<?xml version="1.0"?>
<?xml-stylesheet type="text/css" href="http://wiki.linuxformat.ru/wiki/skins/common/feed.css?303"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="ru">
		<id>http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF86%3A%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C</id>
		<title>LXF86:Безопасность - История изменений</title>
		<link rel="self" type="application/atom+xml" href="http://wiki.linuxformat.ru/wiki/index.php?action=history&amp;feed=atom&amp;title=LXF86%3A%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C"/>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF86:%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;action=history"/>
		<updated>2026-05-13T03:11:59Z</updated>
		<subtitle>История изменений этой страницы в вики</subtitle>
		<generator>MediaWiki 1.19.20+dfsg-0+deb7u3</generator>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF86:%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;diff=5068&amp;oldid=prev</id>
		<title>Yaleks: /* Sussen: Nessus наоборот */</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF86:%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;diff=5068&amp;oldid=prev"/>
				<updated>2008-07-29T14:56:13Z</updated>
		
		<summary type="html">&lt;p&gt;‎&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Sussen: Nessus наоборот&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class='diff diff-contentalign-left'&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
			&lt;tr valign='top'&gt;
			&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;← Предыдущая&lt;/td&gt;
			&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;Версия 14:56, 29 июля 2008&lt;/td&gt;
			&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 141:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 141:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&amp;#160; &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&amp;#160; &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Sussen еще не завершен, особенно его редактор. Вы можете вводить новые определения и тесты, но не можете прочесть &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Sussen еще не завершен, особенно его редактор. Вы можете вводить новые определения и тесты, но не можете прочесть &amp;#160;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;background: #ffa; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;их из файла и сохранить их в файле (пока). Подробно о Sussen – на http://dev. mmgsecurity.com/projects/sussen.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;их из файла и сохранить их в файле (пока). Подробно о Sussen – на http://dev.mmgsecurity.com/projects/sussen.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Согласно сайту OVAL (http://oval.mitre.org), он «создает возможность взаимодействия между продуктами по безопас&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Согласно сайту OVAL (http://oval.mitre.org), он «создает возможность взаимодействия между продуктами по безопас&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 148:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 148:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;ли у вас версия X программы Y, то вы подвержены уязвимости Z», однако на XML это простое определение требует не одной дюжины строк.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;ли у вас версия X программы Y, то вы подвержены уязвимости Z», однако на XML это простое определение требует не одной дюжины строк.