Nessus 是一个近来比较流行的基于UNIX的扫描器(我可先说明呀,这是新手指南,里面说的东西对您来说也许太简单——但别笑),基于GPL发布,源代码开放并且可自由地修改后再发布,可扩展性强,当 一个新的漏洞被公布后很快就可以获取其新的插件对网络进行安全性检查。当然要用它你必须先装一个 LINUX。

一、下载安装
你可以到[url]http://www.nessus.org/[/url] 去下载Nessus的最新版本,一般情况下下载下来是四个后缀为 .tar.gz的软件包,名字分别为
nessus-libraries-0.99.1.tar.gz
nessus-core-0.99.1.tar.gz
libnasl-0.99.1.tar.gz
nessus-plugins-0.99.1.tar.gz
是现在的最新版本,得到它后,你可以:
1、运行tar zvfx *****.tar.gz -C /nessus 将四个压缩包解到根目录下nessus文件夹。
2、进入nessus目录,会看到四个子目录
3、首先进入nessus-libraries目录,运行 ./configure && make && make install 当然这几个命令分开打也行。然后分别进入另三个目录,仍然运行上述命令行。经过一段时间 的编译成功后就算OK了。
4、这一过程中要注意的是,如果在第二关libnasl的安装过程中如果总是提示nessus-libraries 尚未安装的话,需要确认/usr/local/bin在你的path里,你试试 export PATH=PATH$:/usr/local/bin 或许就解决了^&^。

二、准备工作
1、由于Nessus也是有Server和Client,同时它有自己的一些安全策略,所以第一次使用时要先配 置一个帐号,你可以用命令: ./nessusd -P username,password 来建立一个名为username,密码是password的帐号,这是server的帐号密吗。
2、建立后nessus会建议你查看/usr/local/share/nessusd.users,但不是必需的……
3、你还可以进入/usr/local/etc/nessusd.conf对Nessusd做一些其它选项的配置
4、运行/usr/local/sbin/nessusd -D 便打开了服务器的进程,开的是默认的3001端口。

三、开始运行
1、初始化: 现在你可以运行nessus了,只要键入 /usr/local/bin/nessus & 就OK,第一次运行它会提示你 输入一个密码,这是client的密码,完成后会弹出一个图形化的登陆界面如下:
nessus1.jpg
呵我这图是登陆过的……^&^,其中
nessus host:就是server所在的主机,看你在哪台机上运行的nessusd -D就填什么,正 常情况下——象我这种单机用户不必改,就是localhost啦
port :要看你运行nessusd时有无附带端口参数,如果没有,便是3001
encyrption :也没必要动它
login :填上你运行nessusd -P时的注册名 然后按log on now!,如果一切无误的话,你就可以在十来秒后看到connected 的字样了,当然 第一次登陆它会问你在SERVER上的密码,只需确认一次就够了,下回启动则不再询问。
2、瞄准:你选定target selection可以见到
nessus2.jpg

你可以在
primary target(s)里填写你想要扫描的主机,中间用逗号隔开,或者也可以将目标 用VI或者其它编辑器写入文件,然后读取,我选定的目标是: [url]www.soong.org.tw[/url](填IP与域名效果是一样的,我因几次ping得到的IP不同,所以直接填域名) 203.95.230.131 210.65.1.165 210.142.192.130
max hosts是限制最大扫描主机数目的,-1为不限制……
3、装上弹药:在plugins里你可以见到nessus3.jpg

这是设定要检查的有关安全项目,如果你对某个检查项目有什么不明白的话可以点击下半部份 的具体条目,程序会弹出一个POP窗口简述该项目的情况如风险程度、补丁方法等…… 需要特别说明的是,如果你在第一步没有连接上主机,plugins的栏目里会是空的…… 4、其它设定:转到pref.
nessus4.jpg
这里是插件的参数选择,某些安全扫描需要额外配置参数,举例来说吧,比如pop2溢出,需要 在主机上有有效的pop帐号;queso插件需要填写它的配置文件路径;FTP writeable directory 插件要求确定是turst the permission或者attempt to store a file……
5、然后是scan options
nessus5.jpg
这里你可以调整最大线程数,扫描的端口范围,用什么方式来扫描……我喜欢nmap tcp connect() 因为它比较快,当然它会留下痕迹……TCP SYN CONNECT半开扫描可能会好些……
6、看看user里有些什么吧nessus6.jpg
email——写信嘛,没啥好说的 rule——扫描时的一些规则……
7、那就start the scan吧,该键按下后会弹出一个attack status的窗口 (由于版面设计的关系,改变了下面这幅图的尺寸,如果要得到清晰的图像,点击它吧)
nessus7.jpg
扫描速度还是不错的,我用56K GVC猫、64M内存开50个线程扫描刚才所说的四个IP地址,总共 耗时34分钟。特别要提的一点是——Nessus还能“断点续扫”——其实可能大多数扫描器都可 以的——因为它们的原理也只是连接上主机端口,查找主机是否有某些文件……在断线的情况 下,扫描器会当成是网络传传输质量太差并且再度连接,因此马上再拨号上网——果然接着往 下检查了……


四、查看结果: 扫描完毕Nessus会将结果文件保存为nsr后缀的文件,用Nessus的load report可以打开文件如下:
nessus8.jpg

你会发现端口前面的圆点标注有红有黑——红的漏洞风险比较高——仔细看看它的输出吧,从里面 还能学到一些网络安全设置的知识呢——它对每个安全漏洞都有简单的描述,不错吧^&^


五、进攻 呵……这就不在本文范畴内了——我们教的只是扫描,扫描是完全合法的……不是吗^&^