Tool-Tipp 35 Nessus Mit Nessus Schwachstellen im Netzwerk finden

Von Thomas Joos 4 min Lesedauer

Nessus ist der Klassiker zum Schwachstellen-Scan im Netzwerk. Mit Nessus lassen sich aber nicht nur Sicherheitslücken im Firmennetz finden, sondern auch Umgebungen mit Active Directory vor Angriffen schützen. Das Tool gibt es für Windows, macOS und diverse Linux-Distributionen und lässt sich so auch mit Kali Linux nutzen. Wir zeigen in diesem Tool-Tipp die ersten Schritte und Möglichkeiten mit diesem Klassiker der Security-Tools.

In diesem Tool-Tipp zeigen wir die ersten Schritte und Möglichkeiten mit dem Vulnerability Scanner Nessus.(Bild:  Tobias - stock.adobe.com)
In diesem Tool-Tipp zeigen wir die ersten Schritte und Möglichkeiten mit dem Vulnerability Scanner Nessus.
(Bild: Tobias - stock.adobe.com)

Nessus ist ein ideales Tool, um Penetrationstests in Netzwerken durchzuführen. Den Schwachstellenscanner von Tenable gibt es in einer „Essentials-Version“ zur eingeschränkten, kostenlosen Nutzung für bis zu 16 IP-Adressen für verschiedene Linux-Distributionen, Windows und macOS. Das Tool findet schnell und zuverlässig Sicherheitslücken in verschiedenen Betriebssystemen und natürlich auch in Authentifizierungsdiensten wie Active Directory.

In diesem Tool-Tipp-Video und der Bildergalerie zeigen wir die ersten Schritte und Möglichkeiten mit dem Vulnerability Scanner Nessus.

Bildergalerie
Bildergalerie mit 9 Bildern

Nessus und Nmap für die Schwachstellen-Suche im Netzwerk

Sinnvoll ist der Einsatz zusammen mit Nmap, da sich dadurch aktive Geräte im Netzwerk und deren IP-Adressen finden lassen. So lassen sich mit dem Befehl „nmap -sP 10.0.0.0/16" zunächst alle Geräte auflisten, die aktuell im Subnetz 10.0.0.0/16 aktiv sind. Dabei sendet der Nmap-Client ein ARP-Paket an die Rechner und erhält ein ARP-Paket mit Informationen zurück. Dazu gehören zum Beispiel die MAC-Adresse und der Hersteller des Gerätes. Um das Betriebssystem eines bestimmten Clients und die installierte Version in Erfahrung zu bringen, kommt "nmap -O 10.0.1.9" zum Einsatz. Genau diese Informationen lassen sich danach mit Nessus für Pentests nutzen.

Schwachstellen-Scanner auf Kali installieren

Nessus lässt sich direkt herunterladen und auf Kali installieren auch in VMs. Am Beispiel von Kali erfolgt der Download von "Linux - Debian - amd64". Die Installation erfolgt danach mit:

sudo apt install ./<Installationsdatei>

Nessus benötigt eine Lizenz. Diese kann direkt bei den Entwicklern abgerufen werden. Es ist möglich bis zu 16 Geräte kostenlos zu scannen. Das reicht zum Beispiel für alle Domänencontroller, Datenbank-Server oder andere Server im Netzwerk, auf denen Schwachstellen gesucht werden sollen. Sobald Nessus installiert und lizenziert ist, kann die Lösung über die Weboberfläche verwaltet werden, zum Beispiel mit der URL: https.//127.0.0.1:8835. Der Zugriff geht auch über das Netzwerk über die IP-Adresse von Nessus. Diese lässt sich im Terminal von Kali zum Beispiel mit „ip a“ anzeigen. Dazu muss der Dienst gestartet sein:

sudo systemctl start nessusd.service

Nach der Registrierung mit der entsprechenden Lizenz, auch bei der kostenlosen Edition, sollte das System über "Settings -> Software Update -> Update all components -> Save" aktualisiert werden. Hier lädt das System auch die notwendigen Plugins herunter. Die Aktualisierung der Plugins dauert einige Zeit. Wenn bei „Settings -> Events“ die Meldung „Finished downloading Nessus Core Components“ als „Success“ gemeldet wird, sollten sich Scans bereits starten lassen.

