Nessus是目前比较流行的网络漏洞扫描与分析工具,由美国的Tenable Network Security,Inc公司出品。本文将介绍如何在RHEL5下搭建Nessus漏洞检测系统,以提高企业网络的安全性。
一.安装Nessus漏洞检测系统:
1.所用软件包:
Nessus-3.2.1-es5.i386.rpm
NessusClient-3.2.1-es5.i386.rpm
软件包下载地址:http://www.nessus.org/download/
2.安装服务器端软件包:
[root@linux5234 ~]# mount /dev/hdc /media/
mount: block device /dev/hdc is write-protected, mounting read-only
[root@linux5234 ~]# cd /media/5
[root@linux5234 5]# ls
NessusClient-3.2.1-es5.i386.rpm    
  Nessus-3.2.0-es5.i386.rpm  
[root@linux5234 5]# rpm -ivh Nessus-3.2.0-es5.i386.rpm    
Preparing... ########################################### [100%]
     1:Nessus ########################################### [100%]
nessusd (Nessus) 3.2.0. for Linux
(C) 1998 - 2008 Tenable Network Security, Inc.
 Processing the Nessus plugins...
[##################################################]

3.安装客户端软件包:
[root@localhost ~]# mount /dev/cdrom /media/
mount: block device /dev/cdrom is write-protected, mounting read-only
[root@localhost ~]# cd /media/5
[root@localhost 5]# ls
NessusClient-3.2.1-es5.i386.rpm
Nessus-3.2.0-es5.i386.rpm    
[root@localhost 5]# rpm -ivh NessusClient-3.2.1-es5.i386.rpm    
Preparing...       ########################################### [100%]
     1:NessusClient      ########################################### [100%]
4.分别在服务器端和客户端添加执行程序的路径、帮助文件路径,这样我们就不必输入nessus相关命令的绝对路径来执行程序命令:
#export PATH=/opt/nessus/sbin:/opt/nessus/bin:$PATH
#export MANPATH=/opt/nessus/man:'manpath'
#vi /root/.bash_profile
export PATH=/opt/nessus/sbin:/opt/nessus/bin:$PATH
export MANPATH=/opt/nessus/man:'manpath'
二.配置NessusD服务端:
1.在服务器端启动nessusd服务:
[root@linux5234 ~]# service nessusd start
2.在服务器端添加扫描的用户:
[root@linux5234 ~]# nessus-adduser    
Using /var/tmp as a temporary file holder
Add a new nessusd user
----------------------
Login : scaner            //输入设置的用户名
Authentication (pass/cert) [pass] :    //直接回车,使用密码验证方式
Login password :              //输入设置的密码
Login password (again) :    //重复输入密码
User rules
----------
nessusd has a rules system which allows you to restrict the hosts
that scaner has the right to test. For instance, you may want
him to be able to scan his own host only.
Please see the nessus-adduser(8) man page for the rules syntax
Enter the rules for this user, and hit ctrl-D once you are done :    
(the user can have an empty rules set)
accept 192.168.0.0/24     //设置允许扫描的网段
default deny            //设置默认策略为拒绝,回车后按Ctrl+D组合键提交
Login                         : scaner
Password                    : ***********
DN                                :    
Rules                         :    

accept 192.168.0.0/24
default deny
Is that ok ? (y/n) [y]    
user added.
【注意】管理所添加的扫描用户的方法:
nessus-rmuser脚本可以删除指定的扫描用户
nessus-chpasswd脚本用于修改密码
三.使用NessusClient用户端:
1.运行Nessus用户端程序:
Nessus用户端需要在Linux系统图形模式中运行,执行“NessusClinet &”,打开NessusClient用户端软件:
[root@localhost 5]# NessusClient &
2.连接NessusD服务端:
单击NessusClient用户端界面的“Connect”,在弹出的对话框点击左下方的“+”号按扭,设置好连接名称、需要登录的Nessus服务器地址,以及使用的扫描用户名和密码,然后单击“Save”保存:
在“Connection Manager”连接管理器中,选择上一步创建的“New Connection”,然后点击“Connect”进行连接:
3.添加扫描目标:
在“Scan”选项卡中,单击“Network(s) to scan”栏下方的“+”号按钮,设置需要扫描的主机或网络地址,本次扫描为一段范围内的主机,单击“Save”保存:
4.开始漏洞扫描:
返回到“Ssan”选项卡,从左侧列表中选择刚设置的扫描目标,在右侧列表中选择“Default scan policy”默认扫描策略,然后单击下方的“Scan Now”按钮,执行漏洞扫描:
5.获取及分析漏洞检测报告:
扫描结束后,点击“Report”选项卡查看漏洞检测结果。针对目标主机的每一项扫描内容,都可以获取摘要信息、具体描述、风险、建议解决办法等数据。以橙色、红色标示出来扫描结果项表示风险较高的安全隐患。Nessus会根据已知的风险评估给出相应的解决办法,我们依此进行处理,解除隐患。
另外,单击右侧的“Export”按钮将检测结果导出为Html文件保存,以方便在浏览器中查看:

