nessus默认连接端口_nessus进行端口扫描

hacker|
301

Nessus的基本应用

Nessus是一款扫面漏洞的软件,下面是一些简单的操作。

在打开linux之前先要打开终端在root用户下打出iptables -F关闭防火墙

之后在浏览器打出https://你的ip地址:8834.之后就可以进入nessus中

输入账户名密码就可进入。

进入之后的界面如下:

点new scan前面的加号新建

点下图

配置名字,在最下面加入你要扫寻漏洞的ip

点plugin加入你的要扫描的插件

设置完成点save保存

之后就进入下图的界面

点启动键就可以开始扫描了。

下面来介绍基线扫描

还是创建进入

设置名字要扫描的ip进入compliance

找到你的机器是什么类型,我以linux为例

这些都是别人写好的在用之前需在加上用户名密码,否则会出现

在caedentials中的ssh加上用户密码,选password加上你要扫描的机器的信息

还可以自己写加入再扫,自己写的优点就是只要自己扫描的是什么。

windows版 nessus怎么扫描linux漏洞

漏洞扫描就是对计算机系统或者其它 *** 设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。显然,漏洞扫描软件是把双刃剑,黑客利用它入侵系统,而系统管理员掌握它以后又可以有效的防范黑客入侵。因此,漏洞扫描是保证系统和 *** 安全必不可少的手段,必须仔细研究利用。

漏洞扫描通常采用两种策略,之一种是被动式策略,第二种是主动式策略。所谓被动式策略就是基于主机之上,对系统中不合适的设置,脆弱的口令以及其他同安全规则抵触的对象进行检查;而主动式策略是基于 *** 的,它通过执行一些脚本文件模拟对系统进行攻击的行为并记录系统的反应,从而发现其中的漏洞。利用被动式策略扫描称为系统安全扫描,利用主动式策略扫描称为 *** 安全扫描。

Nessus是一个功能强大而又易于使用的远程安全扫描器。安全扫描器的功能是对指定 *** 进行安全检查,找出该 *** 是否存在有导致对手攻击的安全漏洞。该系统被设计为client/sever模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plug-in的体系,允许用户加入执行特定功能的插件,这插件可以进行更快速和更复杂的安全检查。在Nessus中还采用了一个共享的信息接口,称之知识库,其中保存了前面进行检查的结果。检查的结果可以HTML、纯文本、LaTeX(一种文本文件格式)等几种格式保存。

Nessus的优点在于:

1. 其采用了基于多种安全漏洞的扫描,避免了扫描不完整的情况。

2. 它是免费的,比起商业的安全扫描工具如ISS具有价格优势。

(1)安装和启动Nessus服务器端

以Nessus-4.2.0-es5.i386.rpmNessus使用为例,使用如下的命令对其进行安装即可:

[root@localhost tmp]# rpm -ivh Nessus-4.2.0-es5.i386.rpm

安装成功后,还需要添加用户来对其进行操作,步骤如下所示:

[root@localhost tmp]# /opt/nessus// *** in/nessus-adduser

//添加用户

Login : root

//设置密码

Login password :

Login password (again) :

启动nessus非常简单,使用如下命令即可:

#/ *** in/service nessusd start

(2)安装Nessus客户端

nessus的客户端有两个版本,JAVA版本及C版本,JAVA版本的可以在多个平台中运行,C版本的支持Windows,有了这两个客户端的版本就可以在局域网的任何的一台机器上进行安全检查了。为了使用的简单起见,我们选择了一款Windows系统下的Nessus 4客户端版本进行安装和使用,也就是使用Windows客户端来控制运行于Linux下的Nessus服务器端来对局域网里面的机器进行漏洞扫描,这也是目前Nessus使用的非常流行的一种方式。具体的安装如同Windows下任何一款应用软件的安装方式相同,非常简单,这里不再赘述。

3、五步完成Nessus扫描

下面来看看使用nessus进行扫描的步骤以及效果,一般来说,使用Nessus进行扫描需要有如下5个步骤:

(1)设置服务器连接:如图1所示,首先需要设置Nessus客户端来连接Nessus服务器,在图1中,配置好相应的主机名和端口,以及登陆所需要使用的用户名和密码。

(2)设置IP范围:如图2所示,设置为IP Range。当然,这里还有其他的选项可提供选择,包括图中所示的Single Host、Subnet等,可以根据实际情况来选择。

(3)点击scan now,开始对设定范围进行扫描:如图5所示。

(4)扫描的整体效果:如图4所示,扫描给出了对172.31.12.188这台主机(Linux操作系统,RHEL 5.0版本)的扫描结果,可以很清晰看出操作系统的版本以及开放的端口,同时,也能够将开放的端口详细信息列出来。

(5)查看具体的漏洞信息:如图5所示,如果想查看具体的漏洞信息报告以及漏洞等级等详细信息时,可以点开图中所示的对应开放端口信息,并针对具体信息采取相应的措施来对该漏洞进行修补等操作。

局域网不通,nessus *** 扫描

你是问的nussus *** 扫描后局域网不通吧?这是因为局域网安全存在漏洞造成的。

在使用nessus扫描内网时发现扫描不到任何东西,甚至没有发现IP,此时就应该简单的配置策略(当然这些配置是扫描任何东西时都应该配置的)。有些时候我们并不希望进行全面的扫描和检测,仅需要针对某些漏洞进行安全扫描和检测,或者只进行端口资产的扫描,这种情况下就非常需要能够自定义的创建合适的扫描和检测的策略,并且支持反复使用。

Nessus是一个功能强大而又易于使用的远程安全扫描器,它不仅免费而且更新极快,安全扫描器的功能是对指定 *** 进行安全检查。您可以使用 *** 组来组织和管理链接到您的Nessus管理器的 *** 。您可以向多个组添加 *** ,并配置扫描以使用这些组作为目标。

Nessus快速上手-扫描任务

Nessus自带模板—Nessus默认提供了22种扫描模板

 Discovery 发现性                  Vulnerabilities  漏洞性                 Compliance 合规性

进入Scans---My Scans---New Scan---AdvancedScan

             Name 扫描任务名称

             Description  任务描述信息

             Folder  扫描任务所属文件夹

             Targets  扫描目标

                     单一目标:   192.168.1.11,192.168.1.16,192.168.1.36

                     连续目标:   192.168.1.26-192.168.1.56

                     掩码方式:    192.168.1.0/24

             Upload Targets  指定扫描目标文件模板

              Frequency  频率

             Starts  开始时间

              Timezone  时区

              Summary总结

              EmailRecipient(s)  指定收件人

              ResultFilters  指定接收过滤器文件

Processing处理方式

             Overridenormal verbosity  是否启用覆盖模式

                      I have limited disk space. Report as littleinformation as possible   

                      磁盘空间有限,尽可能报告简要信息

                       Report as much information as possible  尽可能报告更多信息

              Showmissing patches that have been superseded  显示已被取代的缺失补丁

              Hideresults from plugins initiated as a dependency    报告中不出现依赖项列表

Output输出方式

            Allowusers to edit scan results  是否允许用户编辑扫描结果

            Designatehosts by their DNS name   是否显示主机DNS信息

            Displayhosts that respond to ping  是否显示响应ping的主机

            Displayunreachable hosts  是否显示不可达主机

            DisplayUnicode characters  是否Unicode显示

   配置完毕,点击Save保存,接下来就可以进行扫描任务的执行了。

0条大神的评论

发表评论