Xây dựng qui trình kiểm định an toàn thông tin của hệ thống CNTT trong doanh nghiệp vừa và nhỏ Xây dựng qui trình kiểm định an toàn thông tin của hệ thống CNTT trong doanh nghiệp vừa và nhỏ Đề tài này tập trung nghiên cứu về hai công cụ giúp dò quét các lỗ hổng bảo mật đang tồn tại trong hệ thống của doanh nghiệp là: OpenVAS và Nessus. Nghiên cứu, tìm hiểu về tiêu chuẩn bảo mật CIS cho Windows Server 2012 R2 (trong thời gian thực hiện đề tài, đây là đối tượng server đang được sử dụng phổ biến ở các doanh nghiệp vừa và nhỏ lúc này). Đề tài cũng tập trung vào việc xây dựng một số kịch bản tấn công, nhằm giúp mọi người có cách nhìn nhận tổng quan về lợi ích vủa việc đảm bảo an toàn thông tin trong doanh nghiệp của mình. Qua đó với hi vọng việc đảm bảo an toàn thông tin trong các doanh nghiệp vừa và nhỏ sẽ được mọi người quan tâm hơn trong tương lai. OpenVAS là một framework của một số dịch vụ và công cụ cung cấp giải pháp quản lý lỗ hổng toàn diện và mạnh mẽ. Framework này là một phần của giải pháp quản lý lỗ hổng thương mại của Greenbone Networks. OpenVAS giúp hỗ trợ dò quét nhằm phát hiện các lỗ hổng bảo mật tồn tại trên các dịch vụ đang chạy của máy tính. Cũng như cung cấp thêm các thông tin về hệ điều hành, dịch vụ… đang chạy trên máy tính đó. Nessus là một công cụ dò quét lỗ hổng được phát triển bởi Tenable Network Security. Theo khảo sát của sectools.org, Nessus là công cụ đứng đầu trong các công cụ bảo mật năm 2000, 2003, 2006. Nessus giúp hỗ trợ dò quét nhằm phát hiện các lỗ hổng bảo mật tồn tại trên các máy tính đã được công bố trước đó. Đặc biệt nó hiển thị thông tin chi tiết và cụ thể hơn về các lỗi và cung cấp cả thông tin các bản vá lỗi cho các lỗ hổng đó. Nessus cung cấp 2 mẫu báo cáo kết quả theo dạng Summary (thông tin tổng quan về kết quả) và Custom (thông tin chi tiết về kết quả, bao gồm liệt kê theo Host và theo Plugin). 3.1. Xây dựng các bước triển khai và sử dụng OpenVAS 3.1.1. Các bước triển khai OpenVAS trên Kali Linux Yêu cầu máy kali linux phải truy cập được internet Bước 1: Chạy lệnh “aptget install openvas” (cài đặt gói openvas). Hình 1: Lệnh cài đặt OpenVAS. Bước 2: Chọn “y” để tiếp tục cài đặt (có thể thay thế bằng cách thêm tùy chọn –y ở bước 1) Hình 2: Đồng ý cài đặt. Bước 3: Chạy lệnh “openvassetup” Hình 3: Lệnh setup OpenVAS. Bước 4: Chạy lệnh “openvaschecksetup” (lệnh này giúp kiểm tra các bước cần thiết trước khi khởi chạy, bước nào bị lỗi sẽ được công bố nguyên nhân và cách khắc phục lỗi đó). Hình 4: Lệnh check setup OpenVAS. Bước 5: Sau khi chạy lệnh “openvaschecksetup” hệ thống sẽ hướng dẫn cách khắc phục các lỗi nếu có lỗi xảy ra. Làm theo các hướng dẫn đến khi không còn thông báo lỗi. Hình 5: OpenVAS hướng dẫn FIX lỗi. Hình 6: Màn hình check setup thành công. Bước 6: Chạy lệnh “openvasmd createuser=root role=Admin openvasmd user=root newpassword=123456” để tạo user root với password là 123456. Hình 7: Tạo tài khoản OpenVAS. Bước 7: Chạy lệnh “openvasstart” để khởi động dịch vụ. Hình 8: Khởi động OpenVAS. Bước 8: Mở trình duyết Web truy cập vào địa chỉ: https:127.0.0.1:9392 chọn Advanced và add Exception để chấp nhận kết nối không tin cậy này.
