脆弱性スキャナのNessusを導入して、サーバーの脆弱性を点検する。
Nessusユーザー登録ページで氏名、メールアドレス、国名を登録することにより、アクティベーションコード(後で使用する)がメールで送られてくる。
Nessusダウンロードページで該当のRPM(例:nessus-6.10.0-es7.x86_64.rpm)をダウンロードしてWinSCPでサーバーへアップロードする。
[root@localhost ~]# yum -y localinstall nessus-6.10.0-es7.x86_64.rpm ← Nessusインストール |
[root@localhost ~]# rm -f nessus-6.10.0-es7.x86_64.rpm ← ダウンロードしたファイルを削除 |
[root@localhost ~]# cp /opt/nessus/com/nessus/CA/cacert.pem /opt/nessus/lib/nessus/plugins/custom_CA.inc ← SSL Certificate Cannot Be Trusted対策 |
[root@localhost ~]# systemctl start nessusd ← Nessus起動 |
Webブラウザでhttps://サーバーIPアドレス:8834/へアクセスする。
&ref(): File not found: "01.jpg" at page "脆弱性スキャナ導入(Nessus)";
「Continue」ボタン押下
&ref(): File not found: "02.jpg" at page "脆弱性スキャナ導入(Nessus)";
&ref(): File not found: "03.jpg" at page "脆弱性スキャナ導入(Nessus)";
&ref(): File not found: "04.jpg" at page "脆弱性スキャナ導入(Nessus)";
ユーザー名、パスワードを入力してサインイン
&ref(): File not found: "05.jpg" at page "脆弱性スキャナ導入(Nessus)";
&ref(): File not found: "06.jpg" at page "脆弱性スキャナ導入(Nessus)";
「New Scan」をクリック
&ref(): File not found: "07.jpg" at page "脆弱性スキャナ導入(Nessus)";
「Basic Network Scan」をクリック
&ref(): File not found: "08.jpg" at page "脆弱性スキャナ導入(Nessus)";
作成したスキャンを選択して「Launch(実行)」※しばらく時間がかかる
&ref(): File not found: "09.jpg" at page "脆弱性スキャナ導入(Nessus)";
完了
&ref(): File not found: "10.jpg" at page "脆弱性スキャナ導入(Nessus)";
※レベルは他にCriticalとHighがあり、Critical、High、Medium、Low、Infoの順に脆弱性が高いことを意味し、特にCritical、Highは何らかの対処が必要なレベルを示す
&ref(): File not found: "11.jpg" at page "脆弱性スキャナ導入(Nessus)";
Mediumレベルの脆弱性を参照
&ref(): File not found: "12.jpg" at page "脆弱性スキャナ導入(Nessus)";
SSL 64-bit Block Size Cipher Suites Supported (SWEET32)の脆弱性を参照
&ref(): File not found: "13.jpg" at page "脆弱性スキャナ導入(Nessus)";
ちなみに、上記の「SSL 64-bit Block Size Cipher Suites Supported (SWEET32)」脆弱性は、64ビットブロック暗号には脆弱性があるため、使用しないようにするよう推奨している。 ⇒上記脆弱性の対処(Webサーバー、メールサーバー)
脆弱性スキャン結果をメールで管理者宛に通知できるように設定する。
&ref(): File not found: "14.jpg" at page "脆弱性スキャナ導入(Nessus)";
右上の「Settings」をクリック
&ref(): File not found: "15.jpg" at page "脆弱性スキャナ導入(Nessus)";
「Communication」をクリック
&ref(): File not found: "16.jpg" at page "脆弱性スキャナ導入(Nessus)";
「SMTP Server」をクリック
&ref(): File not found: "17.jpg" at page "脆弱性スキャナ導入(Nessus)";
スキャンで使用するプラグインを自動更新するようにする。
初期設定では、Nessusをインストールした時間で毎日プラグインの更新が行われるが、サーバーに負荷がかかる処理なので、深夜に実行するように変更する。
&ref(): File not found: "18.jpg" at page "脆弱性スキャナ導入(Nessus)";
「Settings」をクリック
&ref(): File not found: "19.jpg" at page "脆弱性スキャナ導入(Nessus)";
「Software Update」をクリック
&ref(): File not found: "20.jpg" at page "脆弱性スキャナ導入(Nessus)";
[root@localhost ~]# vi nessus-update ← Nessusアップデートスクリプト作成 |
#!/bin/sh # プラグイン&Nessus更新 systemctl stop nessusd /opt/nessus/sbin/nessuscli update --all | logger -t nessus-update 2>&1 systemctl start nessusd # 1か月以上前のレポートを削除tmpwatch -m 720 /opt/nessus/var/nessus/users/root/reports/ |
[root@localhost ~]# chmod +x nessus-update ← Nessusアップデートスクリプト実行権限付加 |
[root@localhost ~]# echo "0 2 * * * root /root/nessus-update" > /etc/cron.d/nessus-update ← Nessusアップデートスクリプトを毎日2時に自動実行 |
&ref(): File not found: "21.jpg" at page "脆弱性スキャナ導入(Nessus)";
定期自動実行するスキャンを選択して「Configure」をクリック
&ref(): File not found: "22.jpg" at page "脆弱性スキャナ導入(Nessus)";
「Schedule」をクリック
&ref(): File not found: "23.jpg" at page "脆弱性スキャナ導入(Nessus)";
&ref(): File not found: "24.jpg" at page "脆弱性スキャナ導入(Nessus)";
「Notifications」をクリック
&ref(): File not found: "25.jpg" at page "脆弱性スキャナ導入(Nessus)";
これで、毎日4:30に脆弱性スキャンが実行され、結果がroot宛にメール通知されてくる。