转载于:https://blog.51cto.com/kk5234/402772

在RHEL5下构建Nessus漏洞检测系统相关推荐

  1. RHEL5下构建Snort网络***检测系统

    正在编写,敬请关注 转载于:https://blog.51cto.com/linux6/382984

  2. RHEL5下构建LVS负载均衡系统详解(二)

    正在编写,敬请关注 转载于:https://blog.51cto.com/linux6/382988

  3. 网络安全kali渗透学习 web渗透入门 如何进行NESSUS漏洞检测

    NESSUS简介 1998年,Nessus的创办人Renaud Deraison展开了一项名为"Nessus"的计划,其计划目的是希望能为互联网社群提供一个免费.威力强大.更新频繁 ...

  4. 网络安全:NMAP 高级使用技巧和NESSUS漏洞检测

    NMAP 高级使用技巧 1.使用nmap扫描一台服务器 默认情况下,nmap会扫描1000个最有可能开放的端口 2.扫描一台设备 查看开放端口的详细信息. 参数:-v 表示显示冗余信息,在扫描过程中显 ...

  5. 在RHEL5下构建基于系统用户的Postfix邮件系统

    在Linuxt服务中构建Postfix邮件服务器,在客户端可以通过Outlook Express.Web界面来收发邮件,我们需要先配置一下Apache.MYsql.PHP平台,另外还少不了DNS的支持 ...

  6. 基于python-django的Java网站全站漏洞检测系统

    网站描述 整个网站是用于进行java网站的漏洞检测,网站使用Django搭建,网站首先会爬取输入网址的整个网站的url,然后发起漏洞攻击,看是否含有漏洞,现在可以检测的漏洞为struts2-005检测 ...

  7. 基于源代码的软件同源性分析与漏洞检测系统(C++和QT)

    目 录 ································ ································ ······························ ...

  8. 基于实时计算(Flink)与高斯模型构建实时异常检测系统

    案例与解决方案汇总页: 阿里云实时计算产品案例&解决方案汇总 1. 概述 异常检测(anomaly detection)指的是对不符合预期模式或数据集(英语:dataset)中其他项目的项目. ...

  9. linux系统漏洞测试过程,Linux下bash破壳漏洞检测方法

    如果Linux服务器存在bash破壳漏洞,将可能导致远程攻击者操作系统来执行任意命令,威胁等级较高,那么我们要怎么知道Linux系统是否存在该漏洞,又该如何修复呢?下面随学习啦小编一起来了解下吧. 问 ...

最新文章

  1. loss和accuracy的关系
  2. (转)python3 计算字符串、文件md5值
  3. 起点低,是彪悍的最好证明!
  4. 【超级鼠标键盘锁】之实现思路(非驱动实现)
  5. leetcode162. 寻找峰值 变种二分见过吗
  6. 链表(Linked List)之双向链表
  7. pyqt安装_Win10下安装LabelImg以及使用(绝对是全网最简单的教程)
  8. window.showModalDialog乱码(完美)解决方案
  9. Windows Server 2008 R2 RODC(只读域控制器)
  10. 推理集 —— 特殊的时间
  11. Leetcode 110.平衡二叉树
  12. 万恶之源-python基本数据类型
  13. 五款交友APP对比评测,哪款交友app好用?
  14. 关于/var/run/docker.sock
  15. 腾讯位置服务编辑和绘制几何图形
  16. 使用FFMPEG 模仿微信拍视频
  17. 【Python】MD5批量修改
  18. Java 中 字符串 1234 怎么转成 int?
  19. 在PPT中怎么对图片进行排版?使用SmartArt一键教你搞定!
  20. Mybatis java.lang.ExceptionInInitializerError at xxx.test (已解决)

热门文章

  1. Facebook 公开 APT32 身份,疑为越南本地一家 IT 公司
  2. 蓝鲸社区版_部署bkdata服务无法启动问题
  3. 接口,实现类,对象方法的调用关系.(查看程序输出)
  4. PyQt5学习笔记2-GUI编程基础-2
  5. 数据结构从0.2到1(一)
  6. innodb 共享表空间 转 独立表空间 详细说明
  7. 蓝桥杯 AGLO-152 算法训练 8-2求完数
  8. android循环请求数据,android – Camera2 ImageReader冻结重复捕获请求
  9. python代码标识码_代码分享:使用Python和Tesseract来识别图形验证码
  10. 指定的服务已经标记为删除_全球70%的“根服务器”设在美国,为避免关网,中国已经在行动!...