Nessus сканер как пользоваться
Требуемое программное обеспечение: Kali Linux.
Необходимые знания: опыт работы с консолью Linux-систем (в частности, дистрибутивом Kali Linux) и консолью Метасплойта.
В первой части мы познакомились с модулями для обнаружения уязвимостей при аутентификации (SMB Login Check, VNC Authentication None Detection) и плагином для поиска уязвимостей в веб-приложениях (WMAP). Во второй части займемся установкой сканера уязвимостей Nessus на 32-битную версию системы Kali Linux для последующего его взаимодействия с Метасплойтом (установка на 64-битную версию происходит аналогичным образом).
Metasploit – излюбленный инструмент хакеров и специалистов по информационной безопасности, включающий в себя множество модулей для создания и использования эксплойтов. Но для эксплуатации уязвимостей, их необходимо сначала выявить. Функционала фреймворка для этих целей не достаточно, зато с этой задачей легко справляются сканеры уязвимостей. Взаимодействие сканеров уязвимостей с модулями Metasploit можно осуществить с помощью поддерживаемых плагинов. В результате такой интеграции мы сможем находить уязвимые места и тут же их эксплуатировать.
Установка Nessus Home
Nessus — один из самых популярных сканеров уязвимостей, разработанный компанией Tenable Network Security. До 2005 года это было свободное программное обеспечение с открытым исходным кодом, а в 2008 году вышла платная версия продукта. Также существует и бесплатная «домашняя» версия, ограничивается использованием в домашней сети. Её мы и будем использовать в наших целях.
Итак, приступим к установке.
Для начала скачаем с сайта производителя последнюю версию программы для системы Debian (на момент написания статьи актуальным был Nessus v5.2.5).
Запустим установку программы
dpkg -i Nessus-5.2.5-debian6_i386.deb
после чего активируем службу Nessus
/ etc/init.d/nessusd start
На следующем шаге необходимо ввести код активации, который придет на вашу электронную почту, указанную на сайте производителя при регистрации.
Завершающей стадией установки является загрузка плагинов.
Для сохранения результатов сканирования в базе данных Метасплойта, необходимо к ней подключиться
db_connect <user:pass>@<host:port>/
Вся необходимая для подключения информация содержится в файле properties.ini
cat /opt/metasploit/properties.ini
, где
user = rapid7_database_user
pass = rapid7_database_password
host = 127.0.0.1 (в случае, если серверная часть Nessus установлена в вашей системе)
port = postgres_port
database = rapid7_database_name
Теперь нам нужно подгрузить плагин nessus
load nessus
и подключиться к серверу Nessus
nessus_connect username:password@hostname:port
, где
username – логин администратора Nessus
password - пароль администратора Nessus
К сожалению, управление через консоль Метасплойта не позволяет воспользоваться всеми возможностями Nessus. Так, например, для создания задачи сканирования необходимо наличие политики сканирования (параметров для проведения определенного типа сканирования), которую можно создать только через веб-интерфейс Нессуса. В связи с этим будет рассмотрена как работа с консолью, так и работа с веб-интерфейсом.
Создадим две часто используемые политики: Web Application Tests Policy – политика сканирования веб-приложений на наличие уязвимостей, Basic Network Scan Policy – сканирование внешних или внутренних хостов на наличие уязвимостей.
Web Application Tests Policy
127.0.0.1:8834 > Policy > New Policy > Web Application Tests Policy
На первом шаге зададим политике имя и доступность просмотра результатов
На втором шаге укажем тип сканирования (поверхностный или глубокий) и стартовую страницу.
На третьем шаге нужно будет выбрать метод аутентификации
Теперь создадим задачу для сканирования цели
127.0.0.1:8834 > Scans > New Scan
Здесь нам потребуется присвоить имя нашей задаче, выбрать тип политики, задать цели для сканирования и указать периодичность запуска (по умолчанию сканирование начнется сразу после создания задачи).
По завершению сканирования щелкните дважды на задачу и экспортируйте результаты в формате Nessus
Завершающим этапом является импорт сохраненных результатов сканирования в базу данных Metasploit
db_import ‘/root/Desktop/nessus_report_PentestIT_Web.nessus’
Basic Network Scan Policy
В этом примере разберем процесс управления через msfconsole
Как уже отмечалось, политику можно создать только через веб-интерфейс
127.0.0.1:8834 > Policy > New Policy > Basic Network Scan Policy
Что делать на первом шаге, вам уже известно
На втором шаге, если сканируете внутреннюю сеть организации, указываете “Internal”, внешнюю – ‘External’
На третьем шаге я оставил всё без изменений
С созданием политики закончили. Теперь вернемся в msfconsole, и с помощью команды nessus_policy_list узнаем id нашей политики на сервере Nessus, а затем создадим задачу для сканирования
nessus_scan_new 2 PentestIT 192.168.42.129
Интересует статус сканирования? Пожалуйста
nessus_scan_status
Для того чтобы просмотреть отчет о выявленных уязвимостях или импортировать его с сервера Nessus, нам понадобится id
nessus_report_list
По итогам проверки будет составлен список выявленных уязвимостей, ознакомиться с которым можно по команде nessus_report_vulns
И, наконец, производим сам импорт
nessus_report_get 5fa88341-2e45-db07-3166-c935625126a26fe5c28b4ae7d9cb
Как вы видите, в данном случае работать с msfconsole не совсем удобно из-за ряда ограничений, поэтому для работы с Nessus рекомендую использовать веб-интерфейс с последующим импортом результатов в Metasploit.
Вступление
Nessus является одним из многих сканеров уязвимостей, используемых во время оценок уязвимостей и тестирования на проникновение, включая вредоносные атаки.
В этой статье мы сосредоточимся на этом сканере уязвимостей, обсуждении основных принципов, которые необходимо выполнить перед началом работы с инструментом, различных возможностей сканирования, которые он предоставляет, что нужно для запуска инструмента и того, как результаты появляются после завершения сканирования.
Краткая информация о Nessus
Nessus продан Tenable Security.
Инструмент является бесплатным для некоммерческого использования; однако для использования предприятием существуют варианты, которые подешевели.
В вашем распоряжении доступны следующие варианты:
Он позволяет различным группам совместно использовать сканеры, расписания, политики сканирования и результаты сканирования.
Tenable также содержит то, что ранее называлось Nessus Cloud, которое раньше предназначалось для решения Tenable Software-as-a-Service.
Tenable.io также позволяет настраивать рабочие процессы для эффективного управления уязвимостями.
Nessus Agents предоставляют гибкий способ сканирования хостов в вашей среде без необходимости предоставления учетных данных хостам.
Агенты позволяют выполнять сканирование, даже если хосты находятся в автономном режиме.
Области применения этих агентов являются широкими.
Здесь агенты потребляют минимальные системные ресурсы на узлах, в которых они установлены, при этом обеспечивая адекватную защиту от вредоносных программ.
Это решение позволяет выполнять высокоскоростное обнаружение активов, профилирование целевых объектов, аудит конфигурации, обнаружение вредоносных программ, обнаружение конфиденциальных данных и многое другое.
Nessus Professional работает на клиентских устройствах, таких как ноутбуки, и может эффективно использоваться вашими службами безопасности в вашей организации.
Nessus Manager используется для предоставления возможностей решения Nessus Professional, а также многочисленных дополнительных функций управления уязвимостями и совместной работы.
Тем не менее, Nessus Manager больше не продается с 1 февраля 2018 года.
Это решение использовалось в организациях для совместной работы и обмена информацией между различными отделами организации.
Он обеспечивал возможность мониторинга активов компании, а также устройств в труднодоступных средах.
Основы сканера уязвимости Nessus
Чтобы оценить возможности Nessus, нам нужно понять некоторые основы.
Сначала мы обсудим пользовательский интерфейс и посмотрим, как установить Nessus на Linux и Windows ОС.
1. Установка на Linux
Загружаемый установщик можно найти здесь для Linux-систем.
Вам нужно убедиться, что вы знаете дистрибутив Linux, который вы используете, чтобы выбрать, какой установщик загрузить.
Например, в этой статье описывается файловая система Debian, на которой основан Kali Linux, поэтому мы будем загружать файл установщика * .deb.
Мы также запускаем 64-разрядную версию Kali Linux; вам нужно будет узнать об архитектуре, в которой вы работаете.
После загрузки файла пакета вы можете установить его из терминала Linux с помощью следующей команды:
Если вы используете любую другую версию Linux, используйте следующие команды:
Для RedHat версии 6:
Для FreeBSD версии 10:
После установки в вашу Linux-систему обязательно запустите демон Nessus, как показано ниже:
Для Red Hat, CentOS, Oracle Linux, Fedora, SUSE и FreeBSD используйте следующую команду:
Для Debian / Kali и Ubuntu используйте следующую команду:
2. Установка в Windows
Здесь вы можете получить установщик для Windows.
Не забудьте загрузить в соответствии с вашей архитектурой и операционной системой.
После загрузки дважды щелкните установщик и завершите установку, пройдя мастер установки.
Возможно, вам будет предложено установить WinPcap; если это так, приступайте к этой установке.
Понимание пользовательского интерфейса
После установки и во время вашего первого запуска вам будет необходимо активировать ваш продукт на основе типа лицензии, который вы собираетесь установить.
Точные шаги для каждого из продуктов можно найти здесь.
После активации лицензии пришло время перейти к запуску сканера Nessus.
Пользовательский интерфейс Nessus состоит в основном из двух основных страниц: страницы сканирования и страницы настроек.
Эти страницы позволяют управлять конфигурациями сканирования и настраивать сканер в соответствии с тем, как вы хотите, чтобы он выполнялся в вашей системе.
Вы получаете доступ к этим страницам с панели вкладок, показанной ниже.
Как вы можете видеть, пользователь, которого вы создали, и любые другие уведомления появляются в верхнем правом углу.
Эта страница позволит вам создавать новые сканирование и управлять ими.
Вы также заметите, что в левом нижнем углу экрана есть разделы, которые позволяют настраивать политики, которые будут применяться к вашим проверкам, определять правила плагина и отслеживать ваши сканеры и агенты.
Когда вы создаете новое сканирование или политику, появляется шаблон сканирования или шаблон политики.
В нижней части левого экрана вы также получите доступ к своим аккаунтам, пользователям и настройкам групп.
Сканирование уязвимостей с помощью Nessus
Nessus выполняет сканирование, используя плагины, которые работают на каждый хоста в сети, чтобы выявлять уязвимости.
Плагины можно рассматривать как отдельные фрагменты кода, которые использует Nessus для проведения отдельных типов сканирования по целям.
Плагины многочисленны и широки в своих возможностях.
Например, плагин может быть запущен и нацелен на хост:
- Определить, какие операционные системы и службы работают, какие порты
- Определить, какие программные компоненты уязвимы для атак (FTP, SSH, SMB и т. Д.)
- Определить, соблюдены ли требования соответствия на разных хостах
Шаги, которые выполняются во время сканирования, можно суммировать на изображении ниже:
Когда вы запускаете сканирование, Nessus проходит ряд шагов.
Шаг 1: Nessus восстановит настройки сканирования. В настройках будут определены сканируемые порты, включенные плагины и определения предпочтений политики.
Шаг 2: Затем Nessus выполнит обнаружение хоста, чтобы определить хосты, которые находятся наверху. Протоколы, используемые при обнаружении хоста, будут ICMP, TCP, UDP и ARP. Вы можете указать их по вашему желанию.
Шаг 3: Затем Nessus выполняет сканирование портов для каждого хоста, который, как обнаружено, работает. Вы также можете определить, какие порты вы хотите отсканировать. Порты могут быть определены в диапазонах или по отдельности, с допустимыми портами от 1 до 65535.
Шаг 4: Затем Nessus выполнит обнаружение службы, чтобы определить службы, которые работают за каждым портом на каждом обнаруженном хосте
Шаг 5: Затем Nessus выполняет обнаружение операционной системы.
Шаг 6: После того как все шаги завершены, Nessus запускает на каждом хосте соответствие с базой данных известных уязвимостей, пытаясь обнаружить, какой узел содержит уязвимости.
Настройка сканирования Nessus
Nessus дает вам возможность настроить сканирование на основе различных шаблонов сканирования и политики.
Описание каждого шаблона сканирования можно найти здесь.
Эти шаблоны будут определять параметры, которые будут найдены в настройках политики сканирования.
Ниже приведены общие настройки, к которым можно получить доступ:
Basic: С помощью этого параметра вы можете указать связанные с безопасностью и организационные аспекты проверки или политики. Эти аспекты будут включать имя сканирования, цели сканирования, независимо от того, запланировано ли оно или кто имеет доступ к нему. Разделы, доступные в основных настройках, можно найти здесь.
Discovery: здесь вы определяете сканируемые порты и методы, которые будут использоваться при проведении этого исследования. В этой настройке есть несколько разделов, на которые вы должны обратить внимание. Их можно найти здесь.
Assessment:Этот параметр позволяет определить тип сканирования уязвимости для выполнения и способы их выполнения. Nessus будет проверять уязвимость веб-приложений для атак и других систем для атак с грубой силой. Этот параметр имеет разделы, которые позволяют настраивать общие проверки для Windows, SCADA, веб-приложений и даже проверки грубой силы.
Report: Этот параметр позволит вам определить, как генерируются отчеты сканирования, и информацию, которая должна быть включена в них.
Advanced:здесь вы определяете эффективность сканирования и операции, которые должны выполнять сканирование. Вы также сможете включить отладку сканирования. Более подробную информацию о разделах, содержащихся в этом параметре, можно найти здесь.
Запуск сканирования Nessus
Шаблоны, показанные выше, будут ограничены в бесплатной версии Nessus.
Ваша лицензия определит версию Nessus, которую вы используете.
Эти шаблоны будут больше по количеству и возможностям в коммерческой версии.
Как видно из вышеизложенного, вы должны указать свои целевые машины.
Nessus способен выполнять сканирование по нескольким целям, разделенным запятыми или в формате CIDR.
После этого вы будете перенаправлены на экран ниже.
Нажмите на значок «play», чтобы запустить настроенное сканирование.
Можно выполнить несколько настроенных сканирований
На экране выше мы настроили только одно сканирование.
Ниже вы можете видеть результаты двух хостов, суммируя серьезность и обнаруженные уязвимости.
(Это было включено, чтобы продемонстрировать, как появляются результаты с нескольких хостов).
Nessus даже позволяет вам перейти к определенным узлам и уязвимостям и получить дополнительную информацию о том, как они были обнаружены, а также рекомендации по исправлению выявленных рисков.
Заключение
Функциональность, которую вы получаете, особенно с коммерческой версией, является полной гарантией стоимости ваших денег.
Хотя важно также подтвердить свои найденные уязвимости, запустив другие сканеры уязвимостей на ваших целях, чтобы исключить возможность любых ложных срабатываний.
Точная инвентаризация всех существующих активов вашей поверхности атаки — важный этап для эффективного управления уязвимостями. В этой статье мы рассмотри то, как процесс выявления активов в сканере Nessus может помочь в этом вопросе.
Полная инвентаризация информационных активов всегда была первым условием для эффективного управления уязвимостями. Поверхность атаки постоянно растет и усложняется, поэтому возможность находить все ресурсы в сети сегодня важнее, чем когда-либо. Необходимо уметь выявлять не только обычные ИТ-ресурсы, но и ресурсы, связанные с операционными технологиями (ОТ) и «теневым ИТ». Любые ресурсы, которые остаются вне поля вашего зрения, представляют собой дополнительный риск.
Выявив все ресурсы, необходимо начать их мониторинг, чтобы собрать точную информацию для оценки рисков. Большинство проверок на уязвимости полагаются на открытую информацию о конкретных платформах и версиях, которые подвержены им. Следовательно, точность этих проверок зависит от информации о платформе, ПО, версии и патчах, которая поступает от ресурсов.
Сканер уязвимостей Nessus хорошо известен своими возможностями по обнаружению уязвимостей, но его способность получать информацию об инвентаризации ресурсов по сети менее известны. Тем не менее, эти функции крайне важны для:
- повышения глубины детализации ресурсов и обнаружения «слепых зон»;
- базового управления уязвимостями, которое в основном полагается на такие данные как установленное ПО или его версии;
- риск-ориентированного управления уязвимостями, которое осуществляет точный расчет метрик киберрисков для Tenable Lumin.
Информация, полученная в результате инвентаризации ресурсов, напрямую влияет на метрики Lumin, например, на рейтинг критичности актива (Asset Criticality Rating, ACR), т. к. он рассчитывается на основе данных о типе устройства и его функциях. Другая метрика, оценка риска актива (Asset Exposure Score, AES), основана на информации базового управления уязвимостями, а значит, и на информации об инвентаризации.
Обнаружение активов с помощью сканера Nessus
Обнаружение активов в сканерах Nessus выполняется с помощью множества плагинов. В то время как большая часть плагинов (более 95%) отвечает за выявление уязвимостей, в процессе обнаружения ресурсов используются специализированные плагины (многие из них имеют пометку INFO), которые извлекают точную информацию о хосте. Стоит заметить, что сканеры Nessus в основном используются для ИТ-пространства, в том числе для теневых ИТ. Для сканирования ресурсов АСУ ТП применяются другие продукты Tenable, например, Tenable.ot.
Процесс обнаружения ресурсов логически структурирован и проходит в четыре этапа, которые показаны на рисунке 1: сканирование портов, обнаружение сервисов и протоколов, определение ПО и снятие отпечатка ОС.
Эти этапы идут последовательно и выполняются разными плагинами. Они выдают промежуточные данные, которые используются на следующих этапах обнаружения. Однако этапы могут пересекаться: некоторые плагины для выявления протокола могут запускаться одновременно с некоторыми плагинами для определения ПО.
Четыре этапа обнаружения ресурсов:
- Сканирование портов. Сканер Nessus разными способами пингует узел, находит открытые порты и определяет, нужно ли продолжать сканирование.
- Обнаружение сервисов и протоколов. Nessus отправляет тестовые запросы на открытые порты в поисках сервисов, которые их слушают, и известных протоколов.
- Определение ПО. Главная цель — составить список различных приложений, их версий и патчей, которые есть на узле.
- Наконец, на основе всей информации, полученной на предыдущих этапах, Nessus пытается определить тип ОС и ее версию на удаленном узле.