Trang 1ĐỒ ÁN CHUYÊN NGÀNH
Xây dựng qui trình kiểm định an toàn thông tin của hệ thống CNTT trong doanh
nghiệp vừa và nhỏ
ĐẠI HỌC QUỐC GIA TP HCM
TRƯỜNG ĐẠI HỌC CÔNG NGHỆ THÔNG
TIN KHOA TRUYỀN THÔNG VÀ MẠNG MÁY
Trang 2LỜI NHẬN XÉT CỦA GIẢNG VIÊN HƯỚNG DẪN
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………
………, ngày … tháng … năm ……
GIẢNG VIÊN HƯỚNG DẪN
Trang 3LỜI CẢM ƠN
Lời đầu tiên em xin gửi lời cảm ơn đến các thầy/cô Trường đại họcCông nghệ thông tin – Đại học Quốc gia TP.HCM nói chung và KhoaTruyền thông và Mạng máy tính nói riêng đã chỉ bảo, quan tâm,giúp đỡ và tạo điều kiện trong quá trình học tập Nhờ đó em đãtích lũy nhiều kiến thức bổ ích để có thể hoàn thành đồ án chuyênngành này
Đặc biệt em xin chân thành cảm ơn, người đã trực tiếp hướng dẫn,định hướng cũng như giúp đỡ và chỉ dạy em trong suốt quá trìnhthực hiện đồ án chuyên ngành Nhờ vậy em mà em mới có thểhoàn thành đề tài đồ án chuyên ngành
Trong thời gian làm đồ án chuyên ngành, em đã có những trảinghiệm bổ ích Em đã được học tập, tìm hiểu nhiều kiến thức mới
mẻ Đồng thời, được sự hướng dẫn tận tình và cách làm việcchuyên nghiệp của giảng viên hướng dẫn giúp em tích lũy đượcnhiều kinh nghiệm cho bản thân, phục vụ cho công việc và nhữngnghiên cứu sau này
Mặc dù đã cố gắng và nỗ lực để hoàn thành tốt tiểu luận nàynhưng em khó tránh khỏi những sai sót, rất mong nhận được sựthông cảm, góp ý và chỉ bảo của quý thầy/cô để đề tài được tốthơn
Một lần nữa em xin chân thành cảm ơn
Hồ Chí Minh, 01 tháng 06 năm2017
Trang 4Mục lục
Chương 1 TỔNG QUAN ĐỀ TÀI 6
1.1 Hiện trạng 6
1.2 Mục đích 7
1.3 Ý nghĩa đề tài 7
Chướng 2 CƠ SỞ LÝ THUYẾT 8
2.1 Tổng quan về công cụ Nessus, OpenVAS 8
2.1.1 OpenVAS 8
2.1.2 Nessus 8
2.2 Tổng quan về hệ điều hành Windows Server 2012 R2 và Kali Linux 8
2.2.1 Windows Server 2012 R2 8
2.2.2 Kali Linux 8
2.3 Tiêu chuẩn bảo mật CIS cho Windows Server 2012 R2 9
2.4 DNS và Proxy 9
2.4.1 DNS 9
2.4.2 Proxy 9
Chương 3 NỘI DUNG NGHIÊN CỨU VÀ XÂY DỰNG 10
3.1 Xây dựng các bước triển khai và sử dụng OpenVAS 10
3.1.1 Các bước triển khai OpenVAS trên Kali Linux 10
3.1.2 Các bước thiết lập và tiến hành dò quét với OpenVAS 13
3.2 Xây dựng các bước triển khai và sử dụng Nessus 17
3.2.1 Các bước triển khai Nessus trên Kali Linux 17
3.2.2 Các bước thiết lập và tiến hành dò quét với Nessus 21
3.3 Tìm hiều về tiêu chuẩn bảo mật CIS cho Windows Server 2012 R2 30 3.4 Những tác hại của việc cho phép người dùng tự ý cài đặt các ứng dụng 30
3.4.1 Tác hại của việc DNS bị thay đổi 30
3.4.2 Tác hại của việc Proxy bị thay đổi 34
3.4.3 Các tác hại khác 37
Chương 4 THỰC NGHIỆM DÒ QUÉT LỖ HỔNG BẢO MẬT TẠI CÁC DOANH NGHIỆP 38
4.1 Công ty quảng cáo Nam Thành 38
