Suchen

Nessus-Lehrgang – Teil 1 Höchstleistung beim Schwachstellen-Scan

Redakteur: Peter Schmitz

Der Vulnerability Scanner Nessus ist eines der leistungsfähigsten und flexibelsten Tools zur Schwachstellenerkennung im Netzwerk. Seine Stärke liegt in der Vielzahl der erkannten Schwachstellen und in der flexibilität der Nessus Attack Scripting Language. Funktionsweise und Möglichkeiten von Nessus sind aber alles andere als selbsterklärend. Security-Insider.de stellt Ihnen deshalb dieses mächtige Tool in einem mehrteiligen Lehrgang einmal ganz genau vor.

Firmen zum Thema

Der Vulnerability Scanner Nessus ist eines der beliebtesten Security-Tools, erfordert aber viel Know-how für den richtigen Einsatz.
Der Vulnerability Scanner Nessus ist eines der beliebtesten Security-Tools, erfordert aber viel Know-how für den richtigen Einsatz.
( Archiv: Vogel Business Media )

Auf der Suche nach einem Schwachstellen-Scanner kann man entweder auf kommerzielle Produkte zurückgreifen, die über umfangreiche Features verfügen; oder man entscheidet sich für kostenlose Tools wie zum Beispiel „nmap“. Dann muss man allerdings oft Einschränkungen bei der Vielfalt der Features in Kauf nehmen.

Anders sieht dies bei Nessus aus. Diese kostenlose Software bietet vielfältige Funktionen und wird zusätzlich auch noch von der Security Community unterstützt. So dauert es nicht lange von der Entdeckung einer neuen Schwachstelle bis zur Bereitstellung eines aktualisierten Scripts für die Nessus Plattform. Nessus stützt sich auf die „Common Vulnerabilities und Exposures“ (CVE) Architektur, die das Cross-Linking kompatibler Sicherheits-Tools ermöglicht.

Bildergalerie

Die Nessus-Software arbeitet etwas anders als vergleichbare Anwendungen. Statt eine einzige, umfassende und ständig aktualisierte Datenbank vorzuhalten, unterstützt Nessus die Nessus Attack Scripting Language (NASL). Diese ermöglicht es den Sicherheits-Spezialisten eine einfache Sprache für die Beschreibung individueller Attacken zu benutzen. Der Nessus-Administrator fügt dann ganz einfach die NASL-Beschreibungen aller gewünschten Schadpotenziale ein und entwickelt so auf seine Bedürfnisse zugeschnittene Scans.

Mit der Einführung von Nessus 3 im Dezember 2005, hat Hersteller Tenable Network Security Inc. seine Software generalüberholt. Mit Version 4 im April 2009 haben dann vor allem Performance-Optimierungen in die Software Einzug gehalten. Die Software ist für diverse Plattformen erhältlich, zum Beispiel für Windows, verschiedene Linux-Varianten, FreeBSD, Solaris und Mac OS X. Die wichtigsten Punkte, die man über Nessus seit Version 3 wissen muss:

  • Nessus ist jetzt kein Open-Source-Produkt mehr. Zwar ist die Basis-Version immer noch kostenlos erhältlich, daran gekoppelt ist jetzt aber ein Lizenzierungs-Modell für Geschäftskunden. Diese müssen für Updates von Schadcode-Informationen ab sofort Gebühren bezahlen, während Heimanwender die Updates weiterhin kostenlos herunterladen können. Hersteller Tenable gibt als Grund für diesen Schritt Investitionen für die Zukunft an.
  • Deutlich höhere Geschwindigkeit. Bei Benchmark-Tests des Herstellers wartete Nessus 3 mit doppelter Geschwindigkeit im Vergleich zu Nessus 2 auf. Dies ist auf die Optimierung des Scan-Engines und die komplette Überarbeitung der NASL zurückzuführen. Nessus 4 ist komplett Multithreading fähig und kann so nochmals an Performance zulegen.
  • Enorme Reduzierung der benötigten Ressourcen. Nessus 4 benötigt noch einmal weniger Speicher und CPU Kapazität als Nessus 3.