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;background: #ffa; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Фактически, Sussen – просто движок для запуска тестов уязвимостей, определенных в OVAL-файлах. Могу сказать, что он прилично выполняет эту работу, однако эффективность утилиты зависит в первую очередь от самих OVAL-файлов. В Red Hat, похоже, приняли идею; они публикуют обширные отчеты, используя OVAL (www.redhat.com/ oval), хотя не&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;Фактически, Sussen – просто движок для запуска тестов уязвимостей, определенных в OVAL-файлах. Могу сказать, что он прилично выполняет эту работу, однако эффективность утилиты зависит в первую очередь от самих OVAL-файлов. В Red Hat, похоже, приняли идею; они публикуют обширные отчеты, используя OVAL (&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;http://&lt;/ins&gt;www.redhat.com/oval), хотя не&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;похоже, чтобы в SUSE (например) делали то же самое. Я считаю OVAL хорошей идеей, но не уверен, что она привлече&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;похоже, чтобы в SUSE (например) делали то же самое. Я считаю OVAL хорошей идеей, но не уверен, что она привлече&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;т критическую массу пользователей для повсеместной реализации. Есть и другие сканеры уязвимостей, например, Sar&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;т критическую массу пользователей для повсеместной реализации. Есть и другие сканеры уязвимостей, например, Sar&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Yaleks</name></author>	</entry>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF86:%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;diff=4946&amp;oldid=prev</id>
		<title>Yaleks: шаблон</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF86:%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;diff=4946&amp;oldid=prev"/>
				<updated>2008-07-02T06:29:04Z</updated>
		
		<summary type="html">&lt;p&gt;шаблон&lt;/p&gt;
&lt;table class='diff diff-contentalign-left'&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
				&lt;col class='diff-marker' /&gt;
				&lt;col class='diff-content' /&gt;
			&lt;tr valign='top'&gt;
			&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;← Предыдущая&lt;/td&gt;
			&lt;td colspan='2' style=&quot;background-color: white; color:black;&quot;&gt;Версия 06:29, 2 июля 2008&lt;/td&gt;
			&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 1:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Строка 1:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;{{Цикл/Безопасность}}&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt;&amp;#160;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;background: #cfc; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;color: red; font-weight: bold; text-decoration: none;&quot;&gt;&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;== Безопасность: Зондируем систему ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;div&gt;== Безопасность: Зондируем систему ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;&amp;#160;&lt;/td&gt;&lt;td style=&quot;background: #eee; color:black; font-size: smaller;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Yaleks</name></author>	</entry>

	<entry>
		<id>http://wiki.linuxformat.ru/wiki/index.php?title=LXF86:%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;diff=1742&amp;oldid=prev</id>
		<title>Aldebober: Новая: == Безопасность: Зондируем систему ==  ''ЧАСТЬ 3: Урок сканирования на уязвимости. '''Крис Браун''' покажет, ...</title>
		<link rel="alternate" type="text/html" href="http://wiki.linuxformat.ru/wiki/index.php?title=LXF86:%D0%91%D0%B5%D0%B7%D0%BE%D0%BF%D0%B0%D1%81%D0%BD%D0%BE%D1%81%D1%82%D1%8C&amp;diff=1742&amp;oldid=prev"/>
				<updated>2008-03-13T15:43:59Z</updated>
		
		<summary type="html">&lt;p&gt;Новая: == Безопасность: Зондируем систему ==  &amp;#039;&amp;#039;ЧАСТЬ 3: Урок сканирования на уязвимости. &amp;#039;&amp;#039;&amp;#039;Крис Браун&amp;#039;&amp;#039;&amp;#039; покажет, ...&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Новая страница&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== Безопасность: Зондируем систему ==&lt;br /&gt;
&lt;br /&gt;
''ЧАСТЬ 3: Урок сканирования на уязвимости. '''Крис Браун''' покажет, как тестировать сеть на окна и черные ходы со всей серьезностью.''&lt;br /&gt;
&lt;br /&gt;