4.1.1 Yêu cầu công việc 38
Trang 54.1.2 Công cụ sử dụng 38
4.1.3 Kết quả 38
4.2 Công ty dầu khí Phú Quốc 40
4.2.1 Yêu cầu công việc 40
4.2.2 Công cụ sử dụng 40
4.2.3 Kết quả 40
4.3 Công ty dầu khí Thăng Long 41
4.3.1 Yêu cầu công việc 41
4.3.2 Công cụ sử dụng 41
4.3.3 Kết quả 41
Chương 5 KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 43
5.1 Kết quả đạt được 43
5.2 Những hạn chế 43
5.3 Hướng phát triển 43
Trang 6Danh mục hình ảnh
Hình 1: Lệnh cài đặt OpenVAS 10
Hình 2: Đồng ý cài đặt 10
Hình 3: Lệnh setup OpenVAS 10
Hình 4: Lệnh check setup OpenVAS 10
Hình 5: OpenVAS hướng dẫn FIX lỗi 10
Hình 6: Màn hình check setup thành công 11
Hình 7: Tạo tài khoản OpenVAS 11
Hình 8: Khởi động OpenVAS 11
Hình 9: Chấp nhận kết nối không tin cậy 12
Hình 10: Đăng nhập OpenVAS với tài khoản đã tạo 12
Hình 11: Giao diện chính của OpenVAS 13
Hình 12: Khởi động OpenVAS 13
Hình 13: Login vào OpenVAS 13
Hình 14: Chọn tab Targets 13
Hình 15: Tạo Target mới 13
Hình 16: Các thông tin tạo Target 14
Hình 17: Các thiết lập bypass tường lửa 15
Hình 18: Chọn tab Tasks 15
Hình 19: Tạo Task mới 15
Hình 20: Đặt tên cho Task 15
Hình 21: Chọn Target cho Task 15
Hình 22: Chọn Scan Config 16
Hình 23: Tạo Task mới 16
Hình 24: Chọn tab Tasks để xem các Tasks đã tạo 16
Hình 25: Start Task để dò quét 16
Hình 26: Xem Reports sau khi dò quét 16
Hình 27: Chọn chế độ full Reports 17
Hình 28: Download Report 17
Hình 29: Trang download Nessus 17
Hình 30: Chạy file cài đặt Nessus 18
Hình 31: Khởi động Nessus 18
Hình 32: Cho phép kết nối không tin cậy 18
Hình 33: Cho phép tiếp tục 19
Hình 34: Tạo tài khoản sử dụng Nessus 19
Hình 35: Chọn phiên bản Nessus Home 19
Hình 36: Đăng ký email nhận code kích hoạt 20
Hình 37: Thông tin code kích hoạt được gửi qua mail 20
Hình 38: Kích hoạt Nessus 20
Hình 39: Load các Plugin 21
Hình 40: Khởi động dịch vụ Nessus thành công 21
Hình 41: Đăng nhập vào Nessus 21
Hình 42: Tạo Policy mới 22
Hình 43: Chọn Advanced Scan 22
Hình 44: Đặt tên cho Policy 22
Hình 45: Thiết lập quyền sử dụng cho Policy 22
Trang 7Hình 46: Chọn tab Host Discovery 23
Hình 47: Chọn quét bao gồm cả máy Nessus 23
Hình 48: Chọn Use fast network discovery 23
Hình 49: Chọn Ping Methods 23
Hình 50: Chọn tab Port Scanning 24
Hình 51: Xác định Port scan range 24
Hình 52: Thiết lập Local Port Enumerators 24
Hình 53: Chọn SYN ở Network Port Scanners 25
Hình 54: Thiết lâp Service Discovery 25
Hình 55: Chọn tab Report 25
Hình 56: Thiết lập các tùy chọn Report 26
Hình 57: Thiết lập các tùy chọn Advanced 26
Hình 58: Lưu Policy 26
Hình 59: Tạo Scan mới 27
Hình 60: Chọn Policy được áp dụng 27
Hình 61: Đặt tên và xác định Target cho Scan 28
Hình 62: Xem các Scan đã thiết lập 28
