Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerke härten mit Kali Linux

Mit Nessus nach Schwachstellen suchen

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Ein weiteres Werkzeug, um Schwachstellen aufzudecken, ist Nessus. In diesem Video erhalten Sie einen Einblick diese Software.
13:43

Transkript

Ein weiteres Werkzeug, um Schwachstellen zu verifizieren, ist Nessus. In diesem Video erhalten Sie einen Einblick über dieses Werkzeug. Sie erinnern sich, wir haben Nessus installiert und können nun Nessus über die Weboberfläche entsprechend starten. Sollte Nessus hier nicht zur Verfügung stehen, wenn Sie diese Adresse eingeben, dann müssen Sie den Dienst starten. Sie können den Dienst starten, indem Sie die Shell aufrufen und diesen Weg suchen slash etc, slash init.d, dann der Daemon ist nessusd, Abstand, start. Mit diesem Befehl können Sie den Daemon starten. Nachdem Sie Ihr System neu gestartet haben, werden unter Anwendungen Systemdienste die erforderlichen Einträge erstellt, mit denen Sie anschließend über die graphische Oberfläche die Nessusdienste starten und stoppen können. Sie sehen hier steht openvas start, openvas stop. Es ist leider nicht ganz ausgeschrieben, aber genau das würde dann auch für Nessus zur Verfügung stehen. Sie können es aber manuell selber durchführen, indem Sie diesen Daemon starten. Haben Sie den Daemon gestartet, dann navigieren Sie zum Browser, geben foldende URL ein https://kali, das ist mein Hostname, kali01, Sie geben hier Ihren Hostnamen ein und dann port 8834, also mit Doppelpunkt 8834, dann startet die Nessus Weboberfläche. Sie geben Ihren Benutzernamen und Password ein, den Sie bei der Installation entsprechend bestimmt haben und wählen Sign in. Nun starten wir den Nessus Schwachstellen Scanner und wir haben gleich die Startoberfläche, welche hier sichtbar ist. Zuerst einmal können wir auf Admin klicken und können uns über Hilfe und Support auf der Webseite von Tenable über dieses Tool entsprechend informieren. Sie sehen hier, was ist neu, was hat sich verändert, neue Nessus Plugins, welche da zur Verfügung stehen, Security Advisories und so weiter und so fort. Sie haben die Möglichkeit auch selbstverständlich Ihren Account entsprechend zu bearbeiten. Das steht Ihnen ebenfalls zur Verfügung. Sie haben die Möglichkeit, wenn Sie diesen Pfeil nach unten klicken, das gleiche Menü wieder aufzurufen. Sie können sich hier auch entsprechend auslocken. Sie können auf das Einstellungsrad klicken und da haben Sie die Möglichkeit Ihre Umgebung zu aktualisieren. Sie sehen hier, wir sind da im Register Scanners Local und dann Overview. Wir haben die Möglichkeit auf Sofware Update zu klicken. Und wir können hier entsprechende Konfigurationen ändern, zum Beispiel Update all components oder nur die Plugins aktualisieren, dann die Häufigkeit, hier steht jetzt daily. Wir können das auf weekly oder monthly entsprechend ändern. Oder wenn Sie einen zusätzlichen Feed, ein Plugin Feed aboniert haben, können Sie hier den entsprechenden Eintrag hinterlegen, klicken Sie auf Save. und dann sind die Konfigurationen Ihren Bedürfnissen angepasst. Navigiere zurück zur Startfläche und ich habe hier die Möglichkeit einen neuen Scan zu starten. ich klicke auf New Scan und dann erhalte ich eine Übersicht über die verschiedenen Templates, die wir einsetzen können. Sie sehen einige Templates stehen uns in dieser Homeversion nicht zur Verfügung. Wir haben aber die Möglichkeit einen Basic Network Scan durchzuführen, ein Host Discovery zu starten oder einen Advance Scan. Ich starte einmal einen Basic Network Scan. Nun wähle ich einen Namen, zum Beispiel einfach Host, dann eine Beschreibung, die ich da notieren kann. Ich kann den Ordner bestimmen, wo ich diesen Scan ablegen möchte, zum Beispiel in im My Scans oder im Trash. Wenn ich einen neuen Ordner erstellt hätte, würde er hier sichtbar sein, und nun kann ich die Targets eingeben. Die Targets kann ich eingeben, wie ich es im Namen beschrieben habe, ein einfacher Host 192.168.10.115 zum Beispiel oder ich kann ein anderes Format wählen. Darauf gehe ich später noch näher ein. Nun könnte ich auf Save klicken. Dann wird diese Einstellung beibehalten. Ich kann dann diesen Scan immer wieder aufrufen. Ich kann auf das Drop Down Menü klicken und hier steht Launch. Das bedeutet dieser Scan wurde dann direkt gestartet oder aber ich kann doch einige Einstellungen treffen. Sie sehen hier Schedule. Ich kann ein Schedule aktivieren, wenn ich das möchte, falls dieser Scan nicht sofort beginnen soll. Ich kann bei Notifications entsprechend eine E-Mailadresse bestimmen, damit mir dieser Scan der Report dann zugestellt wird. Sie sehen hier, ich müsste dann auch einen SMTP Server angeben. Ich habe die Möglichkeit bei Discovery entsprechende Anpassungen zu machen. Sie sehen hier der Port Scan wird über die Common Ports ausgeführt, also nich alle Ports. Wenn ich da das Drop Down Menü öffne, wähle ich Port scan (all ports), und Sie sehen hier, nun werden sämtliche Ports aufgelistet. Ich habe die Möglichkeit über Assessment entsprechende Einstellungen vorzunehmen. Ist der Scan Type Default oder möchte ich einen Scan für ebenfalls bekannte Web Vulnerabilities ausführen, möchte ich einen Quick Scan, einen Complex Scan, möchte ich Custom, dann kann ich hier die entsprechenden Infomationen konfigurieren und bestimmen. Sie sehen also, Sie haben da sehr, sehr viele Möglichkeiten. Klicken Sie sich dadurch, damit Sie die entsprechenden Informationen erhalten. Ich navigiere zurück zu Basic, weil ich möchte nun diesen Scan entsprechend starten. Ich wähle also nicht Save, sondern ich öffne das Drop Down Menü und wähle Launch. Und nun wird dieser Scan augeführt. Und Sie sehen hier, der Name ist Einfach Host, Schedule on Demand. Sie sehen auch hier, wenn Sie mit der Maus auf dieses Symbol fahren, da steht Running, dieser Scan wird ausgeführt. Ich starte einen neuen Scan. Ich wähle wiederum Basic Network Scan. Nun kann ich einen Namen bestimmen, Mehrfach Host. Eine Beschreibung, die ich notieren kann. Und nun die Targets. Gebe die Targets an 192.168.10.10. Und Sie haben bemerkt, ich habe nur die Enter Taste gedrückt. Ich kann einfach mit Enter Taste auf die neue Linie gehen und so die weiteren Hosts einegeben, 10.11 dann zum Beispiel 192.168.10.27. So habe ich die Möglichkeit verschiedene Hosts hier anzugeben. Auch in diesem Fall wähle ich nicht Save, sondern ich möchte diesen Scan ebenfalls direkt ausführen. Das wird nun gemacht. Und Sie sehen, auch hier ist die Liste mit meinen Scans. Nun habe ich hier den Einfach Host, den Mehrfach Host, und beide Scans sind am Laufen. Ich wähle nochmals einen neuen Scan. Ich wähle wiederum Basic Network Scan. In diesem Fall wähle ich einen Namen aus. Der heißt Scan aus IP-Liste. Wiederum eine Beschreibung, die Sie notieren können, einen Ordner, den Sie angeben können. Sie können hier die Targets bestimmen, aber ich möchte nicht diese mal die Targets, die Ziele von Hand eingeben. Nein. Ich möchte eien Datei auswählen. Sie sehen hier Add File, und ich habe eine Liste erstellt, eine IP-Liste. Die habe ich aus einem früheren Scan ermittelt und das Textdatei abgelegt und ich wähle öffnen. Nun wird diese Liste eingesetzt, um die entsprechenden Scans durchzuführen. In dieser Liste sind circa 13 IP-Adressen notiert. Diese werden nun eingesetzt. Ebenfalls wähle ich nicht Save, sondern Launch, und nun wird auch dieser Scan gestartet. Sie sehen also, wir haben die Möglichkeit verschiedene Scans durchzuführen, Einfach Host, Mehrhach Host, ich habe einen Basic Network Scan ausgewählt aus Vorlage. Ich habe hier die Möglichkeit bei Policies, unter New Policies einen eigenen Vorlagenscan zu konfigurieren oder eine eigene Template Umgebung aufzubauen. Ich wähle zum Beispiel Advanced Scan aus. Und auf Basis dieser Vorlage kann ich nun meien eigene Scanvorlage bestimmen. Zum Beispiel wähle ich hier aus Intensiv Scan, irgendeine Name. Sie müssen schließlic später Ihren Scan bzw Ihre Vorlage wieder finden. Wir wählen hier aus