Home

Nessus 4.4 Benutzerhandbuch

image

Contents

1. klicken um die Nessus Benutzeroberfl che zu laden Benutzer von Firefox 3 x klicken auf Ich kenne das Risiko und dann auf Ausnahme hinzuf gen um das Dialogfeld Sicherheits Ausnahmeregel hinzuf gen aufzurufen Copyright 2002 2011 Tenable Network Security Inc amp DTENABLE Network Security Add Security Exception You are about to override how Firefox identifies this site A Legitimate banks stores and other public sites will not ask you to do this Server Location https 192 166 0 2 8894 Get Certificate P Certificate Status This site attempts to identify itself with invalid information Wrong Site Certificate belongs to a different site which could indicate an identity theft Unknown Identity Certificate is not trusted because it hasn t been verified by a recognized authority Permanently store this exception Confirm Security Exception Vergewissern Sie sich dass im Feld Location die URL des Nessus Servers steht und klicken Sie auf Confirm Security Exception Weitere Informationen zur Installation eines angepassten SSL Zertifikats entnehmen Sie dem Nessus Installationshandbuch Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security Nachdem die Ausnahme in Ihrem Browser bestatigt wurde wird das folgende Startfenster angezeigt gt Nessus Mozilla Firefox File Edit wiew History Bookmarks Tools Help Reloa
2. Nessus admin Heip About Log out Reports Reports Scans Policies Users O Upload OR Name a Status Last Updated Dev Subnet Completed Nov 3 2009 24 35 HR Subnet Running Nov 3 2009 24 38 Local Desktop Completed Nov 3 2009 24 40 Der Bildschirm Reports Berichte ist die zentrale Anlaufstelle zum Anzeigen Vergleichen Hochladen und Herunterladen von Scanergebnissen Mithilfe der Umschalt oder der STRG Taste k nnen Sie mehrere Berichte gleichzeitig ausw hlen Browse Durchsuchen W hlen Sie zum Durchsuchen der Ergebnisse eines Scans einen Namen aus der Liste Reports aus und klicken auf Browse Nun k nnen Sie die unterschiedlichen Resultate anzeigen indem Sie zu Hosts Ports und dann bestimmten Sicherheitsl cken navigieren Der erste Zusammenfassungsbildschirm zeigt alle gescannten Hosts sowie in einer bersicht die gefundenen Sicherheitsl cken und offenen Ports an Report Info 4 results Name LAN Scan Host a Total Last Update Nov 5 2009 23 01 f 192 168 0 1 17 Status Completed 192 168 0 10 29 192 168 0 20 29 192 168 0 100 18 Download Report Show Filters Reset Filters Active Filters W hlen Sie einen Host aus so wird der Bericht nach Portnummern unterteilt und zeigt zugeh rige Informationen wie beispielsweise das Protokoll und den Dienstnamen sowie eine nach Risiko gegliederte Zusammenfassung der Sicherheitsl cken W hrend Sie die Scanresultate durchsehen bleibt die
3. seconds Verzogerung fur Neuauthentifizierung in Sekunden Check authentication on page Authentifizierung auf der Seite uberprufen Follow 30x redirections of levels 30x Umleitungen folgen Anzahl der Ebenen Authenticated regex Authentifizierter regul rer Ausdruck Invert test disconnected if regex matches Test umkehren Trennung bei bereinstimmung mit regul rem Ausdruck Match regex on HTTP headers HTTP Header mit regul rem Ausdruck vergleichen Case insensitive regex Keine Unterscheidung der Gro Kleinschreibung bei regul ren Ausdr cken Abort web application tests if login fails Bei fehlgeschlagener Anmeldung Webanwendungstests abbrechen Zeitliche Verz gerung bis zum n chsten Authentifizierungsversuch Dieser Parameter ist n tzlich um das Ausl sen von Schutzmechanismen gegen Brute Force Angriffe zu vermeiden Hier wird die URL einer gesch tzten Webseite angegeben die eine Authentifizierung erfordert Auf diese Weise kann Nessus den Authentifizierungsstatus einfacher feststellen Wenn ein 30x Umleitungscode von einem Webserver empfangen wird wird hier festgelegt ob dieser Nessus an den angegebenen Link weiterleitet Ein regul rer Ausdruck nach dem auf der Anmeldeseite gesucht werden soll Manchmal ist es zur Feststellung des Sitzungsstatus nicht ausreichend einfach nur einen 200 Antwortcode zu erhalten Nessus kann versuchen einen Vergleich auf Vorhandensein eines
4. 55 Andere Nessus Clients ccccececececececenencececenenenceceneneneneeceneneneneuceaenenensucenenenensaceaeaeneaeanensneneass 55 Die BefehlsZeilenoberflache cc cccccccecccceccccececcucecececceceaceceaeaceneaceneaeaneceaueneaceneatsnectaueneaseneas 55 Bericht KONVESTICI ON cccccccccccccenccceccensecencunectentunententunsntentenententuntunstuntensntantunsntaneunsntensunsunes 57 nessus Dateien auf der Befehlszeile bearbeiten cccccececececccccccececececeaencusensueaentensnsnsatnes 58 SENDEN nee esse een 59 TS CUM STALE ee ee 60 SecurityCenter Konfigurieren 0 sccccsecccsseeccseeccsueescauseesusesseueesssessueessssessenessaesessusessaeessausesanes 60 Weitere Informationen u uu0uu0000a0nnnannnnnnnunnnnnununnun nun nun ann un nun un nun nnnun nun nnn un nun nun nn nun nun nn mann 61 Wissenswertes zu Tenable Network Security uu022000220020000an0nnanun anno nanunnnnnn nun nanunnnnnn nenn 63 Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security EINLEITUNG Das vorliegende Dokument beschreibt die Verwendung der Nessus Benutzeroberflache UI von Tenable Network Security Wir freuen uns uber Ihre Anmerkungen und Vorschlage zu diesem Produkt Schicken Sie einfach eine E Mail an support tenable com Die Nessus Benutzeroberflache ist eine webbasierte Oberflache fur den Nessus Sicherheitsl ckenscanner Zur Verwendung des Clients muss ein betriebsber
5. erdem k nnen unter Zones Zonen festgelegt werden denen der Nessus Scanner zugeordnet werden kann Nachfolgend gezeigt ist eine Bildschirmabbildung der SecurityCenter Seite Add Scanner Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security Nessus Scanners Add Scanner Name Description IP Address Port Username Authentication Type Password Zones Cancel Nach dem erfolgreichen Hinzuf gen des Scanners wird die folgende Seite angezeigt CA SecurityCenter f Nessus Scanner Local Scanner was successfully added Close Admin User System About Help Log out Nessus Scanners Ime fesources epositories organizations Suppo Jsers Add Edit Details Delete Name a IP of Zones Status Last Modified Local Scanner Working Less than a minute ago Weitere Informationen finden Sie im SecurityCenter Administrationshandbuch WEITERE INFORMATIONEN Tenable hat eine Reihe von Dokumenten erstellt in denen die Installation Bereitstellung Konfiguration der Betrieb und die Testmethoden von Nessus ausf hrlich beschrieben werden Es sind diese Nessus Installationshandbuch Schrittanleitung zur Nessus Installation Authentifizierte Nessus Tests f r UNIX und Windows enth lt Informationen zur Durchf hrung authentifizierter Netzwerkscans mit dem Nessus Sicherheitsl ckenscanner Nessus Compliancetests allgemeiner Leitfaden zum Verst ndnis und
6. zugeh rigen Plugins in der oberen rechten Ecke angezeigt Einzelne Plugins k nnen separat aktiviert oder deaktiviert werden um die Scanrichtlinien exakt f r den eigenen Bedarf ma zuschneidern W hrend Sie die Einstellungen vornehmen werden die Gesamtzahl der ausgew hlten Familien und Plugins unten im Fenster angezeigt Wenn der Kreis neben einer Plugin Familie zur H lfte grau und zur anderen H lfte gelb ist weist dies darauf hin dass einige aber nicht alle Plugins aktiviert sind Families CO AIX Local Security Checks a E DNS Sender Policy Framework SPF Enabled Backdoors amp DNS Server Cache Snooping Information Disclosure CGI abuses j DNS Server Detection CGI abuses X55 h DNS Server DNSSEC Aware Resolver CISCO f DNS Server Dynan lic Update Rec ard Injection CentOS Local Security Checks gt DNS Server Fingerprinting DNS oe DNS Server hostname bind Map Hostname Disclosure Databases DNS Server Recursive Query Cache Poisoning Weakn DNS Server Dynamic Update Record Injection The remote DNS server allows dynamic updates It was possible to add a record into a zone using the DNS dynamic update protocol as described by RFC 2136 Enabled Families 22 Enabled Plugins 5819 Enable All Disable All Bei Auswahl eines Plugins wird dessen Ausgabe so angezeigt wie sie spater in einem Bericht enthalten sein wird Die Zusammenfassung und die Beschreibung enthalten weitere Details zur unt
7. 2009 24 49 figlet figlet User Never Logged In Auf der Registerkarte Users Benutzer finden Sie Funktionen und Optionen zur Verwaltung von Benutzern des Nessus Scanners Neue Benutzer k nnen ber den Nessus Server Manager Mac OS X Windows mithilfe des Befehls nessus adduser nix oder ber die Benutzeroberfl che alle Plattformen hinzugef gt werden Klicken Sie zur Erstellung eines neuen Benutzers ber die Nessus Benutzeroberfl che oben rechts im Men auf Add Hinzuf gen Nun werden Sie aufgefordert den Benutzernamen das Kennwort und optional die Festlegung des Benutzers als Administrator f r den Nessus Scanner anzugeben Username l Bop Password Confirm Password us Administrator Wahlen Sie zum Bearbeiten oder L schen eines Benutzers den Benutzernamen aus der Liste Users aus und klicken Sie oben rechts im Men auf Edit Bearbeiten bzw Delete L schen ANDERE NESSUS CLIENTS Zus tzlich zur Nessus Benutzeroberfl che unterst tzt Tenable zwei weitere Methoden zur Kommunikation mit dem Nessus Server die Befehlszeilenoberfl che und das SecurityCenter DIE BEFEHLSZEILENOBERFL CHE Die Befehlszeilenoberflache auch als Command Line Interface kurz CLI bezeichnet wird mit dem Nessus Server zur Verf gung gestellt Zur Ausf hrung eines Scans ber die Befehlszeile m ssen Sie diesen im Batchmodus ausf hren Hierzu wird
8. PO u HTTP account HTTP password sent in clear NNTP account NNTP password sent in clear POP account POP2 password sent in clear POP3 account POPS password sent in clear IMAP account IMAP password sent in clear Mit Login configurations Anmeldekonfigurationen wird dem Nessus Scanner die Verwendung von Anmeldedaten beim Testen von HTTP NNTP FTP POP2 POP3 oder IMAP erm glicht Wenn Anmeldedaten angegeben werden kann Nessus ausf hrlichere Tests zur Erkennung von Sicherheitsl cken ausf hren Hier angegebene HTTP Anmeldedaten werden nur f r die Basis und die Digest Authentifizierung verwendet Verwenden Sie zur Konfiguration der Anmeldedaten f r eine angepasste Webanwendung das Pulldownmen HTTP login page HTTP Anmeldeseite allg Modbus TCP Coil Access io Die Optionen unter Modbus TCP Coil Access Modbus TCP Coil Zugriff stehen nur ProfessionalFeed Benutzern zur Verf gung Dieses Dropdownmen wird durch die SCADA Plugins die Bestandteil des ProfessionalFeed sind dynamisch generiert Modbus verwendet Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security den Funktionscode 1 zum Auslesen der Coils auf einem Modbus Slave Coils stellen binare Ausgabeeinstellungen dar und sind gew hnlich Ausl sern zugeordnet Beim Lesen von Coils kann ein Angreifer m glicherweise ein Systemprofil erstelle
9. StartConfig show startup ausgef hrt werden Copyright 2002 2011 Tenable Network Security Inc TENABLE Network Security mee Cisco IOS Compliance Checks z See AFT Saved show config 5 T E arltehma confiat Policy fie 1 Balken EEE an ee ee Ama COnTin Li kr f a ll lu ES eee Ki ch re ie Browse Running show running Policy file 2 Startup show startup Browse Policy file 3 Browse Policy file 4 Browse Policy file 5 Browse Mit der Option Database Compliance Checks Datenbank Compliancetests k nnen ProfessionalFeed Kunden Richtliniendateien hochladen anhand derer ermittelt wird ob eine getestete Datenbank die angeforderten Compliancestandards erfullt Bis zu funf Richtlinien k nnen gleichzeitig ausgew hlt werden mee Database settings Add Policy or III General Password Credentials DB Type Plugins Database SID Preferences Oracle auth type SQL Server auth type Database port to use DE NORMAL Mithilfe der Optionen unter Database settings Datenbankeinstellungen werden der Typ der zu testenden Datenbank zugehorige Einstellungen und Anmeldedaten angegeben Login Anmeldename Der Benutzername fur die Datenbank Password Kennwort Das Kennwort zum angegebenen Benutzernamen DB Type Datenbanktyp Oracle SQL Server MySQL DB2 Informix DRDA und
10. anderen Port Per parameter slow Je Parameter langsam Sobald ein Schwachpunkttyp in einem CGI z B XSS gefunden wurde wechselt Nessus zum n chsten Parameter desselben CGI zum n chsten CGI oder zum n chsten Port oder Server Look for all flaws slower Nach allen Schwachpunkten suchen langsamer F hrt umfassende Tests unabh ngig von den gefundenen Schwachpunkten durch Diese Option kann einen sehr ausf hrlichen Bericht generieren In den meisten F llen ist von ihrer Verwendung abzuraten Test Embedded web Eingebettete Webserver sind h ufig statisch und enthalten servers Eingebettete keine anpassbaren CGI Skripts Zudem sind eingebettete Webserver testen Webserver m glicherweise absturzanf llig oder reagieren beim Scannen nicht mehr Tenable empfiehlt das Scannen eingebetteter Webserver separat von anderen Webservern mithilfe dieser Option URL for Remote File Beim RFI Test Remote File Inclusion gibt diese Option eine Inclusion URL f r Datei auf einem Remotehost an die f r die Tests verwendet Remote File Inclusion wird Standardm ig benutzt Nessus eine sichere Datei die auf dem Webserver von Tenable gehostet und speziell f r RFI Tests vorgesehen ist Kann der Scanner nicht auf das Internet zugreifen dann wird die Verwendung einer intern gehosteten Datei f r genauere RFI Tests empfohlen Number of pages to mirror bl Excluded items regex server_privileges php l
11. der nur die zehn Hosts mit den meisten Sicherheitsl cken enth lt Ein in Standard HTML generierter Bericht in dem die Ergebnisse nach Hosts kategorisiert sind Exportdatei mit Trennzeichen die in viele externe Programme importiert werden kann Als Trennzeichen kommt der Langsstrich zum Einsatz Copyright 2002 2011 Tenable Network Security Inc i i i r gt TENABLE Network Security Nach Auswahl der Formate nessus oder NBE wird das Standarddialogfeld Datei speichern Ihres Browsers angezeigt in dem Sie die Scanergebnisse an einem Speicherort Ihrer Wahl speichern k nnen HTML Berichte werden in Ihrem Browser angezeigt und k nnen ber die Browserfunktion Datei gt Speichern gespeichert werden Klicken Sie zum Import eines Scans in der Liste Reports auf Upload Upload Report il Cancel Submit Klicken Sie auf die Schaltfl che Browse Durchsuchen w hlen Sie die nessus Scandatei aus die Sie importieren m chten und klicken Sie auf Submit Nessus analysiert die Daten und macht sie ber die Oberfl che Reports verf gbar Das nessus Dateiformat Nessus verwendet zum Exportieren und Importieren ein bestimmtes Dateiformat das nessus Format Dieses Format bietet die folgenden Vorteile Es ist XML basiert d h es bietet Aufw rts und Abw rtskompatibilit t und ist einfach zu implementieren Es ist autark d h die Liste der Ziele die vom B
12. die folgende Befehlssyntax verwendet Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security Betriebssystem Befehl Linux Solaris opt nessus bin nessus q pPS lt host gt lt port gt Enterasys lt user gt lt password gt lt targets file gt lt result file gt FreeBSD usr local nessus bin nessus q pPS lt host gt lt port gt lt user gt lt password gt lt targets file gt lt result file gt Mac OS X Library Nessus run bin nessus q pPS lt host gt lt port gt lt user gt lt password gt lt targets file gt lt result file gt Windows sprogramfiles Tenable Nessus nessus q pPS lt host gt lt port gt lt user gt lt password gt lt targets file gt lt result file gt Die nachfolgende Tabelle erl utert die verschiedenen Argumente die zur Ausf hrung eines Scans im Batchmodus verwendet werden q Batchmodus Stapelverarbeitungsmodus F hrt den Nessus Scan ohne Interaktionsm glichkeit aus P Ruft eine Liste der auf dem Server installierten Plugins ab P Ruft eine Liste der Voreinstellungen von Server und Plugins ab S Erstellt die SQL Ausgabe f r p und P lt host gt Der nessusd Host mit dem eine Verbindung hergestellt wird lt port gt Der Port ber den Sie die Verbindung auf dem nessusd Remotehost herstellen lt user gt Benutzername unter dem eine Verbindung mit nessusd hergestellt wird lt password gt Das Kennwort z
13. enth lt contains nicht enth lt does not contain mit diesem beginnt starts with oder nicht mit diesem beginnt does not start with Host Filtert Ergebnisse wenn der Host einen bestimmten String z B 192 168 enth lt contains nicht enth lt does not contain mit diesem beginnt starts with nicht mit diesem beginnt does not start with diesem entspricht s equal to oder diesem nicht entspricht is not equal to Ports Filtert Ergebnisse basierend darauf ob ein Port einer bestimmten Zahl z B 443 entspricht is equal to bzw nicht entspricht is not equal to Protocol Protokoll Filtert Ergebnisse wenn ein Protokoll einen bestimmten String z B http enth lt contains nicht enth lt does not contain mit diesem beginnt starts with oder nicht mit diesem beginnt does not start with Severity Filtert Ergebnisse basierend auf dem Schweregrad des Schweregrad Risikos niedrig Low moderat Medium hoch High oder kritisch Critical EN Die Schweregradbewertungen sind von der zugeh rigen CVSS Bewertung abgeleitet Dabei wird eine Punktzahl von unter 5 als niedrig unter 7 als moderat unter 10 als hoch und von 10 oder h her als kritisch gewertet Exploits Exist Exploits Filtert je nachdem ob f r die betreffende Sicherheitsl cke ein vorhanden Explo
14. g ltigem Inhalt bergeben wird Ein normaler SQL Injektionstest k nnte etwa so aussehen target cgi a amp b 2 Mit aktivierter HTTP Parameter Pollution HPP s he die Anforderung dann eher so aus target cgi a ga 1l amp b 2 Stop at first flaw Bei Mit dieser Option wird bestimmt wann ein neuer erstem Schwachpunkt Schwachpunkt als Ziel verwendet wird Dies betrifft die anhalten Skriptebene Die Erkennung eines XSS Schwachpunkts f hrt nicht zu einer Deaktivierung der Suche nach SQL Injection oder Header Injection Schwachpunkten allerdings erhalten Sie maximal einen Bericht zu jedem Typ auf dem jeweiligen Port sofern Thorough tests Umfassende Tests nicht festgelegt ist Beachten Sie dass mehrere Schwachpunkte desselben Typs z B XSS SQL usw gemeldet werden k nnen sofern sie beim selben Angriff erfasst wurden Das Dropdownmen enth lt vier Optionen Per CGI Je CGI Sobald ein Schwachpunkt von einem Skript in einem CGI gefunden wurde wechselt Nessus zum n chsten bekannten CGI auf demselben Server bzw wenn kein CGI mehr brig ist zum n chsten Port oder Server Dies ist die Grundeinstellung Copyright 2002 2011 Tenable Network Security Inc amp gt STENABLE Network Security Per port quicker Je Port schneller Sobald ein Schwachpunkt von einem Skript auf einem Webserver gefunden wurde stoppt Nessus und wechselt zu einem anderen Webserver auf einem
15. ist kann sie auf jeder Plattform ausgef hrt werden die einen Webbrowser bereitstellt Die webbasierte Nessus Benutzeroberfl che bietet maximale Leistung bei Verwendung von Microsoft Internet Explorer 7 und 8 Mozilla Firefox 3 5 x und 3 6 x oder Apple Safari INSTALLATION Seit Nessus 4 2 erfolgt die Benutzerverwaltung des Nessus Servers ber eine Weboberfl che oder SecurityCenter Der vormals ben tigte NessusClient wird hierzu nicht mehr eingesetzt Der Scanner kann zwar weiterhin ber den NessusClient bedient werden es wird aber f r den Client keine Updates mehr geben Weitere Informationen zur Installation von Nessus finden Sie im Nessus 4 4 Installationshandbuch Die Installation zus tzlicher Software ist nicht erforderlich BEDIENUNG BERSICHT Nessus stellt eine einfache aber leistungsf hige Oberfl che zur Verwaltung der Scanaktivit ten bereit Verbindung mit der Nessus Benutzeroberfl che herstellen F hren Sie die folgenden Schritte aus um die Nessus Benutzeroberfl che zu starten gt ffnen Sie einen beliebigen Webbrowser gt Geben Sie https Server IP Adresse 8834 in die Navigationsleiste ein a Achten Sie in jedem Fall darauf die Verbindung mit der Benutzeroberfl che ber HTTPS herzustellen da nicht verschl sselte HTTP Verbindungen nicht unterst tzt werden Copyright 2002 2011 Tenable Network Security Inc amp DTENABLE Network Security Wenn Sie zum ersten Mal eine
16. neue Plugins dieser Familie automatisch deaktiviert Ay Die Familie Denial of Service enth lt einige Plugins die in einem Firmennetzwerk Ausf lle verursachen k nnten wenn die Option Safe Checks deaktiviert ist auf der anderen Seite enth lt sie auch einige n tzliche Tests die keinen Schaden anrichten k nnen Sie k nnen die Familie Denial of Service in Verbindung mit der aktivierten Option Safe Checks verwenden um sicherzustellen dass potenziell gef hrliche Plugins nicht ausgef hrt werden Wir empfehlen allerdings die Familie Denial of Service in einem Produktionsnetzwerk nicht einzusetzen Unter dem Fenster das die Plugins auflistet befinden sich zwei Optionen die Ihnen bei der Auswahl der Plugins behilflich sein werden Enable all Alle Hiermit werden alle Plugins und ihre Familien ausgew hlt und aktivieren aktiviert Es handelt sich hierbei um eine einfache Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security Moglichkeit alle Plugins zu reaktivieren wenn Sie zuvor eine Richtlinie erstellt haben in der einige Familien oder Plugins deaktiviert wurden Beachten Sie dass fur einige Plugins weitere Optionen konfiguriert werden m ssen Disable all Alle Hiermit werden alle Plugins und ihre Familien abgew hlt und deaktivieren deaktiviert Wenn Sie einen Scan ausf hren bei dem alle Plugins deaktiviert sind werden keine Ergebnisse generie
17. t an die in Fremddom ne diesem Feld aufgef hrte Adresse zu schicken Die Adresse dieser Fremddom ne muss au erhalb des Bereichs der Site liegen die gescannt wird bzw den Scan ausf hrt Andernfalls wird der Test durch den SMTP Server abgebrochen From address Die an den oder die SMTP Server gesendeten Absenderadresse Testnachrichten geben vor von der in diesem Feld angegebenen Adresse zu stammen To address Nessus versucht Nachrichten an die in diesem Feld aufgef hrte Empfangeradresse Empf ngeradresse zu schicken Vorgegeben ist die Adresse postmaster da sie auf den meisten Mailservern gultig ist Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security al SNMP settings Community name public Community name 1 Community name 2 Community name 3 UDP port 6 SNMPYv3 user name SNMPv3 authentication password SNMPv3 authentication algorithm NDS SNMPv3 privacy password tC m oA 4 SNMPv3 privacy algorithm Unter SNMP settings SNMP Einstellungen k nnen Sie Nessus f r die Herstellung einer Verbindung mit und die Authentifizierung beim SNMP Dienst auf dem Zielsystem konfigurieren Im Verlauf des Scans wird Nessus einige Versuche durchf hren den Community String zu erraten und fur nachfolgende Tests zu verwenden Je Scanrichtlinie werden bis zu vier separate Community Strings unterstutzt Kann Nessus den Com
18. txt nessus Mit der Option i wird die zu konvertierende NBE Datei angegeben Mit der Option o legen Sie den Namen und den Typ der Datei fest in die der Bericht konvertiert werden soll Dies kann das HTML das Text oder das nessus Format sein In nessus Dateien enthaltene Berichte k nnen ber die Befehlszeile auch in HTML konvertiert werden Die hierf r erforderliche Syntax sieht wie folgt aus TEN Die nessus Datei muss im Downloadformat nessus v1 gespeichert sein damit die HTML Konvertierung gelingt Betriebssystem Befehl Linux Solaris opt nessus bin nessus dot nessus in nessus i Enterasys lt ReportName gt o out html Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security FreeBSD usr local nessus bin nessus dot nessus in nessus i lt ReportName gt o out html Mac OS X Library Nessus run bin nessus dot nessus in nessus i lt ReportName gt o out html Windows programfiles Tenable Nessus nessus dot nessus in nessus i lt ReportName gt o out html Der Parameter dot nessus gibt die zu verwendende nessus Eingabedatei an lt ReportName gt ist der Name des Berichts wie er in der nessus Eingabedatei erscheint nessus Dateien auf der Befehlszeile bearbeiten Es gibt eine Reihe von Argumenten die bergeben werden k nnen um nessus Dateien als Ein oder Ausgabe auf der Befehlszeile zu verwenden Diese sind in der folgenden Tabelle aufge
19. verwenden Auf diese Weise soll sichergestellt werden dass derselbe Benutzername und dasselbe Kennwort die Sie f r Audits Ihrer bekannten SSH Server verwenden nicht zur Anmeldung auf einem System verwendet wird das sich nicht unter ihrer Kontrolle befindet Aufgrund dessen wird zur Verwendung von SSH Kennw rtern nur dann geraten wenn es absolut unabdingbar ist Copyright 2002 2011 Tenable Network Security Inc TENABLE Network Security Ay Nessus unterst tzt auch die Option su sudo Diese kann verwendet werden falls ein System keine Berechtigungen f r die Remoteanmeldung berechtigter Konten gestattet Es folgt eine Bildschirmabbildung f r die Verwendung von sudo zum Hochstufen von Berechtigungen f r einen Scan In diesem Beispiel hei t das Benutzerkonto audit und wurde der Datei etc sudoers auf dem zu scannenden System hinzugef gt Angegeben wird das Kennwort f r das Konto audit nicht das Root Kennwort Add Policy Belag SSH settings SSH username audit General u SSH password unsafe Geiibi idibiiididiiiji Credentials SSH publckeytoue ero yee Plugins SSH private keytouse ss dr Preferences Passphrase for SSH key Elevate privileges with su sudo password SSH known_hosts file Die Registerkarte Credentials stellt au erdem im Dropdownment die Option Oracle settings Oracle Einstellungen zur Einstellung der Oracle SID Para
20. von UNIX Remotesystemen abzurufen Es sind Felder f r die Eingabe des SSH Benutzernamens f r das Konto vorhanden unter dem die Tests auf dem UNIX Zielsystem ausgef hrt werden sowie f r das SSH Kennwort oder das SSH Schl sselpaar ffentlicher und geheimer Schl ssel In ein weiteres Feld k nnen Sie ggf die Passphrase f r den SSH Schl ssel eingeben A Nessus 4 unterst tzt die Verschl sselungsalgorithmen blowfish cbc aes cbc und aes ctr Die wirksamsten authentifizierten Scans sind solche bei denen das angegebene Konto ber Root Berechtigungen verf gt Da zahlreiche Sites eine Remoteanmeldung als Root nicht zulassen k nnen Nessus Benutzer su oder sudo mit einem separaten Kennwort f r ein Konto aufrufen f r das su oder sudo Berechtigungen konfiguriert wurden Nessus kann zur Authentifizierung bei einem Remoteserver einen Zugriff auf SSH Basis verwenden Wenn die SSH Datei known_hosts vorhanden und als Teil der Scanrichtlinie angegeben ist wird Nessus sich sofern m glich nur bei den in dieser Datei genannten Hosts anmelden Schlie lich kann unter Preferred SSH port noch der bevorzugte SSH Port festgelegt werden falls Nessus die Verbindung mit SSH ber einen anderen als den Standardport 22 herstellen soll Nessus verschl sselt alle in den Richtlinien gespeicherten Kennw rter Allerdings sehen die Best Practices vor zur Authentifizierung SSH Schl ssel anstelle von SSH Kennw rtern zu
21. zur Durchf hrung von Compliancetests mithilfe von Nessus und SecurityCenter Nessus Referenzhandbuch f r Compliancetests umfassender Leitfaden zur Syntax von Nessus Compliancetests Nessus V2 Dateiformat beschreibt die Struktur des nessus Dateiformats das mit Nessus 3 2 und NessusClient 3 2 eingef hrt wurde Nessus XML RPC Protokollspezifikation beschreibt das XML RPC Protokoll und die Schnittstelle in Nessus Copyright 2002 2011 Tenable Network Security Inc amp gt TENABLE Network Security gt Compliance berwachung in Echtzeit erl utert wie die L sungen von Tenable Sie bei der Erf llung zahlreicher gesetzlicher Vorschriften und Finanzstandards unterst tzt Setzen Sie sich mit uns in Verbindung via E Mail support tenable com sales tenable com oder ber unsere Website unter http www tenable com Copyright 2002 2011 Tenable Network Security Inc amp gt STENABLE Network Security WISSENSWERTES ZU TENABLE NETWORK SECURITY Tenable Network Security geh rt zu den Marktf hrern im Bereich Unified Security Monitoring Das Unternehmen entwickelt den Nessus Sicherheitsl ckenscanner und bietet agentenlose Unternehmensl sungen f r die fortlaufende berwachung auf Sicherheitsl cken Konfigurationsfehler Datenlecks Protokollverwaltung und Risikoerkennung an um die Sicherheit im Netzwerk und die Compliance in Bezug auf Standards wie FDCC FISMA SANS CAG und PCI sicherzustellen Die preis
22. 10 insgesamt 13 Sicherheitsl cken uber den TCP Port 445 CIFS Common Internet File System aufweist In der Ergebniszusammenfassung sind die ID des Nessus Plugins der Name der SicherheitslUcke der Port das Protokoll und der Schweregrad aufgef hrt Durch Anklicken der Spalten berschriften k nnen die Ergebnisse entsprechend dem Inhalt der betreffenden Spalte sortiert werden Durch erneutes Anklicken wird die Sortierreihenfolge umgekehrt Copyright 2002 2011 Tenable Network Security Inc amp TENABLE Network Security LAN Scan Plugin ID Name 10396 26919 10397 10859 10860 10395 11011 10394 10785 23974 10400 10428 26920 192 168 0 10 445 tcp List Microsoft Windows SMB Shares Access SMB guest account for all users SMB LanMan Pipe Server browse listing SMB get host SID SMB use host SID to enumerate local users 5MB shares enumeration SMB Detection SMB log in SMB NativeLanMan SMB Share Hosting Office Files SMB accessible registry SMB fully accessible registry SMB NULL session Port cifs 445 tcp cifs 445 tcp cifs 445 tcp cifs 445 tcp cifs 445 tcp cifs 445 tcp cifs 445 tcp cifs 445 tcp cifs 445 tcp cifs 445 tcp cifs 445 tcp cifs 445 tcp cifs 445 tcp m Detail 13 results High Medium Wenn Sie eine Sicherheitslucke aus der Liste auswahlen werden alle zugehorigen Details angezeigt eine Kurzzusammenfassung eine technische Besch
23. CO gt TENABLE Network Sect Nessus 4 4 Benutzerhandbuch 14 Juni 2011 Revision 10 Copyright 2011 Tenable Network Security Inc Alle Rechte vorbehalten Tenable Network Security und Nessus sind eingetragene Marken von Tenable Network Security Inc ProfessionalFeed ist eine Marke von Tenable Network Security Inc Alle anderen Produkte und Dienstleistungen sind Marken ihrer jeweiligen Eigent mer Tenable Network Security Inc e 7063 Columbia Gateway Drive Suite 100 Columbia MD 21046 USA 1 410 872 0555 sales tenable com www tenable com O TENABLE Network Security Inhaltsverzeichnis BPN UNG a sade reser ected rete A E E oc sre A A E 3 Regeln und Konventionen c ccccecceecceeceecceeceecuecaeeceecuecueceeecuecaeeceesaueceeseeseeseeeseesaeeseesaeegenes 3 Die Nessus Benutzeroberflache im Uberblick ccccccsssccccccccesssceeeesesssecccccccccccceceeeeeeneneeees 3 BES CHILE ID I e a ene eee ee ee 3 Unterst tzte Plattformen ccc cc ccccceccccacecccccccccccecccecencaceceaceceeaueneacenecesteneaceneaesueaeaueneacsneneanes 4 NYS CANO Ni auwicsancasvcaercasvcanccanvcdercdsucavscauvesurcdaucsursdavescucdaveunsedaveunuedsieanvcisveduecasiciuwcisvaunucaseinvcivicanen 4 CN saeco E AE E E E E A E E E ornoT 4 Dlodo ai NNa 4 _ Verbindung mit der Nessus Benutzeroberfl che herstellen 220000000000eeeennnnnnennnnn 4 berblick zu den Richtlinien ccccccecececcceccc
24. Internal Network Scan Shared Tenable Policy Distribution Service Prepare for PCI DSS audits Shared Tenable Policy Distribution Service Web App Tests Shared Tenable Policy Distribution Service Nessus wird mit einer Reihe von Standardrichtlinien ausgeliefert die von Tenable Network Security Inc bereitgestellt werden Sie dienen einerseits als Vorlagen auf deren Basis Sie angepasste Richtlinien f r Ihre Organisation erstellen k nnen k nnen aber auch direkt zur Ausf hrung einfacher Scans Ihrer Ressourcen verwendet werden Name der Richtlinie Beschreibung External Network Scan Diese Richtlinie dient dem Scannen von Hosts die mit Ressourcen au erhalb Ihres Netzwerks verbunden sind Solche Hosts stellen gew hnlich weniger Dienste in Ihrem Netzwerk bereit In dieser Richtlinie sind Plugins aktiviert die bekannte Sicherheitsl cken von Webanwendungen berpr fen es sind dies die Plugin Familien CGI Abuses und CGI Abuses XSS Au erdem werden alle 65 535 Ports auf jedem Ziel gescannt Internal Network Scan _ Diese Richtlinie dient der Leistungsoptimierung Bei der Erstellung wurde ber cksichtigt dass sie zum Scannen umfangreicher interner Netzwerke mit vielen Hosts mehreren ungesch tzten Diensten und eingebetteten Systemen wie etwa Druckern verwendet werden kann Die CGI Abuse Plugins sind hier nicht aktiviert und es werden statt aller 65 535 nur h ufig verwendete Ports gescannt Web App Tests Wenn Sie Ihre Syst
25. Liste der Hosts weiterhin auf der Benutzeroberfl che angezeigt Ferner ist eine Anzahl anklickbarer Pfeile vorhanden die eine schnelle Navigation zu einer bestimmten Komponente des Berichts erm glichen Copyright 2002 2011 Tenable Network Security Inc lt gt TENABLE Network Security Report Info 192 168 0 10 6 results Hosts a Protocol SVC Name 192 168 0 1 tcp general 192 168 0 10 udp general 192 168 0 20 192 168 0 100 udp netbios ns tcp smb tcp tcp cifs www Bei Auswahl eines Ports werden alle dem Port und dem zugeh rigen Dienst zugeordneten gefundenen Sicherheitsl cken aufgelistet LAN Scan 192 168 0 10 445 tcp List mu Detail 13 results Plugin ID Name Port Severity 11011 SMB Detection cifs 445 tcp Low 10785 SMB NativeLanMan cifs 445 tcp Low 10394 SMB log in cifs 445 tcp Low 10859 SMB get hast SID cifs 445 cp Low 10860 5MB use host SID to enumerate local users cifs 445 tcp Low 10395 SMB shares enumeration cifs 445 tcp Low 26919 SMB quest account for all users cifs 445 tcp Medium 10397 SMB LanMan Pipe Server browse listing cifs 445 tcp Low 10396 Microsof Windows SMB Shares Access cifs 445 tcp High 23974 SMB Share Hosting Office Files cifs 445 tcp Low 10400 5MB accessible registry cifs 445 tcp Low 10428 SMB fully accessible registry cifs 445 tcp Low 26920 SMB NULL session cifs 445 tcp Low Im obigen Beispiel sehen wir dass der Host 192 168 0
26. PostgreSQL werden unterstutzt Database SID System ID der Datenbank System ID der zu Uberwachenden Datenbank Copyright 2002 2011 Tenable Network Security Inc lt a TENABLE Network Security Database port to use Port auf dem die Datenbank horcht Zu verwendender Datenbankport Oracle auth type NORMAL SYSOPER und SYSDBA werden unterstutzt Oracle Authentifizierungstyp SQL Server auth type Windows und SQL werden unterstutzt SQL Server Authentifizierungstyp Die Option Do not scan fragile devices Unbelastbare Ger te nicht scannen weist den Nessus Scanner an Drucker und Novell Netware Hosts auch dann nicht zu scannen wenn sie ausgew hlt wurden Da diese beiden Technologien recht anf llig f r Denial of Service Bedingungen sind kann Nessus sie beim Scannen bergehen Dies wird empfohlen wenn Scans w hrend der Gesch ftszeit ausgef hrt werden AUE Global variable settings bj Probe services on every port Do not log in with user accounts not specified in the policy Enable CGI scanning Enable experimental scripts Thorough tests slow HTTP User Agent SSL GA to trust Browse Die Global variable settings Globale Variableneinstellungen enthalten eine Vielzahl von Konfigurationsoptionen f r den Nessus Server Probe services on every Bei Auswahl dieser Option wird versucht jedem offenen port Dienste auf jedem Port den Dienst zuzuordnen der auf diesem Po
27. T Anforderungen verwendet sofern diese Option nicht aktiviert ist Im Allgemeinen verwenden komplexere Anwendungen die POST Methode wenn ein Benutzer Daten an die Anwendung bermittelt Diese Einstellung erm glicht umfassendere Tests kann die erforderliche Zeit jedoch erheblich verl ngern Wird sie ausgew hlt dann testet Nessus jedes Skript und jede Variable sowohl mit GET als auch mit POST Anforderungen Combinations of Diese Option verwaltet die Kombination von arguments values Argumentwerten die in HTTP Anforderungen verwendet Kombinationen aus werden Das Dropdownmen enth lt drei Optionen Argumentwerten One value Bestimmter Wert Hiermit wird immer nur ein Parameter gleichzeitig mit einem Angriffsstring getestet Angriffslose Varianten f r weitere Parameter werden nicht ausprobiert Beispielsweise w rde Nessus test php argl XSS amp b 1 amp c 1 ausprobieren wobei b und cC andere Werte gestatten w rden ohne dass jede einzelne Kombination berpr ft w rde Dies ist die schnellste Testm glichkeit bei der zudem die kleinste Ergebnismenge erzeugt wird All pairs slower but efficient Alle Paare langsamer aber wirkungsvoller Dieser Testansatz ist etwas langsamer aber wirkungsvoller als der One value Test Copyright 2002 2011 Tenable Network Security Inc amp DTENABLE Network security Beim Testen mehrerer Parameter werden ein Angriffsstring u
28. Verbindung mit der Benutzeroberfl che des Nessus Scanners herstellen zeigen die meisten Webbrowser eine Fehlermeldung an laut der die Website nicht vertrauensw rdig ist weil das SSL Zertifikat selbstsigniert ist x There is a problem with this website s security certificate The security certificate presented by this website was not issued by a trusted certificate authority The security certificate presented by this website was issued for a different website s address Security certificate problems may indicate an attempt to fool you or intercept any data you send to the server We recommend that you close this webpage and do not continue to this website Click here to dose this webpage g Continue to this website not recommended More information This Connection is Untrusted You have asked Firefox to connect securely to 192 168 0 2 8834 but we can t confirm that your connection is secure Normally when you try to connect securely sites will present trusted identification to prove that you are going to the right place However this site s identity can t be verified What Should I Do If you usually connect to this site without problems this error could mean that someone is trying to impersonate the site and you shouldn t continue Get me out of here gt Technical Details I Understand the Risks Benutzer von Microsoft Internet Explorer k nnen auf Laden dieser Website fortsetzen nicht empfohlen
29. aden W hlen Sie ber das Dialogfeld Browse Durchsuchen die Richtlinie auf Ihrem lokalen System aus und klicken Sie auf Submit Absenden Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security Uber die Schaltfl che Export oben rechts in der Men leiste k nnen Sie eine bestehende Richtlinie aus dem Scanner in das lokale Dateisystem herunterladen Im Downloaddialogfeld des Browsers k nnen Sie angeben dass die Richtlinie in einem externen Programm z B dem Texteditor ge ffnet oder in einem frei w hlbaren Verzeichnis gespeichert wird Kennw rter und audit Dateien die in einer Richtlinie enthalten sind werden nicht exportiert Wenn Sie eine Richtlinie erstellen m chten die im Vergleich zu einer vorhandenen Richtlinie nur kleinere nderungen aufweist k nnen Sie die Ausgangsrichtlinie in der Liste ausw hlen und dann oben rechts in der Men leiste auf Copy Kopieren klicken Hierdurch wird eine Kopie der Ausgangsrichtlinie erstellt die bearbeitet werden kann um die erforderlichen nderungen vorzunehmen Dies ist sinnvoll zur Erstellung von Standardrichtlinien mit geringf gigen nderungen wie sie in der jeweiligen Umgebung erforderlich sind SCANS ERSTELLEN STARTEN UND PLANEN Nessus admin Help About Log out Scans Name a Owner Status Start Time Discovery 5 admin Template Never Template Payment Network admin Templ
30. angegebenen Strings wie beispielsweise Authentication successful Authentifizierung erfolgreich durchzuf hren Ein regul rer Ausdruck nach dem auf der Anmeldeseite gesucht wird Wenn die Suche erfolgreich ist wird Nessus mitgeteilt dass die Authentifizierung fehlgeschlagen ist Beispiel Authentication failed Anstelle des Datenteils einer HTTP Antwort kann Nessus auch die Header Kopfdaten der Antwort nach einem bestimmten regul ren Ausdruck durchsuchen um den Authentifizierungsstatus besser ermitteln zu k nnen Bei Suchvorg ngen mit regul ren Ausdr cken wird die Gro Kleinschreibung standardm ig beachtet Mit dieser Option k nnen Sie Nessus anweisen die Gro Kleinschreibung zu ignorieren Wenn die angegebenen Anmeldedaten nicht funktionieren bricht Nessus die benutzerdefinierten Webanwendungstests ab nicht jedoch die CGI Plugin Familien ATIE ICCPICOTP TSAP Addressing bi Start GOTP TSAP stop COTP TSAP Copyright 2002 2011 Tenable Network Security Inc lt a TENABLE Network Security Das Men ICCP COTP TSAP Addressing CCP COTP TSAP Adressierung dient vor allem der Konfiguration von SCADA Tests Es bestimmt durch Ausprobieren m glicher Werte einen COTP TSAP Wert Connection Oriented Transport Protocol Transport Service Access Points auf einem ICCP Server Die Start und Stoppwerte sind standardm ig auf 8 festgelegt al Login configurations id
31. anners Portscanner legen Sie fest welche Methoden f r das Scannen von Ports aktiviert werden sollen TCP Scan Verwendet den integrierten TCP Scanner von Nessus zur Ermittlung offener TCP Ports auf den Zielsystemen Dieser Scanner ist optimiert und verf gt ber Selbstoptimierungsfunktionen A Auf einigen Plattformen z B Windows und Mac OS X startet Nessus stattdessen den SYN Scanner wenn durch den Einsatz des TCP Scanners erhebliche Leistungseinbu en beim Betriebssystem zu erwarten sind UDP Scan Verwendet den integrierten UDP Scanner von Nessus zur Ermittlung offener UDP Ports auf den Zielsystemen Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security A UDP ist ein zustandsloses Protokoll d h die Kommunikation erfolgt nicht ber Handshake Dialoge Die UDP basierte Kommunikation ist nicht immer zuverl ssig und aufgrund der Eigenschaften von UDP Diensten und Ausleseger ten auch nicht immer remote erkennbar SYN Scan Verwendet den integrierten SYN Scanner von Nessus zur Ermittlung offener TCP Ports auf den Zielsystemen SYN Scans sind ein beliebter Ansatz zur Durchf hrung von Portscans und gelten im Vergleich zu TCP Scans allgemein als weniger aggressiv Der Scanner sendet ein SYN Paket an diesen Port wartet auf die SYN ACK Antwort und bestimmt den Portstatus anhand der Antwort bzw anhand des Ausbleibens der Antwort SNMP Scan Hiermit wird Nessu
