33582

Den Linux-Nessus-Client nutzen

Wie bereits erwähnt, baut Nessus auf dem Client-Server-Prinzip auf. Und nachdem der Server inzwischen läuft, steht nun die Einrichtung des Clients Nessus an. Diesen laden Sie ebenfalls von der Nessus-Homepage herunter.

Ist das Tool eingespielt, starten Sie den Client. Standardmäßig ist im Bereich Options/Target Selection der localhost als Target, also als Ziel der simulierten Nessus-Attacken ausgewählt. Möchten Sie ein anderes System, eine IP-Range oder ein gesamtes Netzwerk scannen, müssen Sie die Ziele entsprechend anpassen. Die Verbindung zwischen Nessus-Client und -Server stellen Sie mit einem Klick auf Connect her. Im Dialog Connect to Nessus Server sind Hostname und Standard-Port aufgeführt. In der Grundeinstellung geht der Nessus-Client davon aus, dass der Server auf dem gleichen System läuft. Ist dem nicht der Fall, passen Sie den Hostnamen entsprechend an. Bei Authentication tippen Sie Usernamen und Passwort des zuvor angelegten Benutzers ein. Starten Sie die Kontaktaufnahme mit einem Klick auf OK. Der Client lädt daraufhin alle Plug-ins vom Server. Über die genaue Anzahl informiert Sie der Nessus-Client im Bereich Plug-ins.

Abhängig vom System, auf dem der Nessus-Server läuft, sind einige Plug-ins standardmäßig deaktiviert. Möchten Sie alle Security-Scans durchführen, klicken Sie auf Enable all. Über die Schaltfläche Filter können Sie über einen Dialog bestimmte Muster für das Herausfiltern von Modulen verwenden. Mögliche Filter sind dabei beispielsweise Name, Beschreibung, Autor und Kategorie. Das ist eine große Hilfe, um sich seine maßgeschneiderten Prüfungsroutinen zusammenzustellen.

Das geeignete Scan-Verfahren wählen

Ein Doppelklick auf einen der unter Plug-in selection aufgeführten Einträge zeigt die Liste aller zu diesem Bereich gehörenden Scan-Verfahren an. Die Spanne reicht von Backdoors und Denial of Service über Finger abuses und Firewalls bis hin zu Remote file access und SMTP problems. Einige wenige Plug-ins sind mit einem Warning-Icon versehen, das sie als gefährlich ausweist. Bei unsachgemäßer Bedienung könnte damit etwa ein System zum Absturz gebracht werden. Während der Hochbetriebszeiten von produktiven Systemen sollten Sie diese Tests keinesfalls durchführen. Möchten Sie jedoch einen kompletten Security-Überblick erhalten, können Sie die potenziell gefährlichen Scans nach Belieben einschalten.

Praktisch: Nessus bietet auch spezielle Security Checks, die gängige Linux-Distributionen wie Fedora, Suse oder Ubuntu gezielt auf Schwachstellen abklopfen. Zudem sind auch die bekannten Sicherheitslücken von Windows in den Nessus-Scans integriert. Unter Credentials können Sie einen gültigen SMB-oder SSH-Account angeben, den das Programm bei den entsprechenden Tests benutzt. Im Bereich Options/General/General scan options legen Sie fest, welcher Port-Bereich gescannt und wie viele Hosts das Tool gleichzeitig checken soll.

Sie können Nessus auch anweisen, nicht gescannte Ports als geschlossen und damit als sicher zu behandeln. Auch die Anzahl der gleichzeitig laufenden Checks geben Sie in diesem Dialog an. Sie sollten die Summe der Simultan-Scans aber nicht zu hoch wählen, da sie wesentlichen Einfluss auf die Performance der zu scannenden Hosts sowie auf das gesamte Netzwerk haben. Weiterhin legen Sie fest, welchen Portscanner Sie bevorzugen. Sie können etwa auch netstat als Portscanner arbeiten lassen.

PC-WELT Marktplatz

33582