Security-Tools – Nessus Vulnerability Scanner

Netzwerk-Vulnerability-Scan und Prüfung von Client-Konfigurationen

24.04.2008 | Autor / Redakteur: Peter Riedlberger / Peter Schmitz

Die entscheidenden Stärken des Nessus Vulnerability Scanner sind die einfache Anwendung und die enorme Vielzahl von Plugins.
Die entscheidenden Stärken des Nessus Vulnerability Scanner sind die einfache Anwendung und die enorme Vielzahl von Plugins.

Ein Administrator muss wissen, welche Schwachstellen sein Netzwerk aufweist. Hier hilft der Vulnerability Scanner Nessus, dessen besondere Stärke in der Vielzahl der erkannten Schwachstellen liegt. Nessus untersucht das Netzwerk auf mögliche Angriffsflächen. Dies geschieht, indem Nessus einen Portscan durchführt und dann weiter analysiert, was die offenen Ports zu bedeuten haben. Dieser Beitrag erläutert die Historie und wichtigsten Funktionen des Scanning-Tools.

Das Projekt Nessus begann im Jahr 1998, was also bedeutet, dass der Vulnerability Scanner dieses Jahr immerhin ein Alter von zehn Jahren erreicht. Während dieser Zeitspanne gab es jedoch einen massiven Einschnitt. Während das Paket ursprünglich als GPL-Programm entwickelt wurde, entschied sich der Projektgründer Deraison Ende 2005 dafür, die Version 3 von Nessus als proprietäre Software zu veröffentlichen. Dies hat zwei wichtige Auswirkungen.

Erstens gab es zahlreiche Community-Mitglieder, die über diesen Schritt unglücklich waren und deshalb versuchen, die letzte GPL-Version von Nessus weiterzuentwickeln. Das wichtigste dieser Projekte ist OpenVAS. Auch die Security Suite vom Bundesamt für Sicherheit in der Informationstechnik BOSS basiert hauptsächlich auf GPL-Nessus.

Zweitens ist auch die kommerzielle Version von Nessus weiterhin kostenlos – so jedenfalls stellt dies die Herstellerfirma Tenable Network Security dar. Was dagegen Geld kostet, ist das Direct-Feed-Abo mit den aktuellen Plugins. Um zu verstehen, was das genau bedeutet, muss man allerdings ein bisschen mehr über den Aufbau von Nessus wissen.

Aufbau und Funktionsweise

Nessus besteht aus mehreren Teilen. Den eigentlichen Scan-Vorgang führt der Daemon (oder auf Windows-Systemen: Server) durch, während der Client die Ergebnisse verarbeitet, interpretiert und anzeigt. Das Scan-Ergebnis und die Bewertung der festgestellten Risiken werden dem Administrator übersichtlich dargestellt.

Was Nessus so bedeutend macht, ist die Tatsache, dass es nahezu immer den Dienst hinter einem offenen Port erkennt. Bei vielen Diensten weiß Nessus genau welche Gefahren drohen, woran diese zu erkennen sind, welche weiteren Prüfungen durchzuführen sind und so weiter.

Dementsprechend muss Nessus enorme Mengen an Daten besitzen. Diese Informationen liegen als Plugins vor, von denen es derzeit mehr als 20.000 gibt. Während des Portscans entscheidet der Nessus-Client aufgrund der Scan-Ergebnisse automatisch, welche Plugins er braucht. Anschließend führt er sie aus, um so die notwendigen Informationen zu sammeln und zu präsentieren.

Diese Plugins gibt es in zwei Varianten: als Direct-Feed-Abo für 1.200 US-Dollar pro Jahr oder als Registered-Feed-Abo. Letzteres ist zwar kostenlos, erscheint aber um eine Woche zeitversetzt. Da typischerweise wöchentlich mehrere Dutzend Plugins überarbeitet werden, lohnt sich die Geldinvestition für Security-Experten.

Seite 2: Zusatzfunktionen

Inhalt des Artikels:

  • Seite 1: Netzwerk-Vulnerability-Scan und Prüfung von Client-Konfigurationen
  • Seite 2: Zusatzfunktionen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 2012271 / Tools)