31
29

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

Nessusインストールと、基本的な使用方法

Posted at

この記事は リンク情報システム の「2020新春アドベントカレンダー TechConnect!」のリレー記事です。
TechConnect! は勝手に始めるアドベントカレンダーとして、engineer.hanzomon という勝手に作ったグループによってリレーされます。
(リンク情報システムのFacebookはこちらから)

こういうの使ったなーということで備忘。

脆弱性診断とは

「脆弱性は情報セキュリティ・サイバーセキュリティの用語で、安全性上の弱点を指す。」(wikipedia)
脆弱性診断の方法としては、Nessusなどの脆弱性検査ツールや脆弱性対策情報提供サービスを利用する等がある。

脆弱性収集の主な流れとしてはシステム上で動いているソフトウェアのバージョンを把握し、
手動チェックや、今回紹介するNessus等のツールを使ってCVE(共通脆弱性識別子)の検出を行う。
脆弱性対応.PNG

Nessusとは

脆弱性診断スキャナー。
公式によると47,000以上のCVEは業界で最も多く、より多くの脆弱性を発見できるのが売り。
非商用として無料で使用できる。AWSだとイメージにNessusがあるのでインストール作業不要。

インストール方法

〇環境
 ・RHEL8
 ・Nessus-8.8.0

##1. アクティベーションコードを取得
 ※初期インストール画面時に入力する。
 商用はNessus Professional、無料版はNessus Essentials。

Nessus Professional Nessus Essentials
値段 $2,390/年 無料
スキャン対象 無制限 16IPまで
検出CVE 無制限 数千  
サポート メール問い合わせ可 Community

 tenableにアクセス。Nessus Essentialsのアクティベーションコードを取得する。
nessus2.PNG

 氏名とメールアドレスを記載する。
 nessus3.PNG

登録したメールアドレスにアクティベーションコードが送られてきていることを確認する。

##2.Nessusマネージャーインストール
ダウンロードサイト>Nessusからrpmファイル取得
nessus5.PNG

rpmファイルをサーバに格納してインストール

# rpm -ivh Nessus-8.8.0-es8.x86_64.rpm
warning: Nessus-8.8.0-es8.x86_64.rpm: Header V4 RSA/SHA256 Signature, key ID 1c0c4a5d: NOKEY
Verifying...                          ################################# [100%]
Preparing...                          ################################# [100%]
Updating / installing...
   1:Nessus-8.8.0-es8                 ################################# [100%]
Unpacking Nessus Core Components...
 - You can start Nessus by typing /bin/systemctl start nessusd.service
 - Then go to https://ip-XXX-XX-XX-XXX.ap-northeast-1.compute.internal:8834/ to configure your scanner

サービス起動

# systemctl list-unit-files -t service | grep nessus
nessusd.service                             enabled
# systemctl start nessusd.service
# systemctl status nessusd.service
● nessusd.service - The Nessus Vulnerability Scanner
   Loaded: loaded (/usr/lib/systemd/system/nessusd.service; enabled; vendor preset: disabled)
   Active: active (running) since Thu 2020-01-02 04:28:54 UTC; 5s ago
 Main PID: 6166 (nessus-service)
    Tasks: 11 (limit: 4998)
   Memory: 72.6M
   CGroup: /system.slice/nessusd.service
           ├─6166 /opt/nessus/sbin/nessus-service -q
           └─6167 nessusd -q

Jan 02 04:28:54 ip-XXX-XX-XX-XXX.ap-northeast-1.compute.internal systemd[1]: Started The Nessus Vulnerability Scanner.

##3.コンソール画面にアクセスし、初期インストールを実施。
下記URLにアクセスする。
https://(Nessusを立てたサーバ):8834/

初期インストール画面。Nessus Essentialsを選択しContinueを押下。
nessus8.PNG

アクティベーションコードを登録するか聞かれるが、登録済みなのでスキップ。
nessus9.PNG

取得したアクティベーションコードを記載。
nessus10.PNG

Nessus管理者用のアカウントを作成
nessus11.PNG

plugin初期化画面に遷移。
nessus12.PNG

以上でインストールが完了。

基本的な使用方法

##1.Scan作成
コンソール画面のScanタブから「New Scan」を選択する。
Inkednessus14_LI.jpg

##2.スキャンテンプレート選択
主なデフォルトのスキャンテンプレートは下記。種別は主に「Discovery(発見)」「Vulnerabilities(脆弱性)」「Compliance(コンプライアンス)」の三つ。
なお、「Compliance(コンプライアンス)」テンプレートは有料版のみ提供。

分類 スキャン名 概要
発見 Host Discovery 稼働中のホストと開いているポートを検出する。
脆弱性 Advanced Dynamic Scan 推奨事項なしの高度なスキャン。特定の脆弱性に合わせてフィルターを行いながらプラグインを含めたり除外したりする。
脆弱性 Advanced Scan 推奨事項なしの高度なスキャンを実施する。
脆弱性 Basic Network Scan 基本的な脆弱性スキャンを実施する。
脆弱性 Web Application Tests 公開されたWeb Apllication の脆弱性をスキャンする。
コンプライアンス Audit Cloud Infrastructure クラウドサービスの構成を監査する。
nessus15.PNG

##3.スキャン対象サーバの設定
Targetsにスキャン対象サーバのIPを設定する。
nessus16.PNG

##4.Schedule設定
Scheduleに実行時間を設定する。
nessus17.PNG

##5.実行結果
指定時間にスキャンされ、実行結果が下記のように確認できる。nessus20.PNG
nessus21.PNG

終わりに

アドベントカレンダーなので、やったことのないことをやろうと思ったけど力尽きました(笑)
次回は@n-tanimotoさんです。お楽しみに!!

31
29
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
31
29

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?