background image

 

Nazwa przedmiotu: 

Bezpieczeństwo Sieci laboratorium 

Prowadzący: 

mgr inŜ. Radosław Michalski (

rmichalski@wsiz.wroc.pl

mgr inŜ. Jerzy śemła (

jzemla@wsiz.wroc.pl

Temat laboratorium: 

Skaner sieciowy Nessus – narzędzie do analizy poziomu 
bezpieczeństwa stacji roboczych i serwerów.

 

Czas trwania: 

2h 

Uwagi: 

 

 
I Wprowadzenie do zajęć 
 

Na  laboratorium  2  poznawaliśmy  narzędzie  nmap,  które  słuŜy  do  analizy  usług  i 
protokołów  sieciowych  lokalnie  lub  na  komputerze  zdalnym.  Zadaniem  tego  programu 
jest  pomoc  administratorom  w  analizie  działających  usług  i,  jeśli  okaŜą  się  zbędne, 
administrator  moŜe  je  zamknąć.  Kolejny  poznany  program,  Microsoft  Baseline  Security 
Analyzer  pozwala  na  analizę  stanu  aktualizacji  i  zabezpieczeń  systemów  i 
oprogramowania  Microsoft,  rekomendując  działania  z  własnej  bazy  wiedzy  mogące 
podnieść poziom zabezpieczeń sieci. 
Współczesne  serwerowe  systemy  operacyjne  (Linux,  Windows  Server  Family)  są  tak 
złoŜone,  Ŝe  ręczna  analiza  ich  bezpieczeństwa  jest  bardzo  trudna,  stąd  takie  narzędzia 
jak  nmap,  Baseline  Security  Analyzer,  czy,  omawiany  podczas  tego  laboratorium, 
Nessus.  Nessus  jest  programem,  który  analizuje  działające  serwisy  pod  kątem 
podatności na luki mogące zagrozić bezpieczeństwu sieci. NaleŜy zdawać sobie sprawę, 
Ŝe jeśli działanie nmapa moŜe być określane jako nieinwazyjne, Nessus w wielu swoich 
pluginach  wykorzystuje  m.in.  exploity,  których  uŜycie  jest  juŜ  traktowane  jako 
naruszenie  bezpieczeństwa.  Dlatego  wszystkie  testy  Nessusa  naleŜy  wykonywać  na 
maszynach, których administratorzy wyraŜają na to zgodę.  
 

II Realizowane scenariusze 

 

1.

 

Z  katalogu  prowadzącego  na  serwerze  ściągnij  aplikację  Nessus  3.0.5  i  ją 
zainstaluj na maszynie wirtualnej z Windows XP. 

2.

 

Uruchom program – pojawi się następujące okno: 

 

 

background image

 

3.

 

Nessus pozwala skanować jedną maszynę lub zakres kilku komputerów. Spróbuj 
najpierw przeskanować własny komputer, a następnie maszynę swojego sąsiada 
– zrealizuj kroki 4-7 dla obu maszyn. 

 
4.

 

W  kolejnym  kroku  wybierz  zestaw  pluginów,  który  zostanie  zastosowany  do 
skanowania  wybranej  maszyny/wybranych  maszyn.  Zapoznaj  się  z  dostępnymi 
pluginami – czy są wśród nich jakieś Tobie znane? 

 

 

 

5.

 

Architektura  aplikacji  Nessus  dzieli  się  na  server  i  klienta.  Istnieje  moŜliwość 
wykorzystania  serwera  do  zeskanowania  zdalnej  maszyny,  jeśli  zachodzi  taka 
potrzeba. Zastanów się, kiedy to moŜe okazać się przydatne. 

 
6.

 

Rozpocznij skanowanie komputera: 

 

 

background image

7.

 

Po  zeskanowaniu  komputera  dostępny  jest  raport  –  przeanalizuj  go  i  zastanów 
się jakie czynności moŜe podjąć administrator, aby usunąć dostrzeŜone luki. 

 

IV Sprawozdanie 
 

Wykonaj skanowanie własnej maszyny i przeanalizuj powstały raport, następnie opis w 
sprawozdaniu jakie luki wykryła aplikacja Nessus.  
Wybierz  3  testy,  które  są  wykorzystywane  przez  skaner  Nessus  i  opisz  je  w 
sprawozdaniu – kiedy powstała testowana luka, jakie daje atakującemu moŜliwości oraz 
czy skutki wykorzystania tej luki były zauwaŜalne w Internecie? 

 

V Materiały pomocnicze 
 

1.

 

Nessus – strona domowa 

http://www.nessus.org/ 

 

2.

 

Nessus w wikipedii 

http://en.wikipedia.org/wiki/Nessus_(software) 

 

3.

 

IBM Linux Security Analysis Tools – wiele ciekawych dokumentów 

http://domino.research.ibm.com/comm/research_projects.nsf/pages/ssd_vali.index.ht

ml 

 

4.

 

NSA – the 60 Minute Network Security Guide 

http://www.nsa.gov/snac/support/sixty_minutes.pdf