На сей раз мы рассмотрим утилиты, помогающие в поиске уязвимостей вашей системы. Очевидно, что искать уязвимости можно как с честными, так и с дурными намерениями, посему повторю то, что сказал на первом нашем уроке: во-первых, я абсолютно не поощряю использование этих утилит для получения неавторизованного доступа. Во-вторых, перед запуском этих утилит на работе вы должны получить разрешение у вашего начальника [то же самое относится и к домашним сетям, принадлежащим интернет-провайдерам, – прим. ред.]. Утилиты для оценки уязвимостей делятся на две категории: одни действуют снаружи, а другие внутри системы. Наша первая утилита, Nmap, явно относится к первым. Nmap определяет, какие порты открыты (то есть ждут соединений), и может сканировать сразу несколько числа машин: посылает серию сетевых пакетов на указанные диапазоны портов и IP-адресов и смотрит, что происходит. Вот простой пример запуска Nmap. Моя домашняя сеть довольно мала – на маршрутизаторе осталось всего два целых порта, остальные погибли во время грозы – но этот вывод даст вам пищу для ума:&lt;br /&gt;
&lt;br /&gt;
 $ nmap -sT -p 20-100 192.168.0.1-50&lt;br /&gt;
 Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-08-01 15:18 BST&lt;br /&gt;
 Interesting ports on 192.168.0.1:&lt;br /&gt;
 (The 78 ports scanned but not shown below are in state: closed)&lt;br /&gt;
 PORT STATE SERVICE 23/tcp filtered telnet&lt;br /&gt;
 53/tcp open domain&lt;br /&gt;
 80/tcp open http&lt;br /&gt;
 Interesting ports on 192.168.0.3:&lt;br /&gt;
 (The 78 ports scanned but not shown beloware in state: closed)&lt;br /&gt;
 PORT STATE SERVICE&lt;br /&gt;
 22/tcp open ssh&lt;br /&gt;
 25/tcp open smtp&lt;br /&gt;
 80/tcp open http&lt;br /&gt;
 All 81 scanned ports on 192.168.0.4 are: closed&lt;br /&gt;
 Nmap finished: 50 IP addresses (3 hosts up) scanned in 12.269 seconds&lt;br /&gt;
&lt;br /&gt;
Рис. 1 (ниже) показывает некоторые опции Nmap. Интереснее всего типы сканирования. Чтобы вполне оценить их, необходимо глубокое понимание работы TCP/IP; в частности, TCP-флагов и стандартной последовательности TCP-пакетов при создании TCP-соединения. Тип сканирования -sT, показанный на схеме, использует т.н. «трехстороннее рукопожатие» (three-way handshake) для установки соединения, как обычный клиент. Такое сканирование очень «заметно»: скорее всего, информация о нем попадет в файл журнала сканируемой системы. Зато его можно выполнить не от имени суперпользователя. Есть и другие, «менее заметные» типы сканирования, например, тот, что в Nmap называется стелс-FIN-сканированием [stealth FIN scan], когда посылается TCP-пакет с одним лишь установленным флагом FIN (это один из флагов заголовка пакета). При нормальных условиях такой пакет посылается только при закрытии соединения – и никогда не посылается до установления соединения с портом. Ответ операционной системы на такие попытки поможет определить, какие порты действительно открыты и ждут соединения. Спецификации TCP/IP не всегда четко определяют поведение ОС в нестандартных ситуациях, а если и определяют, реализации не всегда соответствуют спецификациям. По ответу на нестандартный TCP-пакет можно распознать ОС. Типы сканирования посредством заведомо неверных TCP-пакетов требуют открытия rawсокета для явного формирования заголовка, и сканирование при этом возможно только от имени суперпользователя.&lt;br /&gt;
&lt;br /&gt;
=== Определяем ОС с помощью Nmap ===&lt;br /&gt;
&lt;br /&gt;
Опция -А у Nmap включает функцию определения сервисов и версии ОС. Вот пример:&lt;br /&gt;
&lt;br /&gt;
 $nmap -A scanme.nmap.org&lt;br /&gt;
 Starting nmap 3.81 ( http://www.insecure.org/nmap/ ) at 2006-0804 09:30 BST&lt;br /&gt;
 Interesting ports on scanme.nmap.org (205.217.153.62):&lt;br /&gt;
 (The 1657 ports scanned but not shown below are in state: filtered)&lt;br /&gt;
 PORT STATE SERVICE VERSION&lt;br /&gt;
 22/tcp open ssh OpenSSH 4.3 (protocol 2.0)&lt;br /&gt;
 25/tcp closed smtp&lt;br /&gt;
 53/tcp open domain&lt;br /&gt;
 70/tcp closed gopher&lt;br /&gt;
 80/tcp open http Apache httpd 2.2.2 ((Fedora))&lt;br /&gt;
 113/tcp closed auth&lt;br /&gt;
