脆弱性スキャナ導入(Nessus)
をテンプレートにして作成
[
トップ
] [
新規
|
一覧
|
検索
|
最終更新
|
ヘルプ
|
ログイン
]
開始行:
[[CentOS7]]
*脆弱性スキャナ導入(Nessus) [#w680f34c]
脆弱性スキャナの[[Nessus>https://jp.tenable.com/products/...
*Nessusインストール [#be49edbf]
**ユーザー登録 [#n4be80ce]
[[Nessusユーザー登録ページ>http://jp.tenable.com/products...
**Nessusダウンロード [#jc7048ae]
[[Nessusダウンロードページ>http://jp.tenable.com/products...
**Nessusインストール [#ze035a7b]
|BGCOLOR(black):COLOR(white):|c
|[root@localhost ~]# yum -y localinstall nessus-6.10.0-es...
|[root@localhost ~]# rm -f nessus-6.10.0-es7.x86_64.rpm &...
*Nessus起動 [#s63bd9c8]
|BGCOLOR(black):COLOR(white):|c
|[root@localhost ~]# cp /opt/nessus/com/nessus/CA/cacert....
|[root@localhost ~]# systemctl start nessusd &color(lime)...
*Nessus確認 [#n3816cda]
Webブラウザでhttps://サーバーIPアドレス:8834/へアクセスす...
**初期設定 [#l69a26cc]
&ref(01.JPG);
「Continue」ボタン押下
&ref(02.JPG);
+「Username」に任意のユーザー名を入力
+「Password」に任意のパスワードを入力
+「Confirm Password」に任意のパスワード(確認)を入力
+「Continue」ボタン押下
&ref(03.JPG);
+「Activation Code」にメールで送られてきたアクティベーシ...
+「Continue」ボタン押下⇒脆弱性スキャンで使用するプラグイ...
&ref(04.JPG);
ユーザー名、パスワードを入力してサインイン
**脆弱性スキャン実施 [#y9a3833f]
&ref(05.JPG);
&ref(06.JPG);
「New Scan」をクリック
&ref(07.JPG);
「Basic Network Scan」をクリック
+「Name」に任意のスキャンタイトル(例:Basic Network Scan ...
+「Targets」にスキャン対象IPアドレス(例:サーバー自身をス...
「Save」ボタン押下
&ref(08.JPG);
作成したスキャンを選択して「Launch(実行)」※しばらく時間...
&ref(09.JPG);
完了
&ref(10.JPG);
+スキャン結果を参照
+Infoレベルが244件
+Lowレベルが19件
+Mediumレベルが35件検出された
※レベルは他にCriticalとHighがあり、Critical、High、Medium...
&ref(11.JPG);
Mediumレベルの脆弱性を参照
&ref(12.JPG);
SSL 64-bit Block Size Cipher Suites Supported (SWEET32)の...
&ref(13.JPG);
-Description・・・脆弱性の説明
-Solution・・・対処方法の説明
-See Also・・・この脆弱性に関する外部情報へのリンク
-Output・・・スキャン出力結果
ちなみに、上記の「SSL 64-bit Block Size Cipher Suites Sup...
⇒上記脆弱性の対処(Webサーバー、メールサーバー)
**メール送信設定 [#d3a10d5e]
脆弱性スキャン結果をメールで管理者宛に通知できるように設...
&ref(14.JPG);
右上の「Settings」をクリック
&ref(15.JPG);
「Communication」をクリック
&ref(16.JPG);
「SMTP Server」をクリック
&ref(17.JPG);
+「HOST」にメールサーバー名(例:localhost)を入力
+「Port」に"25"を入力
+「From(sender email)」にスキャン結果メール送信者(例:roo...
+「Hostname(for email links)」に"NessusサーバーIPアドレス...
+「Save」をクリック
**プラグイン自動更新設定 [#p2a6515c]
スキャンで使用するプラグインを自動更新するようにする。
初期設定では、Nessusをインストールした時間で毎日プラグイ...
&ref(18.JPG);
「Settings」をクリック
&ref(19.JPG);
「Software Update」をクリック
&ref(20.JPG);
+「Disabled」を選択
+「Save」をクリック
|BGCOLOR(black):COLOR(white):|c
|[root@localhost ~]# vi nessus-update &color(lime){← Nes...
|#!/bin/sh &br; &br; &color(lime){# プラグイン&Nessus更...
|[root@localhost ~]# chmod +x nessus-update &color(lime){...
|[root@localhost ~]# echo "0 2 * * * root /root/nessus-up...
**脆弱性スキャン定期自動実行設定 [#rb525ba9]
&ref(21.JPG);
定期自動実行するスキャンを選択して「Configure」をクリック
&ref(22.JPG);
「Schedule」をクリック
&ref(23.JPG);
+「Enable Schedule」をクリック
+「Launch」で実行周期(例:"Daily")を選択
+「Starts On」で実行日時(例:4:30)を指定
+「Save」をクリック
&ref(24.JPG);
「Notifications」をクリック
&ref(25.JPG);
+「Email Recipient(s)」にスキャン結果メール送信先(例:roo...
+「Save」をクリック
これで、毎日4:30に脆弱性スキャンが実行され、結果がroot宛...
終了行:
[[CentOS7]]
*脆弱性スキャナ導入(Nessus) [#w680f34c]
脆弱性スキャナの[[Nessus>https://jp.tenable.com/products/...
*Nessusインストール [#be49edbf]
**ユーザー登録 [#n4be80ce]
[[Nessusユーザー登録ページ>http://jp.tenable.com/products...
**Nessusダウンロード [#jc7048ae]
[[Nessusダウンロードページ>http://jp.tenable.com/products...
**Nessusインストール [#ze035a7b]
|BGCOLOR(black):COLOR(white):|c
|[root@localhost ~]# yum -y localinstall nessus-6.10.0-es...
|[root@localhost ~]# rm -f nessus-6.10.0-es7.x86_64.rpm &...
*Nessus起動 [#s63bd9c8]
|BGCOLOR(black):COLOR(white):|c
|[root@localhost ~]# cp /opt/nessus/com/nessus/CA/cacert....
|[root@localhost ~]# systemctl start nessusd &color(lime)...
*Nessus確認 [#n3816cda]
Webブラウザでhttps://サーバーIPアドレス:8834/へアクセスす...
**初期設定 [#l69a26cc]
&ref(01.JPG);
「Continue」ボタン押下
&ref(02.JPG);
+「Username」に任意のユーザー名を入力
+「Password」に任意のパスワードを入力
+「Confirm Password」に任意のパスワード(確認)を入力
+「Continue」ボタン押下
&ref(03.JPG);
+「Activation Code」にメールで送られてきたアクティベーシ...
+「Continue」ボタン押下⇒脆弱性スキャンで使用するプラグイ...
&ref(04.JPG);
ユーザー名、パスワードを入力してサインイン
**脆弱性スキャン実施 [#y9a3833f]
&ref(05.JPG);
&ref(06.JPG);
「New Scan」をクリック
&ref(07.JPG);
「Basic Network Scan」をクリック
+「Name」に任意のスキャンタイトル(例:Basic Network Scan ...
+「Targets」にスキャン対象IPアドレス(例:サーバー自身をス...
「Save」ボタン押下
&ref(08.JPG);
作成したスキャンを選択して「Launch(実行)」※しばらく時間...
&ref(09.JPG);
完了
&ref(10.JPG);
+スキャン結果を参照
+Infoレベルが244件
+Lowレベルが19件
+Mediumレベルが35件検出された
※レベルは他にCriticalとHighがあり、Critical、High、Medium...
&ref(11.JPG);
Mediumレベルの脆弱性を参照
&ref(12.JPG);
SSL 64-bit Block Size Cipher Suites Supported (SWEET32)の...
&ref(13.JPG);
-Description・・・脆弱性の説明
-Solution・・・対処方法の説明
-See Also・・・この脆弱性に関する外部情報へのリンク
-Output・・・スキャン出力結果
ちなみに、上記の「SSL 64-bit Block Size Cipher Suites Sup...
⇒上記脆弱性の対処(Webサーバー、メールサーバー)
**メール送信設定 [#d3a10d5e]
脆弱性スキャン結果をメールで管理者宛に通知できるように設...
&ref(14.JPG);
右上の「Settings」をクリック
&ref(15.JPG);
「Communication」をクリック
&ref(16.JPG);
「SMTP Server」をクリック
&ref(17.JPG);
+「HOST」にメールサーバー名(例:localhost)を入力
+「Port」に"25"を入力
+「From(sender email)」にスキャン結果メール送信者(例:roo...
+「Hostname(for email links)」に"NessusサーバーIPアドレス...
+「Save」をクリック
**プラグイン自動更新設定 [#p2a6515c]
スキャンで使用するプラグインを自動更新するようにする。
初期設定では、Nessusをインストールした時間で毎日プラグイ...
&ref(18.JPG);
「Settings」をクリック
&ref(19.JPG);
「Software Update」をクリック
&ref(20.JPG);
+「Disabled」を選択
+「Save」をクリック
|BGCOLOR(black):COLOR(white):|c
|[root@localhost ~]# vi nessus-update &color(lime){← Nes...
|#!/bin/sh &br; &br; &color(lime){# プラグイン&Nessus更...
|[root@localhost ~]# chmod +x nessus-update &color(lime){...
|[root@localhost ~]# echo "0 2 * * * root /root/nessus-up...
**脆弱性スキャン定期自動実行設定 [#rb525ba9]
&ref(21.JPG);
定期自動実行するスキャンを選択して「Configure」をクリック
&ref(22.JPG);
「Schedule」をクリック
&ref(23.JPG);
+「Enable Schedule」をクリック
+「Launch」で実行周期(例:"Daily")を選択
+「Starts On」で実行日時(例:4:30)を指定
+「Save」をクリック
&ref(24.JPG);
「Notifications」をクリック
&ref(25.JPG);
+「Email Recipient(s)」にスキャン結果メール送信先(例:roo...
+「Save」をクリック
これで、毎日4:30に脆弱性スキャンが実行され、結果がroot宛...
ページ名: