Nghề quản trị hệ thống linux - Công cụ kiểm tra độ an toàn hiệu quả

Một thời điểm những mối quan tâm hàng đầu của nhiều nhà Quan tri he thong Linux là làm sao biết có Nghề quản trị hệ thống linux của mình bị hổng ở chổ gì mục đích có khả năng vá lại hoặc mục đích tấn công hay đột nhập vào nếu người quan tâm đến chúng là các hacker. Có rất rất nhiều công cụ trợ giúp thời điểm việc xác định các lỗi bảo mất và những điểm nhạy cảm của Nghề quản trị hệ thống linux như Retina của Eeye, hoặc GFI N.S.S của GFI… Nhưng công cụ có các hacker và các nhà quản trị hệ thống yêu thích hơn cả vẫn là nessus, công cụ có xếp hạng thứ nhất thời điểm 75 công cụ bảo mật có đánh giá bởi tổ chức Insecure .



Lý do mà Nessus có yêu thích như vậy do là chúng có một cơ sở dữ liệu rất lớn về lổ hổng hệ thống có nâng cấp định kỳ, hình thức dễ dùng và kết quả chắc hẳn được lưu lại dưới những dạng khác nhau như biểu đồ, XML hoặc PDF để có khả năng dễ dàng xem thêm. Ngoài ra khi dùng Nessus chúng mình không phải bận tâm về việc bản quyền vì đây là một chương trình không tốn tiền. Trong bài viết này tôi sẽ mô tả phương pháp thiết lập và setup nessus trên một Quan tri linux Linux FC2 và tiến hành kiểm tra lỗi của một số máy chủ chạy hdh Windows, cùng với giải pháp phòng chống Nessus cũng như nhiều trường hợp tấn công DOS dựa vào honeypot.

Phần I: Cài đặt và thiết lập chương trình kiểm tra lỗi hệ thống Nessus

Đầu tiên các bạn tải về bốn tập tin nessus-libraries-2.0.9.tar.gz, libnasl-2.0.9.tar.gz, nessus-core-2.0.9.tar.gz, nessus-plugins-2.0.9.tar.gz từ trang web www.nessus.org và tiến hành cài đặt theo thứ tự sau:

    #tar –zxvf nessus-libraries-2.0.9.tar.gz
    #cd ../nessus-libraries-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf libnasl-2.0.9.tar.gz
    #cd libnasl-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-core-2.0.9.tar.gz
    #cd nessus-core-2.0.9
    #./configure && make && make install
    #cd ../
    #tar –zxvf nessus-plugins-2.0.9.tar.gz
    #cd nessus-plugins-2.0.9
    #./configure && make && make install

Nhiều dòng lệnh trên sẽ giải nén và lần lượt cài đặt những gói tin thư viện ">Nghề quản trị hệ thống linux và những plug-in cần thiết cho quá trình quét lỗi. Khi tiến trình cài đặt hoàn tất bạn cùng dùng trình soạn thảo vi, nên emac thêm dòng /usr/local/lib vào tập tin ld.so.conf trong thư mục /etc, lưu lại và chạy lệnh ldconfig.

Cho phép kết nối với máy chủ nessus bằng giao thức an toàn SSL thì chúng ta cần tạo nhiều SSL certificate cho nessus thông qua lệnh nessus-mkcert và tiến hành theo các chỉ thị đưa ra.

Tiếp theo ta cần tạo tài khoản dùng mục đích Quan tri linux chạy nessus bằng tiện ích nessus-addusr. Điều này có thể giúp chúng mình tạo ra các tài khoản chỉ có thể quét lỗi trên lớp mạng con mà mình quản lý.

    # nessus-adduser
    Addition of a new nessusd user
    ------------------------------

    Login : secureprof
    Authentication (pass/cert) [pass] : pass
    Password : uncrackable

Như vậy ta đã hoàn thành các bước setup cho máy chủ nessus, hãy khởi động bằng lệnh nessusd &, sau đó chạy trình khách nessus qua dòng lệnh nessus ở bất kỳ terminal như thế nào và cấu hình những tham số cần thiết cho chu trình quét lỗi.

- Lưu ý: máy chủ nessus cần có cấu hình trên nhiều Quan tri linux Linux-like, nhưng chương trình giao tiếp (nessus client) có cơ hội cài trên các hệ thống Windows OS hoặc Linux.

Đầu tiên chúng ta cần log-in vào máy chủ nessus thông qua trang đang nhập với tài khoản đã tạo ra. Tiếp theo là chọn các plug-in cho phép tiến hành quét lỗi, càng khá nhiều plug-in có chọn thì kết quả thu có có tác dụng tốt hơn tuy nhiên thời giờ cũng sẽ lâu hơn, cùng click chuột vào ô check-box bên phải mục đích chọn nhiều plug-in mình muốn:

Cuối cùng là nhập địa chỉ nhiều máy cần kiểm tra lổi vào lúc trang Target selection rồi lưu lại với tùy chọn Save this section, nhấn phím Start the scan cho phép nessus bắt đầu phát triển:

Tùy vào số lượng máy có quét và số plug-in bạn chọn mà thời gian tiến hành lâu hoặc mau. Kết quả thu có sẽ có mô tả như khung sau:

Dựa trên kết quả thu được chúng mình có cơ hội xác định nhiều điểm nhạy cảm cũng như các lổ hổng mà các hacker có thể lợi dụng cho phép tấn công hệ thống, ví dụ có một máy chủ Windows OS bị lỗi bảo mật Rpc dcom có cơ hội cho những hacker chiếm quyền điều khiển từ xa hoặc các cổng TCP 139 đang mở trên phần lớn những máy của nhân viên phòng Kinh Doanh chắc hẳn bị tấn công bằng cách thức hoạt động brute force… Và đương nhiên là chúng mình nên vá chúng lại càng sớm càng tốt qua website của nhà đưa ra hoặc đặt password theo cơ chế phức tạp mục đích ngăn ngừa nhiều phương pháp đoán password như brute force, yêu cầu khách hàng thay đổi password sau một thời gian dùng...



Nhằm Quản trị hệ thống linux phòng chống những dạng tấn công này thì chúng mình cần kịp thời nâng cấp các bản vá hệ thống khi chúng được công bố, hoặc trên các mạng và hệ thống dùng Windwos 2000 về sau chúng mình chắc hẳn cập nhật các bản vá từ trang web Microsoft Update hoặc cài đặt WSUS server cho phép cập nhật cho khá nhiều máy cùng lúc mỗi khi có các lổ hổng hệ thống mới được công bố. Đăng kí các bản tin cảnh báo từ các trang web của những nhà đưa ra giải pháp bảo mật (ví dụ như www.eeye.com) mục đích chắc hẳn đưa ra những giải pháp một cách kịp thời. Bên cạnh đó ta nên liên tục giám sát các hệ thống máy chủ quan trọng, cài đặt các chương trình diệt Virus và Trojan (đối với các hệ thống Windows OS chúng ta nên cài Microsoft Anti Spyware, chương trình này cho kết quả rất tốt khi chạy), dựng hệ thống dò tìm và phát hiện xâm nhập như Snort IDS, GFI Server Monitor hoặc là áp dụng kế nghi binh “Vườn Không Nhà Trống” cho phép đánh lừa và dẫn dụ những hacker tấn công vào những máy chủ ảo có tạo ra thông qua các HoneyPot Server.

0 nhận xét: