Kali Linux, Nessus, Ultimate Kali Linux

Курс Ultimate Kali Linux — #53 Анализ результатов Nessus.

Здравствуйте, дорогие друзья.

Как Вы уже видели, использование сканера уязвимостей для выявления слабых мест в системе безопасности является очень сложной задачей. Однако важно понимать, как расставить приоритеты для устранения каждой уязвимости и риска с помощью наиболее подходящих средств контроля и решений для обеспечения безопасности. Как начинающий этичный хакер и тестировщик на проникновение, Вы обычно думаете о том, как проникнуть в систему, чтобы проверить, существует ли уязвимость в системе безопасности. В этом разделе Вы узнаете, как анализировать отчеты о сканировании от Nessus и получать представление о рейтингах уязвимостей.


Чтобы начать анализ результатов поиска уязвимостей в Nessus, пожалуйста, воспользуйтесь следующими инструкциями:

  1. Войдите в Nessus и нажмите «Мои проверки» (расположены в левой колонке), чтобы просмотреть список завершенных проверок.
Viewing the completed scans

Как показано на предыдущем скриншоте, значок галочки указывает на то, что сканирование завершено и результаты готовы к просмотру.

2. Чтобы просмотреть результаты сканирования, просто щелкните по строке или названию сканирования.

Scan results

Как показано на предыдущем скриншоте, Nessus предоставляет очень наглядное и простое для понимания представление обо всех обнаруженных уязвимостях в системе безопасности. Как столбчатая, так и прямоугольная диаграммы дают общее представление о том, сколько уязвимостей в системе безопасности было обнаружено, в зависимости от степени их серьезности.

3. Чтобы просмотреть список всех уязвимостей системы безопасности, которые были обнаружены в целевой системе, перейдите на вкладку Уязвимости, как показано здесь:

List of security vulnerabilities

Как показано на предыдущем скриншоте, Nessus перечислил уязвимости в системе безопасности в порядке от наиболее серьезных к наименее серьезным. Как тестировщик на проникновение, это указывает на уязвимости в системе безопасности, которые, скорее всего, будут легко использованы объектом.

4. Затем нажмите на уязвимость, чтобы просмотреть ее подробную информацию, как показано здесь:

Viewing a vulnerability's details

Как показано на предыдущем скриншоте, Nessus предоставляет четкое описание уязвимости и предлагает решение, которое специалист по кибербезопасности может применить для устранения этого недостатка. Кроме того, Nessus предоставляет результаты тестирования уязвимости в системе безопасности и сервисного порта на объекте.
На следующем снимке экрана показана дополнительная информация об уязвимости, такая как ее фактор риска и оценка уязвимости:

The vulnerability risk factor

Как показано на предыдущем скриншоте, Nessus также предоставляет общие
Базовые оценки по системе оценки уязвимостей (CVSS), которая основана на оценке от 0 до 10, где 10 является наиболее критичной и требует немедленного внимания.


Важное примечание
Специалисты по кибербезопасности в отрасли используют калькулятор CVSS по адресу https://www.first.org/cvss/ для определения количества уязвимостей в своих системах, сетях и организациях. Этот расчет помогает экспертам определить факторы риска при определении степени серьезности.

  1. Далее, давайте возьмем вектор CVSS 3.0 и введем его в калькулятор, чтобы определить, как злоумышленник может скомпрометировать систему с этой уязвимостью:
    CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
  2. Затем вставьте вектор CVSS 3.0 в качестве суффикса в следующий URL-адрес:
    https://www.first.org/cvss/calculator/3.0#
    Ниже приведен окончательный URL-адрес с вектором CVSS 3.0 в качестве суффикса:
    https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/
    AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    Перейдя по этому URL-адресу в веб-браузере, Вы увидите следующий экран, на котором показаны показатели, которые использовались для определения степени уязвимости:
Identifying vulnerability scoring metrics

Как показано на предыдущем скриншоте, злоумышленнику необходимо создать эксплойт, который должен быть передан по сети (N) с использованием атаки низкой сложности (L), для успешной реализации которой не требуется никаких (N) привилегий. Кроме того, не требуется никакого (N) взаимодействия с пользователем, благодаря чему масштаб атаки останется неизменным (U). Как только эксплойт воспользуется уязвимостью в системе безопасности, уровень конфиденциальности, целостности и доступности системы будет высоким (H).


Важное примечание
Чтобы узнать больше о резюме, пожалуйста, посетите их официальный сайт по адресу https://www.first.org/cvss/.

7. Далее, чтобы просмотреть систему оценки приоритета уязвимостей Tenable (VPR), перейдите на вкладку «Основные угрозы VPR«, как показано на следующем скриншоте:

VPR scoring system

Как показано на предыдущем скриншоте, система оценки VPR — это запатентованная Tenable система оценки, которая помогает специалистам в области кибербезопасности расставлять приоритеты и выделять больше ресурсов на более серьезные уязвимости в сети. Для тех, кто занимается тестированием на проникновение, поиск наиболее уязвимых систем или приложений в сети означает просто поиск наиболее слабых систем или приложений в сети.
В следующем разделе Вы узнаете, как создавать и экспортировать отчеты из Nessus.

Ultimate Kali Linux

На этом все. Всем хорошего дня!

Цикл статей по курсу Ultimate Kali Linux.