Professional Documents
Culture Documents
Bài 04. Sử dụng Nessus dò quét lỗ hổng hệ điều hành
Bài 04. Sử dụng Nessus dò quét lỗ hổng hệ điều hành
THỰC HÀNH
HÀ NỘI, 2019
MỤC LỤC
-2-
PHẦN 1. CÀI ĐẶT CÔNG CỤ NESSUS
1.2. Chuẩn bị
- 01 máy tính chạy HĐH Kali Linux, có kết nối mạng Internet
- Phần mềm Nessus, có thể download tại địa chỉ:
https://www.tenable.com/downloads/nessus
-4-
2. Mở Terminal của Kali Linux và truy cập tới file cài đặt Nessus:
2. Lựa chọn phiên bản Nessus Essentials – Free để yêu cầu một mã xác thực
cho phiên bản miễn phí của Nessus (lưu ý phiên bản này chỉ có thể scan tối đa 16
địa chỉ IP)
-5-
3. Nhập các thông tin cần thiết theo yêu cầu và click vào Register
4. Đăng nhập vào email, tìm trong Mail Box để lấy mã đăng ký đã được
Nessus gửi về
-6-
-7-
PHẦN 2. SỬ DỤNG NESSUS DÒ QUÉT LỖ HỔNG HỆ ĐIỀU HÀNH
2.1. Chuẩn bị
Sinh viên cần chuẩn bị các máy ảo để xây dựng mô hình mạng theo sơ đồ
như sau:
Trong đó:
❖ Máy ảo 1 (Kali Linux):
- Chạy hệ điều hành Kali Linux, đã cài đặt công cụ Nessus
- Đặt địa chỉ IP: 192.168.17.128
- Điều chỉnh card mạng trên VMWare thành VMNet 2
❖ Máy ảo 2 (Windows):
- Cài đặt hệ điều hành Windows (Windows XP, 7, 8, 10 hoặc Windows
Server)
- Đặt địa chỉ IP: 192.168.17.137
- Điều chỉnh card mạng trên VMWare thành VMNet 2
-8-
Lưu ý các thông số Bytes, Time, TTL của lệnh ping đảm bảo 2 máy có thể
kết nối được với nhau thành công.
3. Nhập lệnh: /etc/init.d/nessusd start để khởi chạy dịch vụ Nessus
4. Click vào trình duyệt Web – Firefox và nhập vào địa chỉ:
https://localhost:8834
5. Lựa chọn “I Understand the Risks” -> Add Exception -> Confirm Security
Exception
-9-
6. Tạo tài khoản quản trị và active Nessus sử dụng mã xác thực đã đăng ký ở
bước trên.
7. Nhập username và password để truy cập vào Nessus
8. Sau khi truy cập, xuất hiện giao diện quản trị của Nessus như sau:
- 10 -
9. Click vào “New Scan” để tạo 1 phiên scan mới.
- 11 -
12. Click vào Save để lưu lại thông số cấu hình và click vào Launch để bắt đầu
quá trình Scan
13. Sau khi kết thúc quá trình scan, theo dõi báo cáo kết quả:
14. Từ kết quả trên có thể thấy đã phát hiện ra có 5 điểm yếu mức rất cao, 1
điểm yếu mức cao, 2 điểm yếu mức trung bình và 22 điểm yếu mức thấp.
15. Theo dõi cụ thể hơn về các điểm yếu:
- 12 -
16. Click vào từng điểm yếu để xem thông tin chi tiết hơn về các điểm yếu
17. Thực hiện tương tự với các hệ điều hành khác hoặc scan đối với một dải
địa chỉ IP.
- 13 -