 Nmap finished: 1 IP address (1 host up) scanned in 94.760 seconds&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nmap – отличный инструмент для поиска доступных в данный момент портов и сервисов вашей сети. Вы можете удостовериться, что порты, которые должны быть открыты, действительно открыты, а те, что должны быть закрыты – закрыты, и что брандмауэр ведет себя как должно. А хотите – запустите Nmap снаружи и внутри системы, закрытой брандмауэром, и сравните результаты (о создании брандмауэров под Linux поговорим позже). Nmap содержит немало трюков кроме уже описанных, например, умеет разбивать IP-пакеты на мелкие кусочки. Смысл разбиения в том, чтобы затруднить работу межсетевых экранов и систем обнаружения вторжений. Для получения более подробной информации об Nmap прочтите man-страницу (она на редкость хороша) или посетите http://insecure.org/nmap.&lt;br /&gt;
&lt;br /&gt;
=== Сканирование на уязвимости ===&lt;br /&gt;
&lt;br /&gt;
Ну вот, мы дошли до сканеров уязвимостей. Они обычно используют какую-нибудь внешнюю базу уязвимостей. Следовательно, их эффективность зависит не только от качества самого сканера, но и от того, насколько активно обновляется база. Один из лучших и активно поддерживаемых сканеров – Nessus от Tenable Network Security (www. nessus.org).&lt;br /&gt;
&lt;br /&gt;
Nessus имеет клиентский и серверный компоненты. Сервер по имени nessusd – это часть, выполняющая сами проверки; клиент, Nessus client, является графической утилитой, позволяющей вам соединяться с сервером, выбирать нужные тесты и смотреть результаты. Клиентсерверная архитектура позволяет размещать сервер в разных стратегических точках сети (например, до и после брандмауэра) и проводить тесты различного назначения.&lt;br /&gt;
 &lt;br /&gt;
Для этого урока я установил Nessus на мой компьютер с Fedora Core 5. На http://www.nessus.org/download вы найдете собранные пакеты Nessus для различных дистрибутивов Linux, включая Debian 3.1, Red Hat Enterprise Linux 3/4, Fedora Core 4/5, SUSE 9.3/10 (сканер бесплатен, но исходные тексты закрыты). Я установил пакеты nessus-3.0.3-fc5. i386.rpm и nessusClient-1.0.0.RC5-fc5.i386.rpm. &lt;br /&gt;
&lt;br /&gt;
При соединении с сервером клиент должен указать верные имя пользователя и пароль, так что надо создать учетную запись Nessus на той машине, где планируется запуск сервера. Эти учетные записи используются в Nessus для контроля и не связаны с обычными учетными записями Linux. Утилита создания учетной записи Nessus довольно разговорчива, и использование ее самоочевидно. Вот пример диалога с ней:&lt;br /&gt;
 #/opt/nessus/sbin/nessus-add-first-user&lt;br /&gt;
 Using /var/tmp as a temporary file holder&lt;br /&gt;
 Add a new nessusd user&lt;br /&gt;
 ---------------------&lt;br /&gt;
 Login : joe&lt;br /&gt;
 Authentication (pass/cert) [pass] : pass&lt;br /&gt;
 Login password :&lt;br /&gt;
 Login password (again)&lt;br /&gt;
 : User rules&lt;br /&gt;
 ---------&lt;br /&gt;
 nessusd has a rules system which allows you to restrict the&lt;br /&gt;
 hosts that joe has the right to test. For instance, you may want&lt;br /&gt;
 him to be able to scan his own host only.&lt;br /&gt;
 Please see the nessus-adduser(8) man page for the rules syntax&lt;br /&gt;
 Enter the rules for this user, and hit ctrl-D once you are done :&lt;br /&gt;
 (the user can have an empty rules set)&lt;br /&gt;
 accept 192.168.0.0/24&lt;br /&gt;
 default deny&lt;br /&gt;
 Login : joe&lt;br /&gt;
 Password : ***********&lt;br /&gt;
 DN :&lt;br /&gt;
 Rules :&lt;br /&gt;
 accept 192.168.0.0/24&lt;br /&gt;
 default deny&lt;br /&gt;
 Is that ok ? (y/n) [y]&lt;br /&gt;
 user added.&lt;br /&gt;
&lt;br /&gt;
Каждому пользователю приданы правила, ограничивающие набор систем, которые ему можно тестировать. Два простых правила, указанных выше, позволяют Joe сканировать системы подсети 192.168.0.0/24 и ничего более.&lt;br /&gt;
&lt;br /&gt;
Серверу также нужен SSL-сертификат для аутентификации у клиента. Nessus поставляется с готовым сертификатом, однако если вы хотите создать свой собственный, используйте команду Nessus-mkcert. &lt;br /&gt;
&lt;br /&gt;
Теперь вы готовы к запуску демона Nessus. На Fedora я могу запустить демон вручную так:&lt;br /&gt;