Hình 63: Dò quét với Nessus 28
Hình 64: Hoàn tất quá trình dò quét 29
Hình 65: Chọn định dạng muốn xuất Report 29
Hình 66: Export dạng Summary 29
Hình 67: Export dạng Custom 30
Hình 68: Mô hình tấn công DNS 31
Hình 69: Thông tin DNS ban đầu của Victim 32
Hình 70: Chạy file ChangeDNS 32
Hình 71: Thông tin DNS của Victim sau khi bị thay đổi DNS 32
Hình 72: Thông tin file Zone thuận trên DNS Server 33
Hình 73: Thông tin file zone nghịch trên DNS Server 33
Hình 74: Trang Facebook giả mạo 33
Hình 75: Thông tin phân giải DNS cho facebook.com 34
Hình 76: Màn hình đăng nhập Facebook ở máy Victim 34
Hình 77: Thông tin tài khoản được lưu lại ở máy Attacker 34
Hình 78: Mô hình tấn công thay đổi Proxy 35
Hình 79: Cài đặt Squid Proxy 36
Hình 80: Mở file cấu hình Squid 36
Hình 81: Thông tin file cấu hình Squid 36
Hình 82: Khởi động lại Squid 36
Hình 83: Chạy file ChangeProxy 36
Hình 84: Thông tin Proxy trên máy Victim 37
Hình 85: Trang 24h.com.vn không truy cập được 37
Hình 86: Trang thegioimoto.com tự động được load 37
Hình 87: Kết quả trước khi cập nhập bản vá MS17-010 trên máy client 38
Hình 88: Kết quả sau khi cập nhập bản vá MS17-010 trên máy client 39
Hình 89: Kết quả các thông tin dò quét được trên Server công ty Nam Thành 40
Hình 90: Kết quả thông tin dò quét được trên các Server công ty Phú Quốc 41
Trang 9Chương 1 TỔNG QUAN ĐỀ TÀI
1.1.Hiện trạng
Hiện nay các cuộc tấn công nhằm vào các hệ thống máy tính ngàycàng trở nên phức tạp với quy mô lớn Mỗi ngày trôi qua có hoàngloạt các lỗ hổng được các nhà bảo mật công bố rộng rãi trên thếgiới Nhờ đó mà vấn đề an toàn thông tin trong các doanh nghiệpngày càng được quan tâm hơn Tuy nhiên ở các doanh nghiệp vừa
và nhỏ với nhiều lý do mà các quản trị viên chưa thật sự chú trọngđến vấn đề an toàn thông tin cho hệ thống của mình Có thể là vì
sự bất tiện cho người dùng đầu cuối khi thiết lập các mức bảo mậtcao, một số quản trị viên không thường xuyên cập nhập các tin tức
về các lỗ hổng bảo mật mới khi chúng được công bố, cũng nhưmột số quản trị viên chưa có cơ hội tiếp xúc với các công cụ dòquét các lỗ hổng bảo mật đang tồn tại trong hệ thống…
Vì các lý do nêu trên mà đôi khi các quản trị viên chỉ quan tâm đếnviệc hệ thống của mình đã hoạt động ổn định chưa? Đã dễ dàngtrong việc quản trị một cách tiện lợi, nhanh chóng chưa? Và quên
đi các mối nguy hại khi trong hệ thống của công ty đang tồn tạicác lỗ hổng bảo mật Đặc biệt hơn là các lỗ hổng này đã được công
bố, đồng nghĩa với việc nhiều Attacker đã nắm bắt và phát triểncác loại mã độc nhằm khai thác các lỗ hổng bảo mật này Một khitrong hệ thống tồn tại các lỗ hổng bảo mật này, các Attacker cóthể dễ dàng xâm nhập, tấn công và đôi khi là phá hoại hệ thốngcủa công ty Lúc này doanh nghiệp có thể rơi vào nhiều trường hợpnhư là: các thông tin quan trọng có thể bị đánh cắp, thất thoát dữliệu của doanh nghiệp, các hoạt động kinh doanh cũng như côngviệc có thể bị ngừng hoạt động…
Trang 101.2.Mục đích
Để giải quyết các vấn đề nêu trên, điều cần làm là cho các quản trịviên thấy được những rũi ro, tác hại khi vấn đề an toàn thông tintrong doanh nghiệp không được chú trọng Giúp họ tiếp cận vớicác công cụ dò quét lỗ hổng bảo mật uy tín và đáng tin cậy Để họ
có thể dễ dàng sử dụng các công cụ này vào trong việc quản trị hệthống Nhằm giúp họ phát hiện các lỗ hổng bảo mật (đã được côngbố) đang tồn tại trong hệ thống của mình, từ đó nhanh chóng cậpnhập các bản vá lỗi cho các lỗ hổng bảo mật đó
Cũng như việc giúp các quản trị viên thiết lập các chính sách phùhợp cho sự vận hành của doanh nghiệp mình theo một tiêu chuẩnđáng tin cậy Thiết lập các chính sách này sẽ góp phần giúp cho hệthống của doanh nghiệp hoạt động một cách an toàn hơn, cũngnhư giúp phòng chống một số loại tấn công nhằm vào hệ thống
1.3.Ý nghĩa đề tài
Đề tài này tập trung nghiên cứu về hai công cụ giúp dò quét các lỗhổng bảo mật đang tồn tại trong hệ thống của doanh nghiệp là:OpenVAS và Nessus Nghiên cứu, tìm hiểu về tiêu chuẩn bảo mậtCIS cho Windows Server 2012 R2 (trong thời gian thực hiện đề tài,đây là đối tượng server đang được sử dụng phổ biến ở các doanhnghiệp vừa và nhỏ lúc này) Đề tài cũng tập trung vào việc xâydựng một số kịch bản tấn công, nhằm giúp mọi người có cách nhìnnhận tổng quan về lợi ích vủa việc đảm bảo an toàn thông tintrong doanh nghiệp của mình Qua đó với hi vọng việc đảm bảo antoàn thông tin trong các doanh nghiệp vừa và nhỏ sẽ được mọingười quan tâm hơn trong tương lai
Trang 11Chướng 2 CƠ SỞ LÝ THUYẾT
2.1 Tổng quan về công cụ Nessus, OpenVAS
2.1.1.OpenVAS
OpenVAS là một framework của một số dịch vụ và công cụ cungcấp giải pháp quản lý lỗ hổng toàn diện và mạnh mẽ Frameworknày là một phần của giải pháp quản lý lỗ hổng thương mại củaGreenbone Networks
OpenVAS giúp hỗ trợ dò quét nhằm phát hiện các lỗ hổng bảomật tồn tại trên các dịch vụ đang chạy của máy tính Cũng nhưcung cấp thêm các thông tin về hệ điều hành, dịch vụ… đang chạytrên máy tính đó
Nessus cung cấp 2 mẫu báo cáo kết quả theo dạng Summary(thông tin tổng quan về kết quả) và Custom (thông tin chi tiết vềkết quả, bao gồm liệt kê theo Host và theo Plugin)
2.2 Tổng quan về hệ điều hành Windows Server 2012 R2 và Kali Linux
2.2.1.Windows Server 2012 R2
Windows Server 2012 R2 là phiên bản kế tiếp của Windows
Trang 122013 Nó là phiên bản dành cho các máy chủ Bao gồm bốn phiênbản: Foundation, Essentials, Standard và Datacenter.
