اسکن آسیب پذیر با Nessus

01 از 09

شروع اسکن کنید

پس از اینکه قسمت جلویی گرافیکی Nessus را باز کنید، بر روی Start Scan کلیک کنید

02 از 09

اهداف را انتخاب کنید

بعد، دستگاه یا دستگاه هایی را که میخواهید اسکن کنید را انتخاب کنید. شما می توانید یک نام میزبان یا آدرس IP یا محدوده آدرس IP را وارد کنید. شما همچنین می توانید از لیست جدا شده با کاما استفاده کنید تا مقدار زیادی از دستگاه ها را وارد کنید که لزوما در همان محدوده IP نیستند.

یک لینک برای استفاده از کتاب آدرس وجود دارد. دستگاهها یا گروههای دستگاهی که می خواهید به صورت مکرر یا منظم اسکن کنید می توانید در کتاب آدرس Nessus برای مرجع آینده ذخیره شوند.

03 از 09

نحوه انجام اسکن را انتخاب کنید

Nessus به طور پیش فرض با استفاده از تمام اسکن ها و پلاگین ها به جز اسکن هایی که به طور بالقوه "خطرناک" محسوب می شوند، اسکن می کند. پلاگین های خطرناک ممکن است به طور بالقوه سیستم های هدف را خراب کنند و فقط باید مورد استفاده قرار گیرند، اگر مطمئن باشید که هیچ تاثیری بر محیط تولید نخواهد داشت.

اگر می خواهید تمام اسکنهای Nessus را اجرا کنید، از جمله موارد خطرناک، می توانید این گزینه را انتخاب کنید. شما همچنین می توانید از یک خط مشی پیش تعریف شده ای که قبلا با استفاده از سیاست های مدیریت شده سفارشی کرده اید استفاده کنید.

04 از 09

اسکن سفارشی

در نهایت، شما همچنین می توانید سیاست خود را در پرواز تعریف کنید. پنجره پیکربندی اسکن باز خواهد شد و شما می توانید از طریق زبانه ها را کلیک کنید تا انتخاب و نحوه انجام اسکن انجام شود. من توصیه می کنم که فقط کاربران پیشرفته یا کارشناس این روش را امتحان می کنند، زیرا نیاز به مقدار قابل توجهی از دانش در مورد Nessus، پروتکل ها و شبکه شما را به درستی اجرا می کند.

05 از 09

انتخاب سرور

اغلب، اسکن واقعی Nessus را از رایانه محلی یا Host Local خود انجام می دهید. با این حال، اگر شما یک ماشین متفاوت یا یک سرور اختصاصی برای اجرای اسکنهای Nessus دارید، می توانید تعیین کنید کدام کامپیوتر برای انجام اسکن کدام است.

06 از 09

انجام اسکن

اکنون می توانید اسکن واقعی را شروع کنید. خود اسکن می تواند پردازنده، حافظه و پهنای باند شبکه شدید باشد. با توجه به تعداد دستگاه هایی که اسکن شده اند و نزدیکی فیزیکی آنها در شبکه، اسکن می تواند بسیار طول بکشد.

07 از 09

مشاهده گزارش

هنگامی که اسکن کامل است، Nessus یک گزارش برای نشان دادن هر گونه یافته تولید می کند

08 از 09

اسکن برای تنظیمات امنیتی

Nessus 3 در حال حاضر قادر به اسکن سیستم ها برای انطباق با تنظیمات امنیتی است و همچنین قابلیت اسکن کردن محتوای فایل برای جستجوی اطلاعات طبقه بندی شده یا حساس است. این قابلیت فقط برای مشتریانی است که به Feed Direct Feed Nessus مشترک هستند، که هزینه 1200 دلار در هر سال برای هر اسکنر Nessus می باشد. کاربران خوراک ثبت نام رایگان قادر به انجام این اسکن نیستند.

با اسکن محتوا، Nessus می تواند مورد استفاده برای اسکن شبکه برای مسائل PCI DSS مانند شماره های کارت اعتباری محافظت نشده، شماره های امنیت اجتماعی و یا شماره های مجوز درایور. همچنین می تواند برای جست و جوی درخواست های نشت اطلاعات از طریق جستجوی فایل هایی که حاوی کد منبع، داده های مربوط به جبران خسارات مالی یا صفحات گسترده مالی شرکت باشد، استفاده شود.

پلاگین های ضروری و فایل های Audit را می توانید از Nessus دانلود کنید اگر شما مشتری مشتری مستقیم هستید. Tenable دارای استانداردهای پیاده سازی پیکربندی امنیتی برای استانداردهای زیر است، اما مشتریان همچنین می توانند در برابر تنظیمات امنیتی سفارشی اسکن نمایند تا اطمینان حاصل شود:

09 از 09

فعال کردن پلاگینها

برای انجام حسابرسی پیکربندی یا اسکن محتوا، باید اطمینان حاصل کنید که پلاگین های مطابقت سیاست فعال هستند.

یادداشت سردبیر: این یک مقاله میراث است. تصاویر و دستورالعمل های نشان داده شده برای یک نسخه قدیمی از اسکنر Nessus است. برای اطالعات به روز در مورد چگونگی انجام اسکن با استفاده از آخرین نسخه Nessus، به سایت Training On Demand Tenable مراجعه کنید که در آن شما دوره های آموزشی رایگان برای کامپیوتر های مختلف Tenable، از جمله Nessus را پیدا خواهید کرد.