 #service nessusd start &lt;br /&gt;
&lt;br /&gt;
Чтобы выполнить проверку, запустите графический клиент:&lt;br /&gt;
 $/usr/X11R6/bin/NessusClient&lt;br /&gt;
&lt;br /&gt;
Для начала выберите File-&amp;gt;Connect и подсоединитесь к серверу с ранее созданным именем пользователя. При первом подключении вам будет предложен SSL-сертификат сервера, его нужно проверить вручную и принять. Как только вы соединитесь, будут скачаны доступные модули (plugins), и вы можете выбрать, какие из них запускать. Пример показан на рис. 2 (слева); правда, там нет флажков для выбора теста (они скрыты под окном, детально описывающим конкретный тест). &lt;br /&gt;
&lt;br /&gt;
Зачем модули? Nessus использует их для проведения проверок. Это скрипты, написанные на специальном языке NASL (Nessus Attack Scripting Language). На моей Fedora Core модули хранятся в /opt/Nessus/lib/nessus/plugins (там их больше 11 тысяч!). На рис. 2 они представлены в виде дерева. Под категорией SUSE Local Security Checks их, например, штук 200. Щелкните на строке модуля, чтобы увидеть описание соответствующего теста – это как раз и показано на рисунке. Используйте экран Выбор цели (Target Selection) для указания машины – объекта сканирования. &lt;br /&gt;
&lt;br /&gt;
Есть и другие интересные вкладки: например, экран сертификатов позволяет выбрать сертификаты для SMB- и SSH-соединений. Короче, стоит потратить некоторое время для исследования этих вкладок, чтобы взять от Nessus все.&lt;br /&gt;
&lt;br /&gt;
Настроив сканирование по вкусу, выберите Scope &amp;gt; Execute для его запуска. Nessus покажет вам индикаторы для каждой машины.&lt;br /&gt;
&lt;br /&gt;
==== Скорая помощь ====&lt;br /&gt;
&lt;br /&gt;
Если хотите сканировать скрытно, без ведома системыобъекта, запускайте Nmap от имени root.&lt;br /&gt;
&lt;br /&gt;
=== Экран отчета Nessus ===&lt;br /&gt;
&lt;br /&gt;
Завершив сканирование, можете просмотреть экран отчета, показанный на рис. 3 (внизу). Укажите подсеть, затем от&lt;br /&gt;
дельный хост – увидите список открытых портов, а напротив каждого из них – иконку критичности. Выберите порт и &lt;br /&gt;
просмотрите информацию об обнаруженных проблемах с безопасностью, их критичности и существующих способах устран&lt;br /&gt;
ения. &lt;br /&gt;
&lt;br /&gt;
Nessus начинает со сканирования открытых портов на машине-объекте. Для каждого открытого порта модуль fin&lt;br /&gt;
d_service пытается распознать, что на нем запущено, сначала пробуя SSL-соединения, затем обычные, после чего по&lt;br /&gt;
сылая различные данные сервису и распознавая ответы. &lt;br /&gt;
&lt;br /&gt;
Потом Nessus разными способами атакует каждый открытый пор&lt;br /&gt;
т. Например, если на открытом порту найден HTTP- или HTTPS-сервер, будут запущены все модули, содержащие цель «&lt;br /&gt;
web-сервер»: они проверят удаленные сервисы, пытаясь эксплуатировать известные уязвимости, типа неверной провер&lt;br /&gt;
ки ввода, переполнения буфера, неудачной конфигурации и так далее. &lt;br /&gt;
&lt;br /&gt;
Цитирую фразу из одного шоу, которая звучит &lt;br /&gt;
примерно так: «Знаю, который час: вчера я его записал». Моментально устаревает не только значение точного време&lt;br /&gt;
ни. Новые уязвимости в программном обеспечении находят ежедневно, и Tenable Network Security дает возможность о&lt;br /&gt;
бновить модули. Еще когда вы регистрируетесь, чтобы скачать Nessus, на вашу электронную почту высылается код ак&lt;br /&gt;
тивации. Получив его, запустите&lt;br /&gt;
 # nessus-fetch --register &amp;lt;ваш код активации&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Ваш код зарегистрируется, и будут скачаны самые свежие модули. В дальнейшем нужно будет регулярно запускать nessus-update-plugins (например, как ежедневную задачу Cron), чтобы поддерживать программы в актуальном состоянии. &lt;br /&gt;
&lt;br /&gt;
Вопреки своей мощности и популярности, Nessus не слишком-то документирован, но одна книга есть: Nessus Network Auditing, автор – Рено Дерезон [Renaud Deraison], он же написал большую часть Nessus (издание Syngress Media).&lt;br /&gt;
&lt;br /&gt;