Nessus basiert auf einer modularen Architektur, die aus zentralisierten Servern, die das Scanning vornehmen, und aus Remote-Clients für die Administration besteht. Die Scanning-Server können an verschiedenen Punkten im Unternehmen aufgestellt werden und von einem einzigen Client aus administriert werden.Dadurch können auch segmentierte Netzwerke effektiv von unterschiedlichen Ausgangspunkten aus gescannt werden sowie große Netzwerke gescannt werden, die den simultanen Einsatz mehrerer Server bedürfen.

Das auf der nächsten Seite folgende Tutorial bietet Tipps für den Testbetrieb von Nessus.

Installation und Konfiguration von Nessus 3

Dieser erste Tipp bietet eine Einführung in das beliebte Security-Tool Nessus und liefert alle notwendigen Informationen für die Installation und Konfiguration einer Unternehmens-Umgebung für den Nessus-Einsatz. Wir konzentrieren uns dabei auf die noch sehr stark verbreitete Version Nessus 3, werden aber in einem späteren Teil noch detailliert auf Unterschiede zu Nessus 4 eingehen.

Nessus gehört zur Familie der Schwachstellen- oder Vulnerability-Scanner. Wie der Name schon impliziert, durchsuchen diese Produkte das Netzwerk nach möglichen Sicherheits-Risiken und bieten detaillierte Reports, die die Beseitigung der Schwachstellen ermöglichen. Diese Scans arbeiten in einer Client/Server-Umgebung und sie können beide auf einem individuellen System konfiguriert werden.

Installation von Nessus

Der Installationsvorgang wurde mit der Version 3 von Nessus deutlich vereinfacht, da nun das standardisierte InstallShield verwendet wird. (Bei den früheren Linux/Unix-only-Versionen musste der Anwender ein Installations-Script downloaden und ausführen).

Rufen Sie die Nessus Download-Seite auf und durchlaufen Sie den Registrierungsprozess, um eine Kopie des Installers zu erhalten. (Anmerkung: Registrierung ist notwendig, da man nur dann den Aktivierungscode für das Produkt per E-Mail erhält)

Starten Sie jetzt den Installer und beginnen mit dem geführten Installationsvorgang.(Windows Vista User: rechter Mausklick im Dateifenster und „Run as Administrator“ auswählen, um die User Account Control zu umgehen). Nachdem Sie die Lizenz-Bedingungen akzeptiert haben, wählen Sie aus ob Sie Nessus Client und/oder Nessus Server installieren möchten. Selektieren Sie dann die benötigten Komponenten für Ihre Installation. Wer eine klassische Stand-alone Nessus Installation einrichten möchte, sollte beide Komponenten installieren.

Ist die Installation beendet, fragt Nessus nach dem Aktivierungscode. Dieser sollte jetzt in Ihrem E-Mail Postfach zu finden sein. Der 20-stellige alphanumerische Code hat die Betreff-Zeile „Nessus Plugin Feed“.

Update von Plugins

Noch ein Tipp: Die Nessus Plugins (Scripts, die das Scanning ermöglichen) ändern sich oft. Holen Sie sich deshalb regelmäßig die Updates der Plugins von der Nessus Webseite. Nach Beendigung des Installationsvorgangs werden Sie gefragt, ob Sie die Plugins sofort aktualisieren möchten. Falls Sie dies nicht auswählen, können Sie dies später nachholen indem Sie im Windows Startmenü „Tenable Network Security –Nessus – Plugin Update“ auswählen. Standardmäßig aktualisiert Nessus sich alle 24 Stunden von selbst.

Um die neuesten Nessus-Plugins zu installieren, klicken Sie auf die Update-Schaltfläche. Wichtig: seit dem 31.Juli 2008 ist Nessus nur für Heimanwender kostenlos. Unternehmenskunden müssen den „Professional Feed“ von Tenable für 1.200 US-Dolla pro Jahr abonnieren.

Im nächsten Tipp zeigen wir Ihnen, wie man Schwachstellen-Scans mit Nessus durchführen kann und wie man Nessus als Teil eines unternehmensweiten Vulnerability Scanning Programms installiert.

Artikelfiles und Artikellinks

(ID:2022406)