Intensiv Scan. Sie haben hier die Möglichkeit die Permissions anzupassen, wer darf diesen Scan ausführen. Sie können unter Discovery die entsprechenden Informationen bestimmen. Sie shen hier Ping the remote host. Wenn Sie das zum Beispiel nicht möchten, dann können Sie das ausschalten. Sie haben die Möglichkeit Use fast network discovery, Sie sehen hier die verschiedenen Ping Methoden wirklich sehr detailiert. Sie haben auch die Möglichkeit unter Plugins die eigenen Plugins auszuwählen. Und Sie sehen, hier sind sämtliche Plugins, die heruntergeladen wurden, aktiv. Wenn Sie also zum Beispiel nur Windowssysteme scannen möchten, dann haben Sie die Möglichkeit hier alle Plugins zu diablen. Sie sehen, es sind alle ausgeschaltet. Und nun navigieren Sie nach unten und aktivieren nur die Plugins, welche für die Windowssysteme sind. Sie sehen hier, das Plugin ist disabled. Ich klicke darauf, es ist enabled. Dann wiederum dieses Plugin ebenfalls enable und nochmals enable. Nun sind diese Plugins entsprechend aktiviert. Und navigiere nach unten und ich wähle Save. Nun kann ich noch mein password speichern, aber das muss ich nicht, das ist eine andere Meldung, das lege ich weg. Und Sie sehen nur, ich habe den Intensiv Scan bereits in meiner Vorlage abgelegt. Ich markiere diesen Scan noch mal und ich wähle hier, dass ich entsprechend diese downloaden kann, ich kann sie kopieren oder aber auch löschen. Ich habe auch die Möglichkeit auf diesen Vorlagentyp zu klicken, damit ich die entsprechenden Anpassungen wieder durchführen kann. Ich habe jetzt nur die Plugins aktiviert für die Windowsumgebung. Vielleicht wäre da ein anderer Name nun angebracht, Windows Scan, damit ich weiß, aha, dieser Scan ist nur für Windowssysteme gedacht. Da wiederum dieses Fenster mit der Anmeldung, klicken Sie das weg, das spielt keine Rolle. Und nun wird auch diese Vorlage abgelegt. Sie sehen hier, die Policy wurde erfolgreich gespeichert. Ich wähle hier Policies, und Sie sehen, hier ist der neue Name Windows Scan, und ich wieß nun genau, in diesem Scan sind wirklich nur die entsprechenden Plugins aktiviert. Ich denke, ich konnte Ihnen einen Einblick geben in dieses Tool Nessus, wie Sie Ihre eigenen Vorlagen erstellen können, wie Sie sehr schnell Scans starten können. Das ist ganz wichtig, dass Sie da selber dieses Tool erkunden, Auskunft schaffen, damit Sie die based möglichen Resulate später erzielen können. Navigiere zurück zu Scans, und wir sehen, ein Scan ist fertig, der Einfach Host Scan ist dadurch. Ich klicke auf diesen Scan und nun erhalte ich entsprechend die Resultate. Wir sehen sehr schön in der Liste die Schwachstellen, welche kritisch eingestuft wurden, hoch oder medium. Wir haben Scan Details, und ich kann diesen Scan markieren. Ich kann dann hier entweder den Scan löschen, ich kann neu konfigurieren oder aber ich klicke zum Beispiel auf die Critical Nummer 6, und nun erhalte ich die detailierten Informationen. Ich sehe da, zum Beispiel hier haben wir einen kritischen Wert Debian OpenSSH Gain a shell remotely, das könnte darauf hinauslaufen, dass ich über diese Schwachstelle Remote auf das System zugreifen kann und entsprechend dann kompromitieren kann. Sie sehen auch hier, da wurde ein Backdoor implementiert, also dieses System, ich weiß es ist das Metasploitable Framework, das hat viele Schwachstellen, aber Sie sehen Sie halten so den Überblick über das System, welche Schwachstellen gefunden wurden. Das ist sehr interessant. Sie können sich also sehr schnell über ein System informieren, welche Schwachstellen entsprechend ausgelesen wurden. Navigiere dann zurück zu den Scans, und die anderen Scans sind immer noch aktiv. Ich habe Ihnen in diesem Video gezeigt, wie Sie Nessus einsetzen können, um die Systeme auf Schwachstellen zu überprüfen.

Netzwerke härten mit Kali Linux

Lernen Sie Ihr Netzwerk mit den Tools aus Kali Linux zu scannen, die Scans auszuwerten und Ihre Systeme zu härten.

4 Std. 48 min (40 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!