2.2.2.Kali Linux
Kali Linux là một trong những hệ điều hành kiểm thử bảo mậthàng đầu thế giới Được phát triển dựa trên nhân Linux nhằm mụcđính phục vụ pháp chứng kỹ thuật số và tấn công thăm dò Nóđược Offensive Security Ltd duy trì và tài trợ Mati Aharoni, DevonKearns và Raphael Hertzog là những người phát triển nòng cốt củaKali Linux
2.3 Tiêu chuẩn bảo mật CIS cho Windows Server 2012 R2
Tiêu chuẩn bảo mật CIS cho Windows Server 2012 R2 bao gồmcác đề xuất về cấu hình các chính sách cho Windows Server 2012R2 Với hơn 430 khuyến nghị về các dịch vụ không an toàn, chínhsách mật khẩu, chính sách khóa tài khoản và các cấu hình mạng
Nó được đưa ra bởi tổ chức phi lợi nhuận “Center for InternetSecurity” nhằm bảo vệ các tổ chức khỏi các mối đe dọa tấn công.Việc tuân thủ các chính sách trên Windows Server 2012 R2 theotiêu chuẩn bảo mật CIS giúp các tổ chức phòng tránh các nguy cơbảo mật cho hệ thống của mình
2.4 DNS và Proxy
2.4.1.DNS
DNS là viết tắt của Domain Name System, là hệ thống phân giảitên miền, cho phép thiết lập tương ứng giữa địa chỉ IP và tên miền.Nói đơn giản hơn, DNS căn bản là hệ thống giúp chuyển đổi các
chỉ IP vật lý (ví dụ 192.168.20.185) tương ứng với tên miền đó Cóthể hiểu nó như một “Danh bạ” ánh xạ giữa tên miền và địa chỉ IP
2.4.2.Proxy
Proxy là một server làm nhiệm vụ chuyển tiếp thông tin và kiểmsoát sự an toàn cho việc truy cập Internet của các máy khách Cácyêu cầu của người dùng sẽ thông qua Proxy server để đi đến các
Trang 13server mà người dùng truy cập Ngoài ra Proxy còn được sử dụngvới nhiều mục đích khác nhau như: giúp nhiều máy tính truy cậyinternet với chung một tài khoản, cấm người dùng truy cập một sốtrang web không được phép…
Trang 14Chương 3 NỘI DUNG NGHIÊN CỨU VÀ XÂY DỰNG
3.1.Xây dựng các bước triển khai và sử dụng OpenVAS
3.1.1.Các bước triển khai OpenVAS trên Kali Linux
Yêu cầu máy kali linux phải truy cập được internet
Bước 1: Chạy lệnh “apt-get install openvas” (cài đặt gói
openvas)
Hình 1: Lệnh cài đặt OpenVAS.
Bước 2: Chọn “y” để tiếp tục cài đặt (có thể thay thế bằng cách
thêm tùy chọn –y ở bước 1)
Hình 2: Đồng ý cài đặt.
Bước 3: Chạy lệnh “openvas-setup”
Hình 3: Lệnh setup OpenVAS.
Bước 4: Chạy lệnh “openvas-check-setup” (lệnh này giúp kiểm
tra các bước cần thiết trước khi khởi chạy, bước nào bị lỗi sẽ đượccông bố nguyên nhân và cách khắc phục lỗi đó)
Hình 4: Lệnh check setup OpenVAS.
Bước 5: Sau khi chạy lệnh “openvas-check-setup” hệ thống sẽ
hướng dẫn cách khắc phục các lỗi nếu có lỗi xảy ra Làm theo cáchướng dẫn đến khi không còn thông báo lỗi
Trang 15Hình 5: OpenVAS hướng dẫn FIX lỗi.
Hình 6: Màn hình check setup thành công.
Bước 6: Chạy lệnh “openvasmd create-user=root
role=Admin && openvasmd user=root new-password=123456”
để tạo user root với password là 123456
Hình 7: Tạo tài khoản OpenVAS.
Bước 7: Chạy lệnh “openvas-start” để khởi động dịch vụ.
Hình 8: Khởi động OpenVAS.
Bước 8: Mở trình duyết Web truy cập vào địa chỉ:
https://127.0.0.1:9392 chọn Advanced và add Exception để chấpnhận kết nối không tin cậy này
Trang 16Hình 9: Chấp nhận kết nối không tin cậy.
Bước 9: Login thử vào user root để vào giao diện chính của
OpenVAS
Hình 10: Đăng nhập OpenVAS với tài khoản đã tạo.
Trang 17Hình 11: Giao diện chính của OpenVAS.
3.1.2.Các bước thiết lập và tiến hành dò quét với
OpenVAS
Bước 1: Khởi động dịch vụ với lệnh “openvas-start”
Hình 12: Khởi động OpenVAS.
Bước 2: Truy cập vào địa chỉ: https://127.0.0.1:9392, và Loginvới tài khoản đã tạo
Hình 13: Login vào OpenVAS.
Bước 3: Chọn “Configuration” Targets
Hình 14: Chọn tab Targets.
Bước 4: Chọn vào biểu tượng “New Target” để tạo Target mới.
Trang 18Hình 15: Tạo Target mới.
Bước 5: Nhập tên của Target mới, địa chỉ ip của host mục tiêu,
Port List chọn “All IANA assigned TCP 2012-02-10”, Alive Test chọn
“Scan Config Default” và chọn “Create”
Hình 16: Các thông tin tạo Target.
Bước 6: Trong một vài tình huống thực tế Có thể sẽ có cấu hình
tường lữa, hoặc cấu hình bên máy mục tiêu sẽ ngăn ta sử dụngmột vài giao thức như ICMP Vì vậy tùy trường hợp khi không thuđược kết quả report, ta có thể tùy biến Alive Test và Port List đểthu được kết quả tốt nhất Ví dụ: Port List chọn “All IANA assignedTCP 2012-02-10”, Alive Test chọn “ICMP, TCP-ACK Service & ARPPing” và chọn “Create”
Trang 19Hình 17: Các thiết lập bypass tường lửa.
Bước 7: Chọn “Scan” “Tasks”
Hình 18: Chọn tab Tasks.
Bước 8: Tạo Tasks mới bằng cách chọn “New Tasks”
Hình 19: Tạo Task mới.
Bước 9: Đặt tên cho Task.
Hình 20: Đặt tên cho Task.
Bước 10: Chọn “Scan Targets” là Target vừa tạo ở trên.
Hình 21: Chọn Target cho Task.
Trang 20Bước 11 : Ở “Scan Config” chọn “Full and fast” để thực hiện
scan một cách đầy đủ và không gây ảnh hưởng nhiều đến hệthống mạng
Hình 22: Chọn Scan Config.
Bước 12: Chọn “Create” để tạo.
Hình 23: Tạo Task mới.
Bước 13: Chọn tab “Scans” và chọn “Tasks” để xem các Tasks
đã được tạo
Hình 24: Chọn tab Tasks để xem các Tasks đã tạo.
Bước 14: Chọn Task cần quét và kích vào biểu tượng “Start”
như hình để bắt đầu dò quét
Hình 25: Start Task để dò quét.
Bước 15: Sau khi quá trình Scan hoàn thành, ta chọn tab
“Scans” chọn “Reports” Chọn vào cột “Data” của mục vừa quétxong
Trang 21Hình 26: Xem Reports sau khi dò quét.
Bước 16: Chọn “Report: Summary and Download” để chọn full
report
Hình 27: Chọn chế độ full Reports.
Bước 17: Ở “Full report” chọn định dạng file mà bạn muốn xuất
report, và click vào biểu tượng “Download” để xuất file report
Hình 28: Download Report.
3.2.Xây dựng các bước triển khai và sử dụng Nessus
3.2.1.Các bước triển khai Nessus trên Kali Linux
Yêu cầu máy kali cần kết nối được internet
Bước 1: Download Nessus dành cho Kali Linux ở trang
system
Trang 22http://www.tenable.com/products/nessus/select-your-operating-Hình 29: Trang download Nessus.
Bước 2: Di chuyển đến thư mục Download (nơi lưu trữ file cài
đặt), xem tên file cài đặt và chạy file đó
Hình 30: Chạy file cài đặt Nessus.
Bước 3: Chạy lệnh “service nessusd start” để khởi động dịch vụ.
Hình 31: Khởi động Nessus.
Bước 4: Mở trình duyệt web truy cậy vào địa chỉ:
https://127.0.0.1:8834 chọn Advaned và Add Exception để thêmngoại lệ cho kết nối không tin cậy này
Trang 23Hình 32: Cho phép kết nối không tin cậy.
Bước 5: Chọn “Continue” để tiếp tục.
Hình 33: Cho phép tiếp tục.
Bước 6: Thêm User để sử dụng dịch vụ và chọn “Continue”.
Trang 24Hình 34: Tạo tài khoản sử dụng Nessus.
Bước 7: Đăng nhập vào trang http://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code Chọn “RegisterNow” ở phiên bản Nessus Home (Free)
Hình 35: Chọn phiên bản Nessus Home.
Bước 8: Nhập họ tên và địa chỉ email để nhận code kích hoạt,
sau đó chọn Register
Trang 25Hình 36: Đăng ký email nhận code kích hoạt.
Bước 9: Check mail để lấy thông tin code.
Hình 37: Thông tin code kích hoạt được gửi qua mail.
Bước 10: Quay lại giao diện Nessus, nhập mã code và chọn
“Continue” để kích hoạt
Hình 38: Kích hoạt Nessus.
Bước 11: Đợi 1 thời gian để Nessus load các plugin.