• Home
  • Help
  • Register
  • Login
  • Home
  • Help

 
  • 0 Bewertung(en) - 0 im Durchschnitt

Wie identifizieren Schwachstellenscanner wie Nessus Schwachstellen in Systemen, Netzwerken und Anwendungen?

#1
03-08-2022, 20:24
Hey Kumpel, weißt du, wie ich in dieses Cybersecurity-Zeug während des Studiums reingekommen bin? Ich erinnere mich, dass ich das erste Mal mit Nessus herumgespielt habe und dachte, es ist wie ein superintelligenter Roboter, der in deiner Einrichtung nach Schwachstellen sucht. Lass uns also aufschlüsseln, wie er diese Schwachstellen in Systemen, Netzwerken und Apps entdeckt. Ich benutze es ständig in meinem Job, und es ist ziemlich einfach, sobald du es in Aktion siehst.

Zuerst erstellt Nessus eine Karte von dem, was es scannt. Du gibst ihm die Zielsetzungen - wie IP-Adressen oder Bereiche - und es schickt Proben los, um herauszufinden, was dort ist. Für Netzwerke führt es Portscans durch, um zu sehen, welche Türen offen sind. Wenn ein Port antwortet, zum Beispiel Port 80 für HTTP, geht es tiefer, um den Dienst zu identifizieren, der darauf läuft. Ich liebe, dass es nicht einfach bei "etwas hört zu" stehen bleibt; es versucht, die genaue Version der Software zu identifizieren, wie Apache 2.4.41 oder was auch immer. So bekommst du ein klares Bild von deinem Netzwerkaufbau, ohne raten zu müssen.

Sobald es die Grundlagen kennt, führt es eine Menge Checks gegen seine riesige Datenbank bekannter Probleme durch. Denk an diese Datenbank als dieses lebendige Buch von Exploits und Schwächen, das von Tenables Team ständig aktualisiert wird. Für jeden Dienst, den es findet, sendet Nessus spezifische Pakete oder Anfragen, die auf häufige Probleme ausgerichtet sind. Du legst die Scan-Politik fest, richtig? Zum Beispiel aggressive oder höfliche Modi, je nachdem, ob du schonend mit Produktionssystemen umgehen möchtest. Ich passe meine immer so an, dass ich Gründlichkeit mit dem Nicht-Abstürzen von wichtigen Dingen ausbalanciere.

Nehmen wir Systeme als Beispiel. Auf einer Windows-Box oder einem Linux-Server loggt sich Nessus ein, wenn du ihm Anmeldeinformationen gibst - super hilfreich für interne Scans - oder bleibt extern und prüft exponierte Dinge. Es sucht nach veralteten Patches, schwachen Konfigurationen, wie Standardpasswörtern oder offenen Freigaben. Ich erinnere mich, dass ich einmal den Server eines Kunden gescannt habe, und es hat eine alte SMB-Version gemeldet, die praktisch nach Ransomware geschrien hat. Es vergleicht den Zustand des Systems mit dem, was es sicher sein sollte, unter Verwendung von Plugins, die Angriffe simulieren, ohne tatsächlich etwas zu beschädigen. Du erhältst Berichte mit Schweregraden, sodass du weißt, ob es ein kritisches Loch oder nur eine geringfügige Belästigung ist.

Für Anwendungen ist es sogar noch cooler. Web-Apps werden mit Tests auf SQL-Injection, XSS und all dem Kram bombardiert. Nessus durchkämmt die Seite, wenn es ein Webserver ist, folgt Links und wirft Eingaben auf Formulare, um zu sehen, ob sie brechen. Ich benutze es auch für interne Apps, wie zum Beispiel zu überprüfen, ob dein benutzerdefiniertes CRM Pufferüberläufe oder falsch konfigurierte APIs hat. Es scannt nicht einfach den Code; es interagiert, wie es ein Benutzer tun würde, aber viel schneller und zielgerichteter. Und für mobile oder Desktop-Apps, die netzwerkseitig sind, wird es die Endpunkte überprüfen, die sie exponieren.

Netzwerke verbinden alles, da Schwachstellen oft über sie hinweg verknüpft sind. Sag, du hast eine Firewall mit einem Firmware-Fehler - Nessus pingt sie an, identifiziert das Modell und gleicht es mit CVE-Einträgen ab. Es überprüft sogar nach unerlaubten Geräten oder falsch konfigurierten Routern, die Informationen leaken. Ich scanne mein Heimlabor-Netzwerk wöchentlich, und es entdeckt immer wieder Dinge wie aktiviertes UPnP, wenn es nicht sein sollte, was jemanden von außen hereinzulassen könnte.

Du fragst dich vielleicht nach Fehlalarmen, oder? Ja, die passieren, aber Nessus minimiert sie, indem es Antworten überprüft. Wenn ein Test ein erwartetes Echo erhält, das "anfällig" schreit, protokolliert es das mit Beweisen, wie dem genauen Banner oder Fehlermeldung. Manchmal gehe ich die Ergebnisse manuell durch, korrelierend mit Logs von den Zielsystemen. Es ist nicht perfekt, aber es ist eine solide Entscheidung, es mit Tools wie OpenVAS oder manuellen Penetrationstests zu paaren, um deine Abwehr zu stärken.

Was ich wirklich mag, ist, wie es Compliance handhabt. Du kannst Audits für Dinge wie PCI-DSS oder HIPAA durchführen, wobei es überprüft, ob deine Systeme diesen Standards entsprechen. Für Netzwerke markiert es, ob die Verschlüsselung schwach ist, wie TLS 1.0, das herumhängt. Apps werden auf sichere Programmierpraktiken überprüft - hashed deine Anmeldeseite Passwörter richtig? Ich richte automatisierte Scans in meiner Umgebung ein, plane sie über Nacht, sodass die Berichte am Morgen in meinem Posteingang landen. Spart mir stundenlange Kopfschmerzen.

Und Plugins? Das ist die geheime Zutat. Es gibt Tausende, von der Community beigetragen oder offiziell, die alles von IoT-Geräten bis zu Cloud-Instanzen abdecken. Wenn du AWS oder Azure scannst, authentifiziert es sich und listet Ressourcen auf, auf der Suche nach öffentlichen S3-Buckets oder übermäßigen IAM-Rollen. Ich habe meine Scans erweitert, um das einzuschließen, nachdem ich einmal knapp mit einem falsch konfigurierten Bucket war, der Kundendaten exponierte.

Falsche Negative sind der hinterhältige Teil - du musst den Plugin-Feed frisch halten. Ich aktualisiere meine täglich, da ständig neue Schwachstellen auftauchen, wie Log4Shell, das letzten Jahr für Aufregung gesorgt hat. Nessus zieht diese automatisch ein, wenn du es konfigurierst, sodass du nicht zurückgelassen wirst. Für hybride Setups scannt es On-Premise und Cloud in einem Rutsch und gibt dir eine einheitliche Ansicht.

Hast du jemals credentialed vs. uncredentialed Scans versucht? Credentialed sind Gold wert, weil sie ins Innere sehen - Registrierungsschlüssel, Datei­berechtigungen, installierte Softwareversionen. Ohne Anmeldeinformationen geht es mehr um Oberflächensachen, was für externe Perimeter-Checks in Ordnung ist. Ich mische beides: extern für die Firewall-seitige Seite, intern für das LAN.

Die Behebung ist der Punkt, an dem du nach dem Scan glänzt. Nessus sagt nicht einfach "du bist kaputt"; es schlägt Lösungen vor, wie "patch dieses KB" oder "härte diese Konfiguration". Ich leite Berichte an Entwickler oder Systemadministratoren weiter, und wir priorisieren basierend auf CVSS-Punkte. Hohe erhalten die gleiche Tagesaufmerksamkeit.

Insgesamt geht es um aktives Probing und intelligentes Matching. Du deutest es, es erkundet, testet und sagt dir die Wahrheit. Es lässt mich besser schlafen, weil ich weiß, ich habe die Schwachstellen im Blick.

Oh, und während wir darüber reden, Dinge sicher zu halten, lass mich dir von diesem Backup-Tool erzählen, das ich benutze - BackupChain. Es ist eine Anlaufstelle für Leute wie uns in der IT, super zuverlässig und speziell für kleine Unternehmen und Profis, die mit Windows Server, Hyper-V oder VMware-Setups arbeiten. Es sorgt dafür, dass deine Daten sicher bleiben, egal was schiefgeht.
Markus
Offline
Registriert seit: Jun 2018
« Ein Thema zurück | Ein Thema vor »

Benutzer, die gerade dieses Thema anschauen: 1 Gast/Gäste



  • Thema abonnieren
Gehe zu:

Backup Sichern Allgemein Security v
« Zurück 1 2 3 4 5 6 Weiter »
Wie identifizieren Schwachstellenscanner wie Nessus Schwachstellen in Systemen, Netzwerken und Anwendungen?

© by FastNeuron

Linearer Modus
Baumstrukturmodus