Nessus-Lehrgang – Teil 1

Höchstleistung beim Schwachstellen-Scan

22.06.2009 | Redakteur: Peter Schmitz

Der Vulnerability Scanner Nessus ist eines der beliebtesten Security-Tools, erfordert aber viel Know-how für den richtigen Einsatz.
Der Vulnerability Scanner Nessus ist eines der beliebtesten Security-Tools, erfordert aber viel Know-how für den richtigen Einsatz.

Der Vulnerability Scanner Nessus ist eines der leistungsfähigsten und flexibelsten Tools zur Schwachstellenerkennung im Netzwerk. Seine Stärke liegt in der Vielzahl der erkannten Schwachstellen und in der flexibilität der Nessus Attack Scripting Language. Funktionsweise und Möglichkeiten von Nessus sind aber alles andere als selbsterklärend. Security-Insider.de stellt Ihnen deshalb dieses mächtige Tool in einem mehrteiligen Lehrgang einmal ganz genau vor.

Auf der Suche nach einem Schwachstellen-Scanner kann man entweder auf kommerzielle Produkte zurückgreifen, die über umfangreiche Features verfügen; oder man entscheidet sich für kostenlose Tools wie zum Beispiel „nmap“. Dann muss man allerdings oft Einschränkungen bei der Vielfalt der Features in Kauf nehmen.

Anders sieht dies bei Nessus aus. Diese kostenlose Software bietet vielfältige Funktionen und wird zusätzlich auch noch von der Security Community unterstützt. So dauert es nicht lange von der Entdeckung einer neuen Schwachstelle bis zur Bereitstellung eines aktualisierten Scripts für die Nessus Plattform. Nessus stützt sich auf die „Common Vulnerabilities und Exposures“ (CVE) Architektur, die das Cross-Linking kompatibler Sicherheits-Tools ermöglicht.

Die Nessus-Software arbeitet etwas anders als vergleichbare Anwendungen. Statt eine einzige, umfassende und ständig aktualisierte Datenbank vorzuhalten, unterstützt Nessus die Nessus Attack Scripting Language (NASL). Diese ermöglicht es den Sicherheits-Spezialisten eine einfache Sprache für die Beschreibung individueller Attacken zu benutzen. Der Nessus-Administrator fügt dann ganz einfach die NASL-Beschreibungen aller gewünschten Schadpotenziale ein und entwickelt so auf seine Bedürfnisse zugeschnittene Scans.

Mit der Einführung von Nessus 3 im Dezember 2005, hat Hersteller Tenable Network Security Inc. seine Software generalüberholt. Mit Version 4 im April 2009 haben dann vor allem Performance-Optimierungen in die Software Einzug gehalten. Die Software ist für diverse Plattformen erhältlich, zum Beispiel für Windows, verschiedene Linux-Varianten, FreeBSD, Solaris und Mac OS X. Die wichtigsten Punkte, die man über Nessus seit Version 3 wissen muss:

  • Nessus ist jetzt kein Open-Source-Produkt mehr. Zwar ist die Basis-Version immer noch kostenlos erhältlich, daran gekoppelt ist jetzt aber ein Lizenzierungs-Modell für Geschäftskunden. Diese müssen für Updates von Schadcode-Informationen ab sofort Gebühren bezahlen, während Heimanwender die Updates weiterhin kostenlos herunterladen können. Hersteller Tenable gibt als Grund für diesen Schritt Investitionen für die Zukunft an.
  • Deutlich höhere Geschwindigkeit. Bei Benchmark-Tests des Herstellers wartete Nessus 3 mit doppelter Geschwindigkeit im Vergleich zu Nessus 2 auf. Dies ist auf die Optimierung des Scan-Engines und die komplette Überarbeitung der NASL zurückzuführen. Nessus 4 ist komplett Multithreading fähig und kann so nochmals an Performance zulegen.
  • Enorme Reduzierung der benötigten Ressourcen. Nessus 4 benötigt noch einmal weniger Speicher und CPU Kapazität als Nessus 3.

Nessus basiert auf einer modularen Architektur, die aus zentralisierten Servern, die das Scanning vornehmen, und aus Remote-Clients für die Administration besteht. Die Scanning-Server können an verschiedenen Punkten im Unternehmen aufgestellt werden und von einem einzigen Client aus administriert werden.Dadurch können auch segmentierte Netzwerke effektiv von unterschiedlichen Ausgangspunkten aus gescannt werden sowie große Netzwerke gescannt werden, die den simultanen Einsatz mehrerer Server bedürfen.

Das auf der nächsten Seite folgende Tutorial bietet Tipps für den Testbetrieb von Nessus.

 

Nessus im Vergleich zu anderen Schwachstellen-Scannern

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2022406 / Schwachstellen-Management)