In diesem Tool-Tipp-Video und der Bildergalerie zeigen wir die ersten Schritte und Möglichkeiten mit dem Vulnerability Scanner Nessus.

Bildergalerie
Bildergalerie mit 9 Bildern

Schwachstellen mit Nessus suchen

Ist die Aktualisierung abgeschlossen stehen über den Menüpunkt "Scans" nach einem Klick auf "Create a new Scan" zahlreiche Vorlagen zur Verfügung, um Schwachstellen im Netzwerk zu suchen. Solange hier keine Vorlagen zu sehen sind, lassen sich auch keine Scans starten. Wenn die Vorlagen vorhanden sind, lassen sich diese für Scans auswählen.

Der "Active Directory Starter Scan" durchsucht Domänencontroller nach bekannten Schwachstellen, der "Malware Scan" sucht über das Netzwerk auf Windows- und Linux-Rechnern nach Malware und mit "Advanced Scan" sowie "Advanced Dynamic Scan" erfolgt eine erweiterte Suche nach Schwachstellen, die über die Möglichkeiten des "Basis Network Scan" hinausgehen. Um komplette Netzwerke zu scannen, lassen sich mit "Host Discovery" alle aktiven Hosts im Netzwerk finden und anschließend mit einem der Scans überprüfen.

Nach der Auswahl einer Vorlage kann man im Fenster Details auswählen. Dazu gehören auch die Ziel-Adressen, die gescannt werden sollen. Diese lassen sich entweder direkt in Nessus mit dem Host-Discovery identifizieren oder mit Nmap herausfinden. Auf der linken Seite lässt sich mit „Schedule“ noch festlegen, wann der Scanvorgang starten soll. Die Ergebnisse speichert das Tool direkt in Nessus, es ist aber auch möglich E-Mail-Benachrichtigungen zu aktivieren. Das geht bei „Notifications“.

Bei „Discovery“ kann man entweder die Vorgaben der Vorlage verwenden, oder mit „Discovery“, zum Beispiel über „Port Scanning“ die Option „Port scan (all ports) auswählen. Über Plugins sollte bei der Suche nach Schwachstellen auf Windows-Servern, zum Beispiel Active Directory, die Option „Windows“ ausgewählt sein. Über „Credentials“ ist es bei einem internen Scan sinnvoll Benutzernamen und Kennwort eines Admin-Kontos anzugeben, um auch Schwachstellen zu finden, bei denen Angreifer Adminkonten selbst nutzen. Alle Einstellungen lassen sich mit „Save“ speichern und dadurch jederzeit erneut aufrufen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Scans auswerten

Es lassen sich mit Nessus einzelne oder auch mehrere Scans konfigurieren und automatisiert durchführen. Die Ergebnisse stehen danach bei „Vulnerabilities“ zur Verfügung. Hier zeigt Nessus auch Informationen zu allen Schwachstellen eines gescannten Gerätes oder Servers. Durch einen Klick auf die Schwachstelle zeigt Nessus außerdem detailliertere Informationen an. Bei „Hosts Detail“ sind zum Beispiel Informationen über Betriebssystem zu finden. Generell kann es sinnvoll sein regelmäßig automatisiert das Netzwerk zu scannen und die Schwachstellen regelmäßig zu überprüfen.

In diesem Tool-Tipp-Video und der Bildergalerie zeigen wir die ersten Schritte und Möglichkeiten mit dem Vulnerability Scanner Nessus.

Bildergalerie
Bildergalerie mit 9 Bildern

(ID:50224900)