![云安全:安全即服务](https://wfqqreader-1252317822.image.myqcloud.com/cover/489/32886489/b_32886489.jpg)
1.2.3 漏洞扫描
接下来,给大家介绍两个漏洞扫描类的工具——OpenVAS、Nessus,它们都是开源免费的产品。
1.OpenVAS
OpenVAS(Open Vulnerability Assessment System)是开放式漏洞评估系统,也可以说是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。
OpenVAS的官方网站是https://www.openvas.org,如果有需要可以从中获得更多的信息。
(1)OpenVAS的架构
如图1-7所示,OpenVAS的整个架构包括4大部分:服务、客户端、数据、目标。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-7.jpg?sign=1739283021-EkZscJzT09vfalyP0ZjT3DOIc7cLBbRu-0-9c903c0c5984dbdade3e12fc9c21d73d)
图1-7 OpenVAS架构
·服务:这部分里的3个功能模块OpenVAS扫描器、OpenVAS服务器、OpenVAS管理者是OpenVAS的核心,它提供了OpenVAS运行所有必要的功能。
·客户端:这部分里的3个模块OpenVAS命令行、Greenbone安全助手、Greenbone安全桌面,主要以提供OpenVAS自身的管理功能为主。
·数据:这部分里的2个模块NVT和扫描结果、扫描配置,主要是以OpenVAS扫描器需要的数据基础(NVT)以及扫描后的结果和报告为主。
·目标:这部分主要是所有被扫描的对象。
在这里,我准备了一个测试环境,并通过它来给大家介绍OpenVAS的安装以及使用。
测试环境如下所示。 虚拟化:VirtualBox 5.6.2 虚拟机:scanners(操作系统:Ubuntu 16.04.5 LTS, 安装软件:OpenVAS, IP地址:192.168.1.11)
(2)OpenVAS的安装
OpenVAS的安装相对复杂些,首先,需要添加apt repository,然后通过apt进行安装。
root@scanners:~# add-apt-repository ppa:mrazavi/openvas root@scanners:~# apt update root@scanners:~# apt install openvas9
在成功安装后,需要同步一些相关数据,包括NVT(Network Vulnerability Test)、SCAP(Security Content Automation Protocol)、CERT(Computer Emergency Readiness Team)。由于同步的数据量很大,这个步骤会用比较长的时间。
root@scanners:~# greenbone-nvt-sync root@scanners:~# greenbone-scapdata-sync root@scanners:~# greenbone-certdata-sync
重新启动相关模块,包括OpenVAS服务器和OpenVAS扫描器。
root@scanners:~# service openvas-scanner restart root@scanners:~# service openvas-manager restart
重新创建NVT cache。其中两个参数包括--progress(Display progress during --rebuild and --update.)、--rebuild(Rebuild the NVT cache and exit.)。这个步骤也会用比较长的时间。
root@scanners:~# openvasmd --rebuild --progress
安装其他相关软件,例如texlive-latex-extra、libopenvas9-dev。
root@scanners:~# apt install texlive-latex-extra root@scanners:~# apt install libopenvas9-dev
(3)OpenVAS的使用
1)在OpenVAS安装完成后,如图1-8所示,可以访问OpenVAS的页面http://192.168.1.11:4000。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-8.jpg?sign=1739283021-bCcs12wS4QHvNEEWkSofnXoEb9TiF6Zt-0-a012017f13e152eca1c8d11a165852a3)
图1-8 OpenVAS安全助手登录页面
2)登录OpenVAS后,可以看到图1-9所示的默认Dashboard页面。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-9.jpg?sign=1739283021-d2BH6D4qqoEM5FhngdJN0PB27H02IoWp-0-0775589ae34d74628e18897ddc5416e3)
图1-9 OpenVAS安全助手Dashboard页面
3)可以在图1-10所示的Targets页面中,对扫描目标进行管理。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-10.jpg?sign=1739283021-htUYDhfrw84QWSNvBqon4WPE0OiIPs9F-0-9b0414b6a25ecfd2168783487b795dc4)
图1-10 OpenVAS安全助手Targets页面
4)可以在图1-11所示Tasks页面中,对扫描任务进行管理。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-11.jpg?sign=1739283021-HMlcDJyIrqZXRW79aUNUcyV4H6ghhDXA-0-38f5b8e5d1d8d647881037a3feef6d89)
图1-11 OpenVAS安全助手Tasks页面
5)可以在图1-12所示的Scans Dashboard页面中,查看扫描结果。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-12.jpg?sign=1739283021-t2mhz3ZxmaBlBIUHcC0i7mmvIsOvXOj9-0-2f9e86c284fa266f9f2d97b39ca25535)
图1-12 OpenVAS安全助手Scans Dashboard页面
6)可以在图1-13所示的Assets Dashboard页面中,查看资产状况。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-13.jpg?sign=1739283021-6bbgdPiHU26OOmjeZNpwShSlNjrucUq8-0-8d869c6853218d5dafe18638c283a7c6)
图1-13 OpenVAS安全助手Assets Dashboard页面
7)可以在图1-14所示的SecInfo Dashboard页面中,查看最新的安全数据状况。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-14.jpg?sign=1739283021-GT96y1jyTSoDYOuySV1ZqHLMENcLB1f9-0-b04685fabd462d627a5942fd4ceaee60)
图1-14 OpenVAS安全助手SecInfo Dashboard页面
8)可以在图1-15所示的Reports页面中,查看需要输出的报告状况。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-15.jpg?sign=1739283021-XKJxJj8FOSP4xdbbkcv7TPT5zJZhodOI-0-c570ea58b265753a39c3e18739f2f28a)
图1-15 OpenVAS安全助手Reports页面
9)可以在图1-16所示Results页面中,查看最终的扫描结果。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-16.jpg?sign=1739283021-QUx0N7wlPJr78btuYBes0TsbKyKijzxg-0-70a1e1359e09a2d911b975f24fa637b4)
图1-16 OpenVAS安全助手Results页面
2.Nessus
1998年,Nessus的创始人Renaud Deraison开展了一项名为Nessus的计划,其目的是为互联网社群提供一个免费、威力强大、更新频繁且易于使用的远端系统安全扫描程序。经过数年的发展,CERT与SANS等著名的网络安全相关机构皆认同该工具软件的功能与可用性。2002年时,Renaud与Ron Gula、Jack Huffard创办了一个名为Tenable Network Security的机构。在第三版的Nessus发布之时,该机构收回了Nessus的版权与程序源代码(原本为开放源代码),并注册成为该机构的网站。目前该机构位于美国马里兰州的哥伦比亚。Nessus是目前世界上使用人数最多的系统漏洞扫描与分析软件,全球共有超过75 000个机构使用Nessus作为电脑系统扫描软件。
Nessus的官方网站是https://www.tenable.com/products/nessus,如果有需要可以从中获得更多的信息。
Nessus包括3个版本,Nessus Essentials、Nessus Professional、tenable.io,其中Nessus Essentials为免费版。
在这里,我准备了一个测试环境,并通过它来给大家介绍下Nessus的安装以及使用。
测试环境如下所示。 虚拟化:VirtualBox 5.6.2 虚拟机:nessus(操作系统:Ubuntu 16.04.5 LTS, 安装软件:nessus, IP地址:192.168.1.11)
(1)Nessus的安装
1)Nessus的软件包需要在官网注册后才能下载,下载成功后,可以利用dpkg进行安装。
root@nessus:~# dpkg -i Nessus-8.9.0-ubuntu1110_amd64.deb root@nessus:~# service nessusd start
2)在安装、启动成功后,如图1-17所示,需要访问Nessus的管理页面https://192.168.1.11:8834。在这里我们选择免费版的Nessus Essential。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-17.jpg?sign=1739283021-f8cm4hYKM19niTn4bsKKzAHHMG41Rcyp-0-2ebe2829f4b5812b9054f0dbc59ec93e)
图1-17 Welcome to Nessus页面
3)如图1-18所示,输入注册信息,申请Activation Code。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-18.jpg?sign=1739283021-BIYtTZiZdSChZxCbQnd1yLbpLxkbIwte-0-0ad06f8f944fa0ee25eed6fbbee7ab72)
图1-18 Get an activation code页面
4)如图1-19所示,输入Activation Code,完成Nessus的注册。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-19.jpg?sign=1739283021-jMu3qnrsFe1rPzlekhpMjcO4jbdqtgN6-0-c5bd8874fe38a3275cbf30493efa9cf7)
图1-19 Register Nessus页面
5)如图1-20所示,输入Username、Password,创建一个新的用户账号。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-20.jpg?sign=1739283021-nTDBAJIhoPrWtWHesplz4vgbvKWYjXNP-0-3a56dc9953b32deea6a0ca0adfb04ba6)
图1-20 Create a user account页面
6)如图1-21所示,开始下载插件(Downloading plugins)。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-21.jpg?sign=1739283021-npcIQDFSQ28dDWYxwfs97x1TJX08LzZk-0-44499860c75f1abade3fcbb9bfcfaf21)
图1-21 Downloading plugins页面
7)如图1-22所示,开始编译插件(Compiling plugins)。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-22.jpg?sign=1739283021-qJP5J1BDpxQuTN7zhyj5g8SE5iVmIK9R-0-1f1b80c8afb0fef1347879f61e8dc9ab)
图1-22 Compiling plugins页面
8)如图1-23所示,完成上述配置工作后,进入Nessus Essential的管理页面。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-23.jpg?sign=1739283021-WjDH800YddShvPueyywSm2VlLasonw4G-0-2eff5b1d4c23e364ff187649d137bc32)
图1-23 Nessus Essential Portal页面
(2)Nessus的使用
1)如图1-24所示,进入标签Scans,我们可以看到有多种扫描方式,例如Host Dis-covery、Basic Network Scan、Advanced Scan、Web Application Tests等。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-24.jpg?sign=1739283021-FcdF4SGpCN8PSMgZjXPvvx2EPl33Fneg-0-da7a147e2bb27dd6f8bb22db2529a975)
图1-24 Create New Scan页面
2)图1-25所示是Basic Network Scan的扫描结果。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-25.jpg?sign=1739283021-DfcaJSzp9qHEgo64iqWD8tJrryQSCLzf-0-f51096da67f4a88600642fde27ed1eec)
图1-25 Basic Network Scan页面
3)图1-26所示是Advanced Scan的扫描结果。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-26.jpg?sign=1739283021-MV8VqQA9tSLiMEyu3ZJr7QBgnyoA3Vvb-0-f8f7359435fff7f3ef75fc5374bd5292)
图1-26 Advanced Scan页面
4)图1-27所示是Web Application Test的扫描结果中有关主机的汇总信息。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-27.jpg?sign=1739283021-9oBAvvcF2bb64bhgu1noIaVGBuS8TpZC-0-fc41b75537b685706559ac3371a8249e)
图1-27 Web Application Scan主机页面
5)图1-28所示是Web Application Test的扫描结果中有关漏洞的汇总信息。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-28.jpg?sign=1739283021-m1PUKKrBKHfL2yEYd9ITWOSMwe1PZiN9-0-12377aa02f3c8bd00237af6336e1a326)
图1-28 Web Application Scan脆弱性页面
6)图1-29所示是Web Application Test的扫描结果中有关漏洞的详细信息。
![](https://epubservercos.yuewen.com/92E090/17648443806045406/epubprivate/OEBPS/Images/1-29.jpg?sign=1739283021-v4Zsp6ex6QwA08wW60iB8VJuLrbajohJ-0-fe187e83f80466c2ac7d9d347941abec)
图1-29 Web Application Scan脆弱性细节页面