[Chaos CD][Datenschleuder] [73]
  [Chaos CD]
[Datenschleuder] [73] Nessus
[Gescannte Version] [ -- ] [ ++ ] [Suchen]  

Nessus - Admins Fluch oder Segen?

Nessus ist ein Remote-Security-Scanner welcher der Internetgemeinde völlig frei zur Verfügung steht und sich sehr leicht per scripts updaten lässt. Nessus beruht im Gegensatz zu fast allen anderen Scannern auf einen Client-Server Prinzip. Nessus vertraut, wenn man der Website glauben schenken darf, nichts und niemanden.

von: Cemil Degirmenci
am: 12. Dezember 2000,

Seit wann gibt es Nessus? Nessus wird im Januar 2001 3 Jahre alt. Die öffentliche Version ist 2,5 Jahre alt. Während dieser Zeit wurde er selbstverständlich gut betreut, und ist im Bezug auf Sicherheit "up-to-date".

Wieviele Leute arbeiten an Nessus? Das Kernteam besteht nur aus 2 Leuten, Jordan Hrycaj und Renaud Deraison, zusätzlich kommt noch Unterstützung von vielen anderen Menschen rund um die Welt, wie bei OpenSource üblich.

Warum Nessus?

Auf die Frage, warum Nessus programmiert wurde, erhielt ich folgende Antworten von Deraison: "To attempt to impress girls : Seriously though, I'm doing that because:

  • Everyone should be able to determine if one's network (or single workstation) can be easily broken into or not, without having to pass a degree in system administration and without having to pay thousands of dollars. I don't want a 2,000 hosts lab to be broken into just because they can not afford to assess their own security. I don't want to let John Doe, who's been running Linux on his computer for less than 10mn, to become a DDoS agent because the distribution he installed was shipped with buggy stuff. (read : "free security for all - from the most knowledgeable to the newcomer")
  • Other vulnerability scanners are not clear in how they really perform a security audit. You don't see how they work, so you don't know how accurate they are. (read : "open source tools are great. Proprietary ones are not")
  • It's extremely fun. Try it, it's addictive."

Wie denkt Nessus?

Er "denkt" nicht nach ports, sondern nach Eigenschaften der ports. So könnte z.B. der Webserver auf Port 22 (ssh) laufen, Nessus würde es nicht als ssh abstempeln, sondern würde wirklich den Webserver erkennen. Nessus checkt jeden Port des Hosts nach: -Service der auf dem Port läuft -Versionsnummer des Services -Begrüssungsteste, etc -Bekannten Sicherheitslücken -Bekannten Standard-/Defaultpasswörter -Bekannten Exploits.

Weshalb die Modularität?

Naja, eigentlich doof die frage, ich weiss, aber sie muss ja mal gestellt werden: Es gibt zu wirklich vielen Sicherheitslücken der letzten Zeit sogenannte "Exploits". Nessus besitzt die Möglichkeiten diese Exploits in seinen Scan miteinzubauen. Dadurch erhält der Systemadministrator einen guten Einblick in sein System, und weiss wo ein Cracker eindringen könnte. Als kleines feature enthält Nessus NASL (Nessus Attack Scripting Language), welche es erlaubt leicht und schnell Plugins zu programmieren. Auch Plugins in C sind möglich.

Wie ist Nessus den eigentlich aufgebaut?

Nessus ist auf einer client-server architecture aufgebaut, was sehr viele Vorteile mitbringt.

Einmal a) dem Server welcher die Attacken ausführt, und einmal dem Client welcher als Frontend dient. Man kann Server und Client auf unterschiedlichen Systemen laufen lassen. Das bietet z.B. einem Sysadmin die Möglichkeit sein ganzes Netzwerk von einer normaler Workstation aus zu überwachen, während im Keller die Mainframe das ganze Netz auf Sicherheitslöcher überprüft. Es gibt Clients für X, für Win32 und für Java. Es ist ausserdem möglich unzählige scans gleichzeitig laufen zu lassen (vorausgesetzt der Server macht das mit).

Nessus glaubt nicht daran das Version x.x.x der Software gegen Bug-XYZ immun ist, Nessus prüft es.

Und wie sagt mir Nessus dann was er gefunden hat?

Nessus sagt nicht nur, was alles faul ist, sondern sagt auch gleich "wie" faul es ist (von low bis high). Nessus hat mehrere möglichkeiten seine "reports" anzuzeigen. -ASCII -LaTeX -HTML -*.nsr (das eigene format). Und das wichtigste an Nessus: Es ist frei, und frei von jedem Kommerz.

Und wie gehen die Admins damit um?

Einerseits könnte Nessus bald zum unersetzlichen security-tool für Admins werden, andererseits könnte Nessus dem einen oder anderen Admin zum Hals raushängen, nachdem es sich die Herren Möchtegern-Hacker in seinem Netzwerk gemütlich gemacht haben. Auf Nessus darf man sich allerdings nicht zu 100% verlassen. Es kommt immer wieder vor, dass Nessus ein Sicherheitsloch findet, welches eigentlich gar keins ist. Andersherum geht das ganze Spiel auch. Nessus gibt z.B. ein "normalen" security-notify aus, den selbst ein blinder Administrator als gravierende Lücke erkennen würde. Ausserdem empfehle ich persönlich Nessus oft zu updaten, um so immer ein Optimun an Sicherheit zu Gewährleisten.

Sollten Gesetze kommen die "hackertools" verbieten, so ist Nessus sicher eines der ersten Tools die verschwinden. Wieviel mehr Systeme danach gehackt werden, weil die Admins oft einfach nicht in der lage sind _alle_ sicherheitslücken zu kennen ist die frage. In den USA wurde Nessus übrigens von der Regierung zu den top10 der "must-have-security-tools" eingestufft, was die Qualität von Nessus wirklich gut unterstreicht.

Generell ist Nessus jedem Admin wirklich sehr ans Herz zu legen. Sein Chef wird es ihm eventuell eines Tages danken.

 
  [Chaos CD]
[Datenschleuder] [73] Nessus
[Gescannte Version] [ -- ] [ ++ ] [Suchen]