mit Nessus verbinden

Warnhinweis:
Die Informationen auf meinem Blog dienen ausschließlich und ausschließlich nur für Lehr- und BildungszweckeIch dulde keinerlei illegale Aktivitäten und übernehmen auch zu keiner Zeit irgendeine Verantwortung für Handlungen jeglicher Art welche durch diese Informationen durchgeführt wurden!

Anwender, die sich nicht mit dem Thema IT-Sicherheit befassen, lassen absolut die Finger von Metasploit und/oder ähnlichen Tools, da diese nach Inkrafttreten des sogenannten Hackerparagrafen (§ 202c StGB) in Deutschland als Computerprogramm zum Ausspähen von Daten aufgefasst werden und somit allein schon der Besitz in Deutschland unter Strafe steht, wenn keine Berechtigung vorliegt.

Warning:
All the information displayed on my site are for learning or educational purposes onlyI do not condone any illegal activity and take no responsibility at all for actions performed by anyone!

Das Metasploit Framework ist an sich schon ein sehr mächtiges Werkzeug, doch durch die Anbindung an einen Sicherheitslückenscanner wie zum Beispiel Nessus von Tenable Network Security, wird das Metasploit Framework richtig gefährlich und „intelligent“. Damit meine ich, dass man Informationen über bestehende Schwachstellen, gezielt mit dem Metasploit Framework ausnutzen kann. Man kann dadurch fast voll automatisierte Angriffe auf die gefundenen Schwachstellen der Rechner im gescannten Netz fahren.

[xyz-ihs snippet=“ad“]

Nessus:
Nessus von Tenable Network Security ist ein Sicherheitslückenscanner, welcher vollautomatisiert Netzwerke nach angebundenen Geräten durchsucht und diese wiederum nach offenen Ports und deren bestehenden Schachstellen durchsucht. Nach einem solchen Scan bekommt man ein Protokoll mit den gewonnenen Daten, aus welchem man detaillierte Informationen über die bestehenden Sicherheitslücke und deren Risiko erfährt.

Verbindet man den Nessus Scanner mit dem Metasploit Framework, so muss man nicht nach dem Prinzip „trail and error“ mögliche Angriffe auf möglich bestehende Sicherheitslücken durchführen, bei denen man sich erhofft, sie könnten zum Ziel führen, sondern kann gezielt einen bestimmten Angriff auf die gefundene Sicherheitslücke fahren, welche dann mit höchster Wahrscheinlichkeit den Angriff gelingen lässt.

Anbindung  von Nessus an das Metasploit Framework
Ich gehe hierbei davon aus, dass das Metasploit Framework nach meiner vorgergehenden Anleitung installiert wurde und fehlerfei funktioniert.

1) Installation des Nessus Scanner
Landen Sie sich den Nessus Scanner herunter und installieren diesen .
Link: http://www.tenable.com/products/nessus/nessus-product-overview

2) Anlegen eines weiteren Nutzers
Ich empfehle einen weiteren Administrator in Nessus anzulegen, welcher für die Verbindung mit dem Metasploit Framework benötigt wird.

3) Anbindung an das Metasploit Framework
Starten Sie das Metasploit Framework wie gewohnt und geben Sie den Befehl:

load nessus

Darauf sollte folgende Ausgabe im terminal erscheinen:

[*] Nessus Bridge for Nessus 4.2.x
[+] Type nessus_help for a command listing
[*] Successfully loaded plugin: nessus

in das Terminal ein. Jetzt können nach dem erfolgreichen Laden von Nessus die Verbindung aufbauen, indem Sie den Befehl:

nessus_connect <nessususername><nessuspasswort>@127.0.0.1:8834

eingeben.
Worauf die folgende Ausgabe im terminal erscheinen sollte:

[*] Connecting to https://127.0.0.1:8834/ as <nessususername>
[*] Authenticated

[xyz-ihs snippet=“ad“]

Jetzt haben Sie den Nessus Scanner erfolgreich mit dem Metasploit Framework verbunden und können direkt über das Metasploit Framework Scans ausführen oder auf Daten welche über einen im Vorfeld ausgeführten Scan gewonnen wurden zurückgreifen.

Schutzvorkehrungen:
Sie können sich selbst am einfachsten Schützen, wenn Sie Ihre eigenen Sicherheitslücken kennen. Am besten verwendet man hierzu wie immer, die selbe Methode wie mögliche Angreifer und bedient sich der selben Schwachstellenscanner. Ich selbst verwende Nessus von  Tenable Network Security zuhause und scanne in regelmäßigen Abständen mein privates Netzwerk um bestehende Schwachstellen frühzeitig zu finden und diese zu beheben. Nessus bietet sich hier in vieler Hinsicht an, da Nessus für den privaten Gebrauch kostenlos ist und die gewonnen Informationen aus dem Scan einfach und verständlich mit einem Lösungsvorschlag zur Schließung der Schwachstelle ausgibt.

[xyz-ihs snippet=“ad“]

OPtional können Sie jetzt das Metasploit Framework noch mit einer Datenbank verbinden um das Metasploit Framework zu beschleunigen und die vom Nessus Scan gewonnenen Informationen direkt verarbeiten zu können. So binden Sie das Metasploit Framework an eine PostgreSQL Datenbank.  

[Bilder und oder Vidomaterial folgen]

Verwendetes System:
MacBook Pro mid 2010
OS X 10.7.5 (Lion)
Metasploit Version: 4.5.0 – dev
Nessus Version 5.0
Xcode Version 4.5

Raffael Haberland
security.haberland.it, info@haberland.it

2 Kommentare

  1. Ich hab die neue Nessus-Version installiert und jetzt kann ich keinen Scan mehr durchführen, woran ligt das? Wie kann ich wieder auf die vorhergehende Version zurück?

    Gruß
    Thomas

    • Ich glaube nicht, dass ein Downgrade so ohne weiteres möglich ist. Leider ist deine Beschreibung des Problems sehr ungenau, so dass ich dir leider keine Tipps geben kann. Falls du eine ältere Version haben möchtest, so bleibt dir wohl oder übel nichts anderes als Nessus zu deinstallieren und dann in einer älteren Version neu zu installieren. Vergiss dabei nicht, deine angelegten Filter wie auch Scaneinstellungen zu sichern (zu Not mit Stift und Papier). Bedenke aber, dass du dann auch keine aktuellen Plugins hast und somit auch nicht auf aktuelle / neue Sicherheitslücken scannen kannst.

Antworten

Deine E-Mail-Adresse wird nicht veröffentlicht.


*