В следующих разделах будут описаны определенные этапы, а также задействованные на них плагины и их основные группы.
Сканирование портов
Сканирование в Nessus начинается с проверки, доступен ли хост онлайн. Если хост онлайн, то составляется список обнаруженных на нем открытых портов. Чтобы определить, принадлежит ли данное имя или IP-адрес активному хосту, первым при сканировании обычно запускается плагин Ping Remote Host (10180), но его можно отключить. Если этот плагин не получает ответа от хоста, то хост считается неактивным, и процесс сканирования прекращается. Если же хост активен, то Nessus попытается просканировать его порты с помощью различных плагинов из группы для сканирования портов. Это можно сделать как удаленно, так и локально (если доступна учетная запись). Обнаружение открытых портов — крайне важный этап в работе любого сетевого сканера, т. к. это обеспечивает последующее обнаружение сервисов и отправление на них тестовых запросов, а также дальнейшую коммуникацию с удаленным узлом.
Перед тем, как продолжить сканирование, Nessus проверяет, может ли узел оказаться «хрупким» ресурсом, например, принтером или устройством АСУ ТП. Большое количество и разнообразие запросов, посылаемых к таким ресурсам при активном сканировании, может негативно сказаться на их работе. По этой причине в сканер по умолчанию встроена функция, которая позволяет уберечь хрупкие ресурсы. Плагины для прекращения сканирования, например, 22481 и 11933, остановят процесс при обнаружении подобного ресурса.
Рисунок 2: этап сканирования портов в Nessus
Обнаружение сервисов и протоколов
По списку открытых портов на узле сканер выявляет сервисы и протоколы, в основном с помощью плагинов из группы для обнаружения сервисов.
Плагины этой группы (главным образом, плагин 22964) отправляют тестовые запросы на открытые порты и анализируют их ответы, чтобы определить, какие сервисы запущены на удаленном узле. Информация об известных и неизвестных сервисах (например, баннер сервиса, версия сервиса или SSL-инкапсуляция) сохраняется для использования плагинами на следующих этапах обнаружения.
Определение ПО
На основе собранных данных о доступных протоколах и сервисах сканер Nessus попытается обнаружить конкретные приложения, их версии, патчи и другую информацию на удаленном хосте. Можно выделить три основных вида таких обнаружений:
- локальные, основанные на доступе через учетную запись и информации о локальной системе;
- удаленные, в которых на конкретные протоколы и сервисы отправляются тестовые запросы и считываются отпечатки этих протоколов и сервисов;
- комбинированные, где применяются средства как локального, так и удаленного обнаружения.
Следует сказать, что сканирование с использованием учетной записи дает больше шансов на успех, а также предоставляет более полную и надежную информацию по сравнению с удаленным сканированием.
Локальные проверки
При сканировании с использованием учетной записи Nessus запускает несколько плагинов для поддерживаемых ОС (Unix-подобных или Windows). Эти плагины можно назвать «локальными перечислителями» (local enumerators), они предназначены для получения информации об основных характеристиках системы, в том числе об установленных патчах и ПО (плагины 13855, 97993, 83991), а также о процессах и сервисах (110483, 70329). На следующих этапах другие плагины могут собрать эту информацию, чтобы использовать ее при определенных видах обнаружения или других проверках. Разберем пару примеров, чтобы лучше понять этот процесс: один для Windows, другой для Unix-подобной ОС.
Для начала рассмотрим случай типичного локального детекта клиента Zoom в системе Windows (плагин 118801). Данный плагин проверяет информацию из реестра Windows, полученную от плагина 13855. В зависимости от полученных данных будут проведены дополнительные проверки реестра и файловой системы, чтобы найти информацию о версии приложения и проверить расположение установочного файла.
Теперь рассмотрим случай локального обнаружения Java-приложения в системе Unix (64815). Процесс этого обнаружения немного сложнее, потому что Java может присутствовать в системе по-разному. Этот плагин производит комбинацию проверок, основываясь на информации файловой системы, данных диспетчера пакетов и запущенных процессах.
Удаленные проверки
Комбинированные проверки
Определение типа ОС
Определение типа ОС — последний шаг в процессе инвентаризации ресурсов, когда сканер анализирует информацию, полученную на всех предыдущих этапах, и делает наиболее точное предположение об ОС узла. На рисунке 8 показано, что плагин для определения ОС (11936) полагается на множество других плагинов и различных протоколов. Каждый из этих плагинов может сделать собственное предположение, которое имеет соответствующую степень достоверности. Степень достоверности определяется в каждом отдельном случае и во многом зависит от конкретного протокола и задействованных отпечатков.
В таблице ниже можно увидеть конкретный пример с использованием четырех методов считывания отпечатка ОС. Плагин для определения типа ОС выберет метод с наивысшей степенью достоверности (в этом случае это локальное обнаружение протокола SMB), и предположение на основе этого метода будет объявлено как распознанная ОС.
Заключение
Возможности сканера уязвимостей Nessus для инвентаризации ресурсов — это фундамент как для традиционного, так и для риск-ориентированного управления уязвимостями. Эти функции полезны сами по себе в качестве средства инвентаризации активов в сети и обнаружения слепых зон. Для этого компания Tenable ежегодно выпускает сотни плагинов для обнаружения ресурсов на новом программном и аппаратном обеспечении, чтобы клиенты Tenable могли точно выявлять свои киберриски.
Об авторе
Тайгер Оптикс является специализированным дистрибьютором решений по кибербезопасности. Компания основана в 2010 году в Российской Федерации и имеет представительства в Казахстане, Беларуси, Азербайджане и Узбекистане.
Мы помогаем партнерам и заказчикам повышать защищенность на всем протяжении корпоративной ИТ-инфраструктуры – от гибридного ЦОДа до конечных точек – рабочих станций и мобильных устройств.
Компания Forrester, занимающаяся исследованиями в области влияния на технологии, провела оценку Tenable's Сканер уязвимостей Nessus как ведущий менеджер риска уязвимости в мире. Это заголовок отчета по управлению рисками уязвимости Forrester Wave за 4 квартал 2019 года. Опрос, проведенный специалистами по кибербезопасности, обнаружил, что Nessus был самый широко распространенный сканер уязвимостей приложений в мире. Он был установлен более 2 миллионов раз и в настоящее время работает над защитой 27 000 предприятий по всему миру. Она имеет более 57.000 общих уязвимостей и уязвимостей (CVE) в своем словаре и имеет самый низкий уровень ложных положительных отчетов в отрасли.
Учитывая всю эту впечатляющую статистику, вы, вероятно, задаетесь вопросом, почему вы никогда не слышали о сканере уязвимостей Nessus.
Все о сканере уязвимостей Nessus
Nessus проверяет как аппаратное, так и программное обеспечение на наличие известных уязвимостей. Он наблюдает за запущенными процессами на предмет ненормального поведения, а также отслеживает шаблоны сетевого трафика. Nessus - это своего рода брандмауэр / антивирусная система, но не совсем. Несмотря на то, что в нем предусмотрены процедуры исправления, в разделе «Решения» он не настолько исчерпывающий, как типичная система защиты конечных точек..
Tenable, Inc начала свою деятельность в 2002 году, но Nessus намного старше этого. Как продукт может быть старше, чем компания, которая его разработала? Система Nessus была разработана человеком, Рено Дерайзоном, и впервые выпущена в 1998 году. В то время Deraison было 17 лет. Он создал Nessus в качестве проекта с открытым исходным кодом и возглавлял разработку программного обеспечения в сообществе на полставки, продолжая карьеру. в IT в течении дня.
Спорно, Deraison настроить Tenable Network Security для управления коммерческой возможности программного обеспечения Nessus. Несмотря на то, что проект разработки был основан на сообществе, Deraison владел авторским правом на программное обеспечение. Когда Nessus 3 был выпущен, проект с открытым исходным кодом был закрыт, полностью перенеся Nessus в бизнес в качестве проприетарной системы. Более ранние версии все еще доступны под лицензиями GNU General Public..
Доступность исходного кода для Nessus 2 привела к созданию вилок, обеспечивающих конкурентов системе Nessus. Однако вместе с Nessus Deraison изобрел концепцию «удаленных сканеров уязвимостей». Он превратился из единственного сканера уязвимостей в мире в лидирующий сканер уязвимостей. Переход к частной собственности не позволил Nessus быть полностью вытесненным переименованными копиями своего собственного кода..
Тэнэбл расслаблен о продолжающемся существовании кода Nessus 2 и наличии близких копий на рынке. В соответствии с системой лицензирования GNU эти копии не могут быть проданы на коммерческой основе, а только переданы. Вкладывая средства в разработку Nessus в частном порядке, Tenable гарантирует, что она опережает своих конкурентов, как бесплатных, так и платных..
Nessus 3 является значительным шагом вперед по сравнению с предыдущими версиями, и у любителей, которые создали форки кода, нет ресурсов, чтобы полностью конкурировать с Tenable.
Надежная история
Tenable был создан в 2002 году, но до 2005 года платную версию Nessus не предлагали. Движение, чтобы сделать коммерческий скин для бесплатного продукта с открытым исходным кодом, не является необычным. Многие проекты с открытым исходным кодом имеют платную альтернативу.
Коммерческая логика создания платной версии бесплатного программного обеспечения заключается в том, что большинство проектов с открытым исходным кодом не привлекают корпоративных пользователей. Предприятия не заботятся о цене программного обеспечения - это всего лишь расходы и могут быть списаны с налогов.
Ключевая потребность бизнеса при рассмотрении вопроса о приобретении программного обеспечения заключается в том, что оно должно быть надежным и поддерживаемым. Именно здесь выигрывает структура тарификации коммерческой услуги, добавленной поверх программного обеспечения с открытым исходным кодом..
Создав поставщика услуг тарификации, который является окончательным владельцем Nessus, компания Deraison обеспечила внедрение сканера уязвимостей Nessus бизнес-сообществом. Программное обеспечение может быть бесплатным, но предприятия не будут его трогать, пока оно не будет полностью поддержано. Предложение пакета поддержки делает Nessus привлекательным.
Таким образом, был хороший источник дохода, который ждал, чтобы его забрали, не снимая с себя обязательства сохранить Нессуса свободным. Следующим логическим шагом на пути к коммерциализации было инвестирование в штатную команду разработчиков. Разработчики сообщества очень хороши в производстве программного обеспечения для собственного использования, но они не видят его ошибок и не хотят пересматривать его перед лицом запросов бизнес-пользователей..
Программное обеспечение, даже если оно бесплатное, может вскоре стать риском для использования, поскольку обнаруженные хакерами эксплойты не закрываются при разработке и тестировании. Отсутствие бюджета на разработку привело бы к тому, что Deraison не смог бы закрыть эксплойты, по иронии судьбы сделав его сканером уязвимостей с уязвимостями..
Tenable соблюдает дух своего происхождения с открытым исходным кодом, предоставляя бесплатную версию. Те, кто любил иметь свободный Nessus без профессиональной поддержки, все еще имеют его. Крупные предприятия, которые готовы платить за качество, теперь имеют это в наличии.
Бесплатный и платный Nessus
История Nessus и наличие бесплатной версии объясняют, почему программное обеспечение так успешно работает без особой наглядности. Это 2 миллиона загрузок в основном из-за его долговечности и бесплатной версии. Посмотрите на цифры: два миллиона загрузок, но только 27 000 предприятий используют его.
Преимущество всех этих бесплатных пользователей заключается в том, что программное обеспечение было всесторонне протестировано в реальных ситуациях. Это объясняет его очень высокую степень успеха в точности. Таким образом, бесплатная версия помогает тестировать систему, а также создает знакомство. Это доступный инструмент для безденежных студентов в области сетевых технологий. Когда они заканчивают учебу и выходят на работу, они знакомятся с брендом Nessus в компаниях, которые их нанимают. Вы не увидите имя Nessus на рекламных щитах, потому что Tenable не нужен маркетинговый бюджет - ваш стажер расскажет вам об этом, скачает и настроит для вас.
Три версии сканера уязвимостей Nessus:
Узнайте больше о каждом варианте ниже.
Nessus Essentials
Nessus Essentials это бесплатная версия сканера. Сканирование ограничено 16 IP-адресами, и этот инструмент предназначен для студентов, изучающих сетевые технологии. Веб-сайт Tenable предоставляет учебные листы новым пользователям системы. Таким образом, даже если вы являетесь бизнес-пользователем, который намеревается воспользоваться платной версией, вы можете начать с Essentials, чтобы убедиться, что вы понимаете систему, прежде чем рекомендовать ее своему боссу. Компания Tenable не ограничивает распространение Nessus Essentials для домашнего использования - ее можно использовать для бизнеса..
Существует также форум пользователей Nessus, где вы можете получить советы от других пользователей. Nessus может быть расширен с помощью плагинов. За большинство из них взимается плата, но вы можете получить бесплатные плагины от сообщества.
Nessus Professional
Nessus Professional является локальной версией двух платных версий сканера уязвимостей. Эта сделка дает вам полную поддержку, но используемое вами программное обеспечение совпадает с бесплатными версиями, но без ограничения в 16 IP-адресов.
Nessus Professional оплачивается по подписке. Тем не менее, это ежегодная плата, и нет ежемесячного плана платежей. Вы можете купить многолетнюю подписку, чтобы получить льготные тарифы. Лицензия доступна на 1, 2 или 3 года подписки. Каждый период доступен со стандартным или предварительным планом поддержки. Расширенные опции позволяют вам связаться со специалистами службы поддержки через чат и телефон. Вы можете получить 7-дневную бесплатную пробную версию Nessus Professional..
Tenable.io
Это облачная версия Nessus Pro. Он поставляется только с пакетом расширенной поддержки, и его структура оплаты немного отличается от локальной версии. Nessus Professional по той же цене независимо от того, сколько узлов вы хотите сканировать в своей сети. Tenable.io начинается с базовой цены для 65 узлов, но цена увеличивается с увеличением количества узлов,.
Системные требования Nessus
Nessus Essential и Nessus Pro работают на Windows, Windows Server, Mac OS, Free BSD Unix, Debian, SUSE, Ubuntu, RHEL, Fedora и Amazon Linux. К сожалению, версия для Windows будет работать только на 32-битной системе. Нет версии Nessus для 64-битных систем.
Локальные пользователи могут выбирать из нескольких выпусков, последний из которых - 8.7.2.
Конкуренты сканера уязвимостей Nessus & альтернативы
Nessus находится в особом положении, потому что он занимает рыночную нишу, которую он изобрел сам. По сути, сканеры уязвимостей являются частью рынка кибербезопасности, поэтому настоящие конкуренты для этого программного обеспечения - это не просто системы, которые непосредственно идентифицируют себя как сканеры уязвимостей. Например, большинство современных аудиовизуальных систем следующего поколения включают оценку риска уязвимости и поэтому считаются конкурентами Nessus..
Если вы не уверены, соответствует ли Nessus вашим потребностям, ознакомьтесь со следующими пробными предложениями:
- Толчок сокола - облачная система защиты конечных точек на основе AI, включающая оценку уязвимости.
- OpenVAS - Ведущий форк Nessus, который до сих пор свободен и неограничен.
- Metasploit - Проверка уязвимости системы с открытым исходным кодом в бесплатной и платной версиях.
- нарушитель - Сканер уязвимостей и служба безопасности для интернет-систем.
- Probely - Облачный сканер уязвимостей для веб-сайтов.
Хотя Nessus отлично обнаруживает уязвимости, он не так хорош в их устранении. На рынке есть и другие, более комплексные инструменты, которые представляют серьезные проблемы для доминирования Nessus на его нишевом рынке..
Толчок сокола
Одним из примеров более всеобъемлющей системы, охватывающей функциональность Nessus, является Толчок сокола. Эта онлайновая система собирает данные об уязвимостях и атаках, чтобы узнать, какие недостатки следует искать при сканировании системы. Он охватывает как аппаратные, так и программные уязвимости и включает в себя очень комплексные процедуры исправления, которые намного превосходят возможности Nessus. Хотя бесплатной версии Falcon не существует, Crowdstrike предлагает ее на 15-дневную бесплатную пробную версию..
OpenVAS
OpenVAS является очень близким конкурентом Nessus, и он остался верен своему происхождению. Разветвление оригинального кода Nessus, оно осталось бесплатным и открытым исходным кодом. OpenVAS избегает ловушек большинства проектов с открытым исходным кодом, потому что он контролируется и профессионально управляется программным обеспечением в общественных интересах. Приверженность этой некоммерческой организации предотвращает стагнацию усилий по разработке программного обеспечения для OpenVAS.
Metasploit
Metasploit это еще один проект с открытым исходным кодом, который стал коммерческим, когда он был принят Rapid7. Это очень популярный инструмент для тестирования на проникновение, и он широко используется в индустрии кибербезопасности. Как и Nessus, он оставался верным своим корням, поддерживая бесплатную версию, поддерживаемую сообществом. На самом деле существует две бесплатные версии: Metasploit Framework Edition, которая является утилитой командной строки и поставляется с Zenmap, и Metasploit Community Edition, которая имеет приличный веб-интерфейс, смоделированный на платной версии, но с ограниченными возможностями. Rapid7 выпускает две платные версии системы, которые называются Metasploit Express и Metasploit Pro..
нарушитель
нарушитель и Probely сосредоточены на защите веб-сайтов и других интернет-сетей. Intruder приветствуется за его простоту использования и отличную уязвимость. Он основан на облаке и не требует настройки. Сканирование работает постоянно, обеспечивая обратную связь в реальном времени в онлайн-консоли, а также предлагает анализ исторических данных. Графики, показанные на приборной панели, простые, стильные и привлекательные. Существует три тарифных плана для Intruder, и ни один из них не является бесплатным. Тем не менее, вы можете получить 30-дневную бесплатную пробную версию.
Probely
Probely - еще один облачный сканер уязвимостей, специально предназначенный для оценки веб-сервисов. Эта облачная служба подписки имеет четыре тарифных плана, включая бесплатную версию. Вы также можете получить 14-дневную бесплатную пробную версию.
Хотя Nessus был оригинальным сканером уязвимостей, он не единственный доступный. Проверьте конкурентов и решите, что лучше для вас.
Читайте также: