Tutorial zum Schwachstellen-Scan mit Nessus 5, Teil 1 Einführung in die Funktionen von Nessus

Autor / Redakteur: Moritz Jäger / Stephan Augsten |

Als Open-Source-Projekt startete der Schwachstellen- und Netzwerk-Scanner Nessus im Jahr 1998 seinen Siegszug. 2005 wurde Nessus von Tenable übernommen, optisch sowie technisch überarbeitet und für den Einsatz in Enterprise-Umgebungen fit gemacht. Wir haben uns die jüngste Version des Vulnerability Scanners angesehen.

Anbieter zum Thema

Willkommen: In diesem Tutorial befassen wir uns mit dem überaus mächtigen Vulnerability Scanner Nessus 5.
Willkommen: In diesem Tutorial befassen wir uns mit dem überaus mächtigen Vulnerability Scanner Nessus 5.
(Bild: Moritz Jäger)

Die Übernahme des Nessus-Projekts durch Tenable Network Security sorgte für eine Kontroverse in der Community – und resultierte gar in einer Abspaltung des freien Open-Source-Projekts OpenVAS. Herzstück des Vulnerability Scanners sind die Plug-ins, enthalten diese doch alle relevanten Informationen zu etwaigen Schwachstellen.

Es ist kein Wunder, dass sich Tenable für die aktuellen Ausgaben der Plug-ins und den entsprechenden Feed entlohnen lässt: Es gibt drei verschiedene kommerzielle Ausführungen der Nessus-Lizenz: Nessus (Kostenpunkt 1500 US-Dollar pro Jahr), Nessus Enterprise und Nessus Enterprise Cloud (jeweils 5000 US-Dollar pro Jahr).

Für den privaten Einsatz bietet das Unternehmen Nessus Home an, hier dürfen aber maximal 16 IPs gescannt werden. Ein kommerzieller Einsatz ist nicht erlaubt, außerdem fehlen hier einige zusätzliche Features. Eine komplette Übersicht, welche Nessus-Version welche Funktionen beherrscht, ist auf der Nessus-Website hinterlegt.

Für ihr Geld erhalten Kunden einiges: Nicht nur werden Plug-ins und damit die entdeckbaren Schwachstellen regelmäßig und schnell aktualisiert. Nessus ist als Scanner angenehm schnell, verbraucht relativ wenig Ressourcen und lässt sich auf zahlreichen Betriebssystemen installieren.

Voraussetzungen für den Betrieb von Nessus

Während OpenVAS auf Linux beschränkt ist, gibt es die Nessus-Engine installationsfertig für alle gängigen Betriebssysteme. Dazu zählen Windows Vista, 7, 8 sowie Windows Server 2008 und 2012 (wahlweise 32 oder 64-Bit), Mac OS X, FreeBSD und diverse Linux-Distributionen, u.a. Debian, Red Hat/CentOS, SuSE, Ubuntu und Fedora.

Bildergalerie
Bildergalerie mit 21 Bildern

Im Alltag ist es dank der Server-Architektur von Nessus relativ egal, wo im Netzwerk der Scanner installiert ist. Der eigentliche Zugriff erfolgt via Browser, natürlich geschützt durch Nutzernamen und Passwort. Alternativ bietet Tenable für Kunden eine virtuelle Appliance für VMware-basierte Virtualisierungslösungen an, die neben Nessus auch den Passive Vulnerability Scanner und das Security Center enthalten (jedes Produkt muss separat freigeschalten werden).

Die Web-Oberfläche, inzwischen komplett auf HTML5 basierend und mit nahezu jedem Browser-fähigen Gerät kompatibel, wurde von der darunterliegenden Engine entkoppelt und wird parallel entwickelt. Die Nessus-Engine ist inzwischen bei Version 5.2.6 angekommen, die Oberfläche trägt die Versionsnummer 2.3.2. Dazu wurden die Funktionen ziemlich entschlackt und vereinfacht – im Grunde gibt es nur noch die Punkte „Scan“, „Schedule“ und „Policies“.

(ID:42822857)