Tutorial zum Schwachstellen-Scan mit Nessus 5, Teil 3

Schwachstellen-Scans mit Nessus durchführen und auswerten

| Autor / Redakteur: Moritz Jäger / Stephan Augsten

In der Scan-Übersicht von Nessus lassen sich alle bereits getätigten Scans in frei definierbaren Ordnern speichern.
In der Scan-Übersicht von Nessus lassen sich alle bereits getätigten Scans in frei definierbaren Ordnern speichern. (Bild: Moritz Jäger)

Im dritten Teil des Workshops zum Schwachstellen-Scanner Nessus 5 geht es an die eigentlichen Scan-Vorgänge. Dabei befassen wir uns natürlich auch mit der Auswertung der Ergebnisse. Außerdem zeigt dieser Beitrag, wie sich mithilfe von Nessus Berichte bzw. Reportings für Vorgesetzte generieren lassen.

In den ersten beiden Artikeln haben wir die Neuerungen von Nessus 5 vorgestellt und die entsprechenden Richtlinien für neue Scans erstellt. Dieser Beitrag rückt den eigentlichen Scan-Vorgang in den Fokus – wie in den Vorgängerartikeln erwähnt sind die Erstellung der Scan-Richtlinien und der eigentliche Scan getrennt.

Das Schöne an Nessus und anderen Schwachstellenscannern ist, dass man sich langsam herantasten und nach und nach immer akkurater vorgehen kann. Ein grober Initial-Scan, etwa basierend auf der Richtlinie „Host Discovery“, verschafft beispielsweise einen Überblick zu allen im Netzwerk aktiven Endpunkten.

Dieser Scan sollte regelmäßig wiederholt und das Ergebnis mit vorherigen Erhebungen abgeglichen werden. So stellt man sicher, dass zum einen sämtliche aktiven Hosts entdeckt werden und dass zum anderen auch neue Geräte in die Übersicht aufgenommen werden. Um die Vorgänge zu vereinfachen, lassen sich bei Nessus die Scans zeitlich terminieren und in regelmäßigen Intervallen wiederholen.

Sobald die Anzahl der Endpunkte bekannt ist, lassen sie sich mit zusätzlichen Scans und anderen Richtlinien abklopfen. So könnte der Administrator etwa gezielt nach Malware suchen, eine aktive Heartbleed-Schwachstelle finden oder Web-Applikationen unter die Lupe nehmen.

Scans einfach erstellen und durchführen

Das Aufsetzen eines Scans ist unkompliziert: Neben dem Namen und der Beschreibung muss eine zuvor definierte Richtlinie ausgewählt und der Ordner festgelegt werden, in dem die Scan-Ergebnisse gespeichert werden. Der Bereich „Scanner“ legt fest, welcher Nessus-Server für den Scan genutzt wird.

Zur Auswahl stehen alle am System angemeldeten Scanner zur Verfügung, so dass man etwa unterschiedliche Netzwerksegmente von einem Ort aus überprüfen kann. Leider ist immer nur eine Überprüfung möglich, einen Scan vom Typ „Nutze diese Richtlinie mit allen angeschlossenen Scannern“ erlaubt die aktuelle Version noch nicht.

Die Scans laufen im Normalfall schnell ab, dennoch können sie sich in größeren Umgebungen oder bei Richtlinien, die jeden Host detailliert überprüfen, entsprechend hinziehen. Nach jedem Scan wird das Ergebnis übersichtlich präsentiert, zudem wird ein Bericht auf Wunsch (und wenn ein SMTP-Server hinterlegt ist) automatisch an die beim Scan in den Einstellungen angegebenen E-Mail-Adressen verschickt.

Einführung in die Funktionen von Nessus

Tutorial zum Schwachstellen-Scan mit Nessus 5, Teil 1

Einführung in die Funktionen von Nessus

18.07.14 - Als Open-Source-Projekt startete der Schwachstellen- und Netzwerk-Scanner Nessus im Jahr 1998 seinen Siegszug. 2005 wurde Nessus von Tenable übernommen, optisch sowie technisch überarbeitet und für den Einsatz in Enterprise-Umgebungen fit gemacht. Wir haben uns die jüngste Version des Vulnerability Scanners angesehen. lesen

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42850614 / Schwachstellen-Management)