Tutorial zum Schwachstellen-Scan mit Nessus 5, Teil 1

Einführung in die Funktionen von Nessus

| Autor / Redakteur: Moritz Jäger / Stephan Augsten

Willkommen: In diesem Tutorial befassen wir uns mit dem überaus mächtigen Vulnerability Scanner Nessus 5.
Willkommen: In diesem Tutorial befassen wir uns mit dem überaus mächtigen Vulnerability Scanner Nessus 5. (Bild: Moritz Jäger)

Als Open-Source-Projekt startete der Schwachstellen- und Netzwerk-Scanner Nessus im Jahr 1998 seinen Siegszug. 2005 wurde Nessus von Tenable übernommen, optisch sowie technisch überarbeitet und für den Einsatz in Enterprise-Umgebungen fit gemacht. Wir haben uns die jüngste Version des Vulnerability Scanners angesehen.

Die Übernahme des Nessus-Projekts durch Tenable Network Security sorgte für eine Kontroverse in der Community – und resultierte gar in einer Abspaltung des freien Open-Source-Projekts OpenVAS. Herzstück des Vulnerability Scanners sind die Plug-ins, enthalten diese doch alle relevanten Informationen zu etwaigen Schwachstellen.

Es ist kein Wunder, dass sich Tenable für die aktuellen Ausgaben der Plug-ins und den entsprechenden Feed entlohnen lässt: Es gibt drei verschiedene kommerzielle Ausführungen der Nessus-Lizenz: Nessus (Kostenpunkt 1500 US-Dollar pro Jahr), Nessus Enterprise und Nessus Enterprise Cloud (jeweils 5000 US-Dollar pro Jahr).

Für den privaten Einsatz bietet das Unternehmen Nessus Home an, hier dürfen aber maximal 16 IPs gescannt werden. Ein kommerzieller Einsatz ist nicht erlaubt, außerdem fehlen hier einige zusätzliche Features. Eine komplette Übersicht, welche Nessus-Version welche Funktionen beherrscht, ist auf der Nessus-Website hinterlegt.

Für ihr Geld erhalten Kunden einiges: Nicht nur werden Plug-ins und damit die entdeckbaren Schwachstellen regelmäßig und schnell aktualisiert. Nessus ist als Scanner angenehm schnell, verbraucht relativ wenig Ressourcen und lässt sich auf zahlreichen Betriebssystemen installieren.

Voraussetzungen für den Betrieb von Nessus

Während OpenVAS auf Linux beschränkt ist, gibt es die Nessus-Engine installationsfertig für alle gängigen Betriebssysteme. Dazu zählen Windows Vista, 7, 8 sowie Windows Server 2008 und 2012 (wahlweise 32 oder 64-Bit), Mac OS X, FreeBSD und diverse Linux-Distributionen, u.a. Debian, Red Hat/CentOS, SuSE, Ubuntu und Fedora.

Im Alltag ist es dank der Server-Architektur von Nessus relativ egal, wo im Netzwerk der Scanner installiert ist. Der eigentliche Zugriff erfolgt via Browser, natürlich geschützt durch Nutzernamen und Passwort. Alternativ bietet Tenable für Kunden eine virtuelle Appliance für VMware-basierte Virtualisierungslösungen an, die neben Nessus auch den Passive Vulnerability Scanner und das Security Center enthalten (jedes Produkt muss separat freigeschalten werden).

Die Web-Oberfläche, inzwischen komplett auf HTML5 basierend und mit nahezu jedem Browser-fähigen Gerät kompatibel, wurde von der darunterliegenden Engine entkoppelt und wird parallel entwickelt. Die Nessus-Engine ist inzwischen bei Version 5.2.6 angekommen, die Oberfläche trägt die Versionsnummer 2.3.2. Dazu wurden die Funktionen ziemlich entschlackt und vereinfacht – im Grunde gibt es nur noch die Punkte „Scan“, „Schedule“ und „Policies“.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42822857 / Schwachstellen-Management)