Tutorial zum Schwachstellen-Scan mit Nessus 5, Teil 3 Schwachstellen-Scans mit Nessus durchführen und auswerten
Im dritten Teil des Workshops zum Schwachstellen-Scanner Nessus 5 geht es an die eigentlichen Scan-Vorgänge. Dabei befassen wir uns natürlich auch mit der Auswertung der Ergebnisse. Außerdem zeigt dieser Beitrag, wie sich mithilfe von Nessus Berichte bzw. Reportings für Vorgesetzte generieren lassen.
Anbieter zum Thema

In den ersten beiden Artikeln haben wir die Neuerungen von Nessus 5 vorgestellt und die entsprechenden Richtlinien für neue Scans erstellt. Dieser Beitrag rückt den eigentlichen Scan-Vorgang in den Fokus – wie in den Vorgängerartikeln erwähnt sind die Erstellung der Scan-Richtlinien und der eigentliche Scan getrennt.
Das Schöne an Nessus und anderen Schwachstellenscannern ist, dass man sich langsam herantasten und nach und nach immer akkurater vorgehen kann. Ein grober Initial-Scan, etwa basierend auf der Richtlinie „Host Discovery“, verschafft beispielsweise einen Überblick zu allen im Netzwerk aktiven Endpunkten.
Dieser Scan sollte regelmäßig wiederholt und das Ergebnis mit vorherigen Erhebungen abgeglichen werden. So stellt man sicher, dass zum einen sämtliche aktiven Hosts entdeckt werden und dass zum anderen auch neue Geräte in die Übersicht aufgenommen werden. Um die Vorgänge zu vereinfachen, lassen sich bei Nessus die Scans zeitlich terminieren und in regelmäßigen Intervallen wiederholen.
Sobald die Anzahl der Endpunkte bekannt ist, lassen sie sich mit zusätzlichen Scans und anderen Richtlinien abklopfen. So könnte der Administrator etwa gezielt nach Malware suchen, eine aktive Heartbleed-Schwachstelle finden oder Web-Applikationen unter die Lupe nehmen.
Scans einfach erstellen und durchführen
Das Aufsetzen eines Scans ist unkompliziert: Neben dem Namen und der Beschreibung muss eine zuvor definierte Richtlinie ausgewählt und der Ordner festgelegt werden, in dem die Scan-Ergebnisse gespeichert werden. Der Bereich „Scanner“ legt fest, welcher Nessus-Server für den Scan genutzt wird.
Zur Auswahl stehen alle am System angemeldeten Scanner zur Verfügung, so dass man etwa unterschiedliche Netzwerksegmente von einem Ort aus überprüfen kann. Leider ist immer nur eine Überprüfung möglich, einen Scan vom Typ „Nutze diese Richtlinie mit allen angeschlossenen Scannern“ erlaubt die aktuelle Version noch nicht.
Die Scans laufen im Normalfall schnell ab, dennoch können sie sich in größeren Umgebungen oder bei Richtlinien, die jeden Host detailliert überprüfen, entsprechend hinziehen. Nach jedem Scan wird das Ergebnis übersichtlich präsentiert, zudem wird ein Bericht auf Wunsch (und wenn ein SMTP-Server hinterlegt ist) automatisch an die beim Scan in den Einstellungen angegebenen E-Mail-Adressen verschickt.
:quality(80)/images.vogel.de/vogelonline/bdb/745100/745117/original.jpg)
Tutorial zum Schwachstellen-Scan mit Nessus 5, Teil 1
Einführung in die Funktionen von Nessus
(ID:42850614)