2015. november 6., péntek

Penetration Testing on metasploitable 2 - Automated Scanners - Nexpose

A következő sérülékenység vizsgáló eszköz a Nexpose. első lépésben hozzunk létre egy site bejegyzést:


Állítsuk be a Sitehoz az ip címet:
Állítsuk be a Template-nél a Full audit-ot és mentsük el.
Ha a Save & Scan-t választjuk, akkor el is indul a vizsgálat:
A sor végén találunk egy download log gombot,:
Ha rákattintunk felajánlja hogy elmentsük a fájlt vagy megnyissuk:
A logban meg tudjuk nézni, hogy hol tart a folyamat. Azt is meg tudjuk nézni, hogy a nexpose milyen nmap parancsot használt a felderítéshez:
Ha lefut a scan a státuszban láthatjuk, hogy Completed successfully:
Miután lefutott készítsünk egy reportot a talált hibákról:
Válasszuk ki az elsőt: Audit report.
Válasszuk ki a megfelelő site-ot (Select site gomb alul)
Ezután válasszuk ki a vizsgálatot (szkennelést):
Adjunk meg egy nevet a reportnak:
Mentsük el a Save & Run reporttal:
A reportot meg tudjuk nézni a View reports fülön:
A Vulnerabilities menüben meg tudjuk nézni a sérülékenységeket tételesen:
A program azt is meg tudja állapítani, hogy a sérülékenységhez létezik-e exploit illetve hogy a metasploitba integrált exploit létezik-e.
A keletkezett riportot mentsük el később még használni fogjuk.
Ok, a szkennelésnek ezzel a részével végeztünk. (A nexpose-nál nem minden portot derített fel a program. Ezzel csak akkor érdemes foglalkozni, ha az adott porton a másik két szkennerrel és egyéb módon se találtunk problémát, akkor meg lehet nézni, hogy ha a nexpose port listájába felvesszük és megint lefuttatjuk a vizsgálatot, akkor találunk-e valamit.

A szkennerek vizsgálatai nem 100%-osak. Nessus és OpenVAS esetén a nasl szkripteket kézzel is le tudjuk futtatni, ha kézzel akarjuk ellenőrizni egy-egy probléma meglétét.

A Nexpose olyan hibákat is kimutatott amire az egyes komponensekből következtetett. Nem a port szkennelése alapján, hanem pl az operációs rendszer verziószáma alapján is felsorol hibákat. El kell dönteni, hogy ezzel foglalkozunk-e szkópja-e ez a vizsgálatnak. Amennyiben csak a külső portok vizsgálata a szkóp, akkor ezzel nem foglalkozunk, csak megjegyezzük, hogy egyébként érdemes lenne egy credentialed ellenőrzést is lefuttatni a hostra mert lehetnek rajta egyéb hibák amiket külső szkenneléssel nem lehet detektálni. 

A következő lépés, hogy a szolgáltatásokon egyesével végigmegyünk és meghatározzuk a kockázati szintjét illetve adunk egy javaslatot, hogy az adott hibát hogyan lehet kiküszöbölni. Kummuláljuk a hibákat és a végső riportban csak azokat tüntetjük fel, ami releváns és a legsúlyosabb problémát okozza.

A szolgáltatásokon a port szeknneléskor készített táblázat alapján megyünk egyesével végig és megnézzük, hogy az adott szolgáltatás mennyire biztonságos, hány különféle probléma van vele és milyen javításokat javasolunk a hiba elhárítására.

Nincsenek megjegyzések:

Megjegyzés küldése

Megjegyzés: Megjegyzéseket csak a blog tagjai írhatnak a blogba.