32. ate Never Wenn Sie eine Richtlinie erstellt haben k nnen Sie einen neuen Scan anlegen Klicken Sie hierzu auf die Option Scans oben in der Men leiste und dann rechts auf die Schaltfl che Add Hinzuf gen Das Fenster Add Scan Scan hinzuf gen erscheint Nessus Scans a LU ie Run Now 7 lee Please select a scan policy r Scan Targets Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security Hier sind funf Felder zur Eingabe des Scanziels vorhanden gt gt Name Hier wird der Name festgelegt der zur Bezeichnung des Scans auf der Nessus Benutzeroberfl che verwendet wird Type Typ W hlen Sie Run Now Jetzt ausf hren f hrt den Scan unmittelbar nach der Eingabe aus Scheduled Geplant erlaubt die Festlegung des Zeitpunkts zu dem der Scan gestartet werden soll oder Template Vorlage speichert die Eingaben als Vorlage f r wiederholbare Scans Policy Richtlinie W hlen Sie eine zuvor erstellte Richtlinie aus anhand derer die Parametereinstellungen f r den Scan vorgenommen werden Mit diesen wird das Verhalten des Nessus Serverscanners kontrolliert Scan Targets Scanziele Ziele k nnen als einzelne IP Adresse z B 192 168 0 1 als IP Bereich z B 192 168 0 1 192 168 0 255 als Subnetz in CIDR Notation z B 192 168 0 0 24 oder als aufl sbarer Host z B www ness
33. by local port enumerators Only run network port scanners if local port enumeration filed Unter Port scanner settings Portscannereinstellungen sind zwei Optionen f r die weitere Steuerung der Portscanneraktivitaten enthalten Check open TCP ports Wenn ein lokaler Port Enumerator z B WMI oder netstat found by local port einen Port erkennt Uberpruft Nessus auch ob dieser Port fur enumerators Offene Remoteverbindungen ge ffnet ist Auf diese Weise kann TCP Ports berpr fen festgestellt werden ob irgendeine Form der die von lokalen Port Zugriffssteuerung z B TCP Wrappers Firewall verwendet Enumeratoren wird gefunden wurden Andernfalls wird zunachst auf die lokale Port Enumeration zuruckgegriffen Only run network port scanners if local port enumeration failed Netzwerkportscanner nur ausf hren wenn die lokale Port Enumeration fehlgeschlagen ist Copyright 2002 2011 Tenable Network Security Inc amp gt STENABLE Network Security Mit SMB Registry Start the Registry Service during the scan SMB Registrierung Registrierungsdienst w hrend des Scans starten kann der Dienst aktiviert werden um einige Scanvoraussetzungen auf Computern zu erf llen auf denen die SMB Registrierung nicht fortlaufend ausgef hrt wird Im Men SMB Scope SMB Umfang werden anstelle lokaler Benutzer Dom nenbenutzer abgefragt sofern die Option Request information about the doma
34. ccceccccececcacececceceaecceneaceneaeaueneaseneaesueceaueneaeenensanes 8 Standardrichtlinien cccccccccccccccececececccccccececcaccacececuaeacecececeauaesceteneauaeseeneceauaeseuueecuansceneneaeas 9 NEUE Richiimie Erstellen a nee kabiHanlsblankeau 10 CT A en ne Er eee 10 Credentials 2 cccccccccececcccceccececenecsecacenenecsetatneneusetatanensusaeatunauausaetanauensatatanensstaeansnsnsusansnsnenss 15 FOO PPRUEHEEENEPENEEHEBENEBENEUENELEHERENEEEIEUENELEHEBEHEENELENELEHECEHEEIEUEHELEHECEHEERIEUEHELEHECEHEERIEUENELEHECENEERTEUERECE 18 FIEIETON COS cca essere ees i cates a Eee Nee 21 Richtlinien importieren exportieren und KOPICLen ccccccseccecceeeeseeeseeeneeeaueeeeeeneeeaeeeaeeeneeeaaes 39 Scans erstellen starten und planen 2 022240022200020n0 nenne nnnnn nenne nenne nenne nenne nnnnne nenne nnnnnenn 40 ESCM IG MC PSP IERERERENEERERERUEFEROBRHEEEERIEEEEREEHRERREIEREIEE a EEE EORE REN E REES 43 Browse DUCNSUCNON ie 44 Ber iChtSHiltes cccccccccccccencencccencensccensenententanectentunententanentantunenuentunsatsdtunsutsntuneunsntentunsntensunsntes 48 Compe A 16 lt 61g 2 9 emer eee eee ee ee Reon Ee Teen ee ae kere eee 51 CIO AG AIO DOW IMO AO nenne ee se enz 52 PAS CSS US L BO OII AN zes ee fee oct inte dite Avec actin dnt Anis nade nern 54 Delete L schen a sels atta ute aatc aie saris eg ante eaters eg ant tl eters wey ante ec sets eee ea ere erent ea gerne 55 EO FAS en ae ea EE E EEEE
35. ch regex on HTTP headers Case insensitive regex Abort web application tests if login fails Mit den Einstellungen unter HTTP login page HTTP Anmeldeseite k nnen Sie festlegen an welcher Stelle authentifizierte Tests einer benutzerdefinierten webbasierten Anwendung beginnen Login page Anmeldeseite Dies ist die Basis URL der Anmeldeseite der Anwendung Login form Beispielsweise w rde das Anmeldeformular f r lt form Anmeldeformular method POST name auth form action login php gt den Wert login php haben Login form fields Geben Sie die Authentifizierungsparameter z B Anmeldeformularfelder login USER amp password PASS ein Wenn die Schl sselw rter USER und PASS verwendet werden werden diese durch die Werte ersetzt die im Dropdownmen Login configurations Anmeldekonfiguration angegeben werden Mithilfe dieses Feldes k nnen falls erforderlich auch zwei Parameter angegeben werden z B ein Gruppenname oder andere Angaben die f r den Authentifizierungsprozess erforderlich sind Login form method Geben Sie an ob die Anmeldeaktion ber eine GET Anmeldeformularmethode oder eine POST Anforderung erfolgt Automated login page Hiermit wird Nessus angewiesen nach einer search Automatische Anmeldeseite zu suchen Suche der Anmeldeseite Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security Re authenticate delay
36. clientseitigen Zu verwendendes SSL SSL Zertifikat fur die Kommunikation mit einem Zertifikat Remotehost SSL CA to trust Hier wird eine Zertifizierungsstelle Certificate Authority Vertrauenswurdige SSL CA angegeben die Nessus als vertrauensw rdig einstuft Zertifizierungsstelle SSL key to use Zu Hiermit wird ein lokaler SSL Schl ssel zur Verwendung f r verwendender SSL die Kommunikation mit dem Remotehost angegeben Schl ssel SSL password for SSL Hier geben Sie das Kennwort zur Verwaltung des key SSL Kennwort f r angegebenen SSL Schl ssels an SSL Schl ssel alt HTTP cookies import bi Zur Erm glichung von Webanwendungstests kann Nessus HTTP Cookies aus einer anderen Software z B Webbrowser Webproxy usw importieren Der Import wird mit den Einstellungen unter HTTP cookies import HTTP Cookieimport gesteuert Eine Cookiedatei kann hochgeladen werden damit Nessus die Cookies f r den Zugriff auf eine Webanwendung verwendet Die Cookiedatei muss im Netscape Format vorliegen Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security Mellie HTTP login page Login page Login form Login form fields user USER amp pass PASS ee POST Automated login page search Re authenticate delay seconds Check authentication on page Follow 30x redirections of levels Authenticated regex Invert test disconnected if regex matches Mat
37. ct a sc ees _ amp ceca Rocce Weekly 7 starts On 14 10 2010 Ga l Repeat Every weeks Repeat On rel T Cancel N Ma geblich f r die Scanstartzeit ist die Zeiteinstellung auf dem Nessus i Scannerserver Wurde ein Scan als Vorlage gespeichert dann wird er in der Scanliste auch als solche angezeigt und kann gestartet werden 2 gt Nessus admin Heip About Log out Scans Add OR VE COo B si Delete Name a Owner Status Start Time N Die M glichkeit der Zeitplanung von Scans steht nur ProfessionalFeed Kunden zur Verf gung BERICHTE Seit Nessus 4 2 sind Berichts Stylesheets besser in das Berichterstellungssystem integriert Mithilfe von Berichtsfiltern und Exportfunktionen kann der Benutzer dynamische Berichte nach eigenen Priorit ten erstellen statt lediglich aus einer Liste vorgefertigter Berichte w hlen zu k nnen Au erdem wurde die Unterst tzung von Stylesheets erweitert sodass Updates ebenso wie Erg nzungen bei den Stylesheets ber den Plugin Feed erfolgen k nnen Dies erm glicht Tenable die Ver ffentlichung weiterer Stylesheets auch ohne erforderliches Upgrade oder Einf hrung einer neuen Hauptversion Wenn Sie oben auf der Benutzeroberfl che auf die Registerkarte Reports Berichte klicken wird eine Liste mit laufenden und abgeschlossenen Scans angezeigt Copyright 2002 2011 Tenable Network Security Inc amp gt TENABLE Network Security
38. d Home New Tab 7727 01 https 127 0 0 1 8834 Ht T 3 P Adblock Plus RENNIN EB Log In Brought to you by Tenable Network Security Authentifizieren Sie sich mithilfe des Benutzernamens und des Kennworts das Sie zuvor mit dem Server Manager erstellt haben Nach erfolgreicher Authentifizierung erscheinen auf der Benutzeroberfl che die Men s zum Durchf hren von Scans Nessus Mozilla Firefox File Edit View History Bookmarks Tools Help Reload Home New Tab S G https 127 0 0 1 8834 7 7 P Adblock Plus admin Help About Log out gt Nessus Reports Upload Status Last Updated Y Name Die oben rechts gezeigten Optionen sind zu jedem Zeitpunkt der Benutzung von Nessus verf gbar Die Angabe admin die oben rechts in der oben gezeigten Abbildung zu sehen ist nennt das Konto unter dem Sie sich angemeldet haben Wenn Sie darauf klicken k nnen Sie Ihr aktuelles Kennwort ndern Help Hilfe ist eine Verkn pfung mit der Nessus Dokumentation die ausf hrliche Hinweise zur Verwendung der Software enth lt About Info zeigt wichtige Informationen zur Nessus Installation an z B die Version Typ und Ablauf des Feeds den Client Build und die Webserverversion Log out Abmelden beendet Ihre aktuelle Sitzung Copyright 2002 2011 Tenable Network Security Inc TENABLE Network Security About Nessus Nessus Versio
39. dernfalls keine korrekten Resultate zu erzielen sind Credentials Auf der nachfolgend abgebildeten Registerkarte Credentials k nnen Sie die Verwendung von Authentifizierungsdaten f r Scanvorg nge durch den Nessus Scanner konfigurieren Nach der Konfiguration dieser Informationen kann Nessus eine gr ere Zahl von Tests ausf hren und gelangt so zu genaueren Ergebnissen el Credential Type SMB account General SMB password Credentials SMB domain optional Plugins SMB password type ER Additional SMB account 1 GEN Additional SMB password 1 u Additional SMB domain optional 1 N Additional SMB account 2 Additional SMB password 2 ee Additional SMB domain optional 2 Additional SMB account 3 Additional SMB password 3 Additional SMB domain optional 3 Never send SMB credentials in clear text Only use NTLMv2 Im Dropdownmen Windows credentials Windows Anmeldedaten sind Einstellungen enthalten um Nessus Informationen wie den Namen das Kennwort und den Dom nennamen f r das SMB Konto zu bermitteln SMB Server Message Block ist ein Dateifreigabeprotokoll mit dem Computer Daten im gesamten Netzwerk transparent verwenden k nnen Mithilfe dieser Angaben kann Nessus lokale Daten ber einen Windows Remotehost suchen Beispielsweise kann Nessus Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security unter Verw
40. e Offenlegung von Newsserver NNTP Daten kann bestimmt werden ob vorhandene Newsserver zur Weiterleitung von Spam verwendet werden Nessus versucht einen Newsbeitrag an einen oder mehrere NNTP Server Network News Transport Protocol zu schicken und kann dann berpr fen ob es m glich ist diesen Beitrag auch an nachgeschaltete Newsserver zu schicken Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security From address Adresse die von Nessus fur den Versand eines Beitrags an Absenderadresse den oder die Newsserver verwendet wird Der Beitrag selbst wird nach kurzer Zeit automatisch gel scht Test group name regex Name der Newsgroup s die einen Testbeitrag von der Regul rer Ausdruck angegebenen Adresse erhalten Der Name kann als regul rer f r Namen der Ausdruck angegeben werden sodass der Beitrag an mehrere Testgruppen Newsgroups gleichzeitig gesendet werden kann Beispielsweise wird beim Standardwert f a z tests ein Beitrag an alle Newsgroups gesendet deren Name mit einem beliebigen Buchstaben zwischen a und z beginnt und auf tests oder eine dem String entsprechende Abwandlung endet Das Fragezeichen dient als optionaler Platzhalter Max crosspost Maximale Anzahl von Newsservern die unabh ngig von Weiterleitungen Namens bereinstimmungen den Testbeitrag erhalten Wenn maximal hier etwa der Wert Z festgelegt wird wird der Testbeitrag
41. eiter Nessus Scanner in Ihrer Umgebung vorhanden sein und Sie m ssen mit der Bedienung des Scanners vertraut sein REGELN UND KONVENTIONEN Das vorliegende Dokument wurde aus einer urspr nglich auf Englisch verfassten Version bersetzt Teilweise wurden Texte auf Englisch beibehalten wenn diese in englischer Form im Produkt erscheinen In der gesamten Dokumentation werden Dateinamen Daemons und ausf hrbare Dateien in einer Schriftart wie courier bold angezeigt Beispiel gunzip httpd und etc passwd Befehlszeichenoptionen und Schl sselw rter werden ebenfalls in der Schriftart courier bold angezeigt Die Befehlszeilen sind teils mit teils ohne Befehlszeilen Prompt und den Ausgabetext des betreffenden Befehls aufgef hrt H ufig ist der Befehl fett gedruckt um zu verdeutlichen was der Benutzer eingegeben hat Es folgt ein Beispiel f r die Ausf hrung des UNIX Befehls pwd pwd opt nessus Wichtige Hinweise und Aspekte werden durch dieses Symbol und graue Textfelder hervorgehoben Tipps Beispiele und Best Practices Empfehlungen werden durch dieses Symbol und wei en Text auf blauem Grund hervorgehoben r DIE NESSUS BENUTZEROBERFL CHE IM BERBLICK BESCHREIBUNG Die Nessus Benutzeroberfl che User Interface UI ist eine webbasierte Oberfl che f r den Nessus Scanner Sie umfasst einen einfachen HTTP Server und Webclient und erfordert abgesehen vom Nessus Server keine weitere Softwareinstallation Se
42. eme scannen m chten und Nessus sowohl bekannte als auch unbekannte Sicherheitsl cken in Ihren Webanwendungen erkennen soll ist dies die passende Scanrichtlinie f r Sie Die unscharfen Suchfunktionen in Nessus sind in dieser Richtlinie aktiviert Aufgrund dessen sucht Nessus auf allen erkannten Websites nach Sicherheitsl cken in allen Parametern einschlie lich XSS SQL Befehlsinjektion u a Prepare for PCI DSS Diese Richtlinie aktiviert die integrierten PCI DSS audits Compliancetests bei denen Scanergebnisse mit den PCI Standards verglichen werden und ein Bericht zum Complianceniveau erstellt wird Es ist sehr wichtig festzuhalten dass ein erfolgreicher Compliancescan weder Compliance noch eine sichere Infrastruktur garantiert Organisationen bei denen Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security eine PCI DSS Bewertung ansteht k nnen ihr Netzwerk und ihre Systeme mithilfe dieser Richtlinie auf die PCI DSS Compliance vorