490 читали · 2 года назад
Nessus — установка и запуск на Ubuntu
Понадобилось мне просканировать один хост на наличие уязвимостей. Нет ничего лучше для этих целей, чем сканер безопасноcти Nessus. Версия Essentials позволяет бесплатно просканировать до 16 IP адресов. Если один из использованных адресов не сканировать три месяца, то он пропадёт из списка. Сегодня будем ставить сканер Nessus на Ununtu 18. Подготовка к установке Nessus Просто так мы его не поставим, потому как компания Tenable заблокировала свои IP для России. Nessus не работает в России Делать нечего, ставим какой-нибудь VPN...
Nessus ·   Цена: бесплатно / 3120 долларов Nessus — коммерческий сканер безопасности американской компании Tenable. Также есть облачный сканер Tenable.io, на котором я не буду останавливаться подробно. У сканера три редакции: Essentials (для всех и бесплатно), Professional (3120 долларов в год) и Tenable.io, который, по сути, представляет собой отдельный продукт со своей ценой. При этом разница между редакциями Essentials и Professional лишь в количестве доступных для сканирования адресов и наличии поддержки по email. Сам сканер довольно увесистый (установщик больше 120 Мбайт, а после активации скачивает еще много дополнений), и скачать его можно только после регистрации, во время которой на почту придет код активации. Инициализация весьма продолжительная, у меня заняла порядка двадцати минут. Когда с этим будет покончено, можно начинать пользоваться веб-панелью. Nessus ищет следующие проблемы: ·   раскрытие версий ПО на хостах; ·   активная малварь; ·   уязвимость к брутфорсу; ·   слабые методы авторизации; ·   открытые данные на целях (возможность перечислить учетные записи и группы, удаленный реестр и сетевые папки); ·   некорректные разрешения и политики безопасности. Может работать как краулер. Лично мне не очень понравился, хотя бы жесткими рамками бесплатной версии. Kube-hunter ·   Цена: бесплатно Специализированный сканер уязвимостей для анализа безопасности кластеров Kubernetes. Распространяется по свободной лицензии Apache. Пользоваться им следует с осторожностью, потому что в погоне за добычей он может что-нибудь испортить. Впрочем, об этом можно не беспокоиться, пока вы работаете с ним в «обыкновенном» режиме. В таком режиме он будет находить дыры, но не полезет в них сам. Если же вы решили доверить все в руки Kube-hunter, есть режим «активной» охоты. Скачать сканер можно на GitHub, он написан на Python и нормально работает почти в любой ОС. Впрочем, можно использовать и Docker: docker pull aquasec/kube-hunter docker run --rm aquasec/kube-hunter [ARGUMENTS] После скачивания и установки зависимостей запускаем. Весь набор функций можно увидеть только с помощью дополнительных ключей запуска. Вот они: ·   —remote [ADDRESS] — сканировать кластер по адресу; ·   —cidr [CIDR] — найти и атаковать все кластеры в диапазоне адресов; ·   —active — тот самый режим активной охоты. Используйте, если в разрешении на пентест указано, что вы не несете ответственности за сохранность инфраструктуры заказчика. Короче, я предупредил; ·   —mapping — вывести все найденные узлы Kubernetes. Полезно с опцией —cidr; ·   —log [LEVEL] — выводить сообщения по уровню важности. [LEVEL] может быть DEBUG, INFO (по умолчанию) или WARNING; ·   —report [TYPE] — указывает формат вывода отчета. Может быть json, yaml или plain. Эту опцию можно сочетать со следующей; ·   —dispatch [MODE] — указывает, куда нужно отправить отчет после завершения сканирования. По умолчанию stdout, но можно отправить и по HTTP, тогда параметром нужно передать —dispatch http. А чтобы Kube-hunter знал, куда именно отправлять результаты, объясните ему это в переменных среды: ·   KUBEHUNTER_HTTP_DISPATCH_URL  (по умолчанию — https://localhost) ·   KUBEHUNTER_HTTP_DISPATCH_METHOD (по умолчаниюlocalhost)бная функция, которой нет в других сканерах, — возможность просматривать результаты работы на онлайновом дашборде, даже если сканер работает за NAT или еще как-то отгорожен от сети. Для использования фичи нужно зарегистрироваться на сайте компании. Скажу еще, что Kube-hunter можно использовать не только против удаленной цели. Еще его можно установить как pod и сканировать изнутри. Об этом подробнее расписано в файле readme. Вся информация в этой статье предоставлена исключительно в ознакомительных целях. Ни редакция сайта spy-soft.net, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи. Имейте в виду, что доступ к данным без предварительного письменного соглашения с их владельцем преследуется по закону. Этот охотник ищет косяки в удаленных кластерах, а затем одним метким выстрелом пробивает защиту.