=== Sussen: Nessus наоборот ===&lt;br /&gt;
&lt;br /&gt;
Другая утилита для сканирования уязвимостей, на которую я недавно наткнулся – Sussen (да, это Nessus наоборот). Sussen запускает набор тестов уязвимостей, определенных в специальном файле, написанном на языке OVAL (Open Vu&lt;br /&gt;
lnerability and Assessment Language), и содержит три исполняемых файла: sussen-agent (утилита, выполняющая тест&lt;br /&gt;
ы и представляющая результаты в браузере), Sussen-applet (просто апплет для Gnome, запускающий Sussen без обращ&lt;br /&gt;
ения к командной строке) и Sussen-editor (графический редактор OVAL-файлов). Sussen – из серии новомодных прило&lt;br /&gt;
жений, написанных на C#/.NET, и требует, помимо прочего, последней версии Mono и glibc 2.4, что делает его «кре&lt;br /&gt;
пким орешком» для большинства современных дистрибутивов. При содействии создателя Sussen, Лорена Бандьера [Lore&lt;br /&gt;
n Bandiera], мне удалось заставить его работать на Fedora Core 5. На рис. 4 (вверху) показан пример вывода.&lt;br /&gt;
 &lt;br /&gt;
Sussen еще не завершен, особенно его редактор. Вы можете вводить новые определения и тесты, но не можете прочесть &lt;br /&gt;
их из файла и сохранить их в файле (пока). Подробно о Sussen – на http://dev. mmgsecurity.com/projects/sussen.&lt;br /&gt;
&lt;br /&gt;
Согласно сайту OVAL (http://oval.mitre.org), он «создает возможность взаимодействия между продуктами по безопас&lt;br /&gt;
ности, предоставляя стандартный язык на базе XML для обмена информацией». Основная идея здесь – отделить информ&lt;br /&gt;
ацию об уязвимости системы от программ, в которых она используется. Обычно описание уязвимости выглядит как «Ес&lt;br /&gt;
ли у вас версия X программы Y, то вы подвержены уязвимости Z», однако на XML это простое определение требует не одной дюжины строк.&lt;br /&gt;
&lt;br /&gt;
Фактически, Sussen – просто движок для запуска тестов уязвимостей, определенных в OVAL-файлах. Могу сказать, что он прилично выполняет эту работу, однако эффективность утилиты зависит в первую очередь от самих OVAL-файлов. В Red Hat, похоже, приняли идею; они публикуют обширные отчеты, используя OVAL (www.redhat.com/ oval), хотя не&lt;br /&gt;
похоже, чтобы в SUSE (например) делали то же самое. Я считаю OVAL хорошей идеей, но не уверен, что она привлече&lt;br /&gt;
т критическую массу пользователей для повсеместной реализации. Есть и другие сканеры уязвимостей, например, Sar&lt;br /&gt;
a (Security Auditor’s Research Assistant) и Saint (Security Administrator’s Integrated Network Tool). Кому нуже&lt;br /&gt;
н полный список, посетите страничку Fyodor’а (автора Nmap) – http://sectools.org/vuln-scanners.html&lt;br /&gt;
&lt;br /&gt;
==== Скорая помощь ====&lt;br /&gt;
Не сканируйте системы на уязвимость у себя на работе без разрешения вашего начальника!&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
=== Наш эксперт ===&lt;br /&gt;
'''Д-р Крис Браун'''&lt;br /&gt;
независимый инструктор по Linux, имеет степень доктора наук по физике элементарных частиц, сертифицированный сп&lt;br /&gt;
ециалист Novell и Red Hat. Недавно написал книгу о SUSE для издательства O’Reilly.&lt;br /&gt;
&lt;br /&gt;
=== Как Nmap говорит с вами ===&lt;br /&gt;
Nmap обычно различает одно из трех состояний порта: Open – открыт и ждет соединений; Closed – доступен, но не ждет соединений; Filtered – недоступен (возможно, запросы Nmap фильтруются брандмауэром), и Nmap не может определить, открыт порт или закрыт.&lt;br /&gt;
&lt;br /&gt;
=== Бойтесь сканеров ===&lt;br /&gt;
&lt;br /&gt;
Будьте осторожны при сканировании действующих серверов с помощью Nessus – некоторые типы сканирования (по умолчанию они отключены) выполняют атаки типа «отказ в обслуживании», способные вывести сервер из строя. Лучшее время выполнения подобных тестов – перед тем, как сервер будет подготовлен к реальной работе. Если вам потребуется &lt;br /&gt;
просканировать его позже, выберите время, когда временная недоступность сервера вызовет минимальные неудобства.&lt;/div&gt;</summary>
		<author><name>Aldebober</name></author>	</entry>

	</feed>