过定期检查和修复漏洞,结合其他安全措施,可以提升服务器安全性。OpenVAS 是保障 Linux 服务器安全的重要工具,但安全维护也需要持续学习和适应新挑战。
219 1
|
运维 安全 网络协议
GScan - Linux安全入侵扫描工具
GScan - Linux安全入侵扫描工具
314 0
|
安全 Linux 网络安全
【分享】非常全面的CentOS7系统安全检测和加固脚本
【分享】非常全面的CentOS7系统安全检测和加固脚本
1409 0
【分享】非常全面的CentOS7系统安全检测和加固脚本
|
Kubernetes 安全 Ubuntu
【漏洞预警】Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639)POC复现及修复方法
【漏洞预警】Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639)POC复现及修复方法
432 0
【漏洞预警】Linux Kernel openvswitch 模块权限提升漏洞(CVE-2022-2639)POC复现及修复方法
|
Ubuntu 安全
重要预警 | Ubuntu 16.04 4.4 系列内核本地提权漏洞
2018年3月16日,阿里云云盾应急响应中心监测到国外安全研究人员公开Ubuntu 16.04版本存在高危本地提权漏洞,恶意攻击者可以利用此漏洞来进行本地提权操作。 经分析,阿里云云平台自身不受此漏洞影响。
4422 0
|
安全 Linux Shell
Linux系统下漏洞扫描、评估工具OpenVAS9的安装与使用
本文主要介绍OpenVAS9在CentOS 7.2.1511 (minimal install)系统上的安装与使用过程,在安装的前一部分中请在root账户下执行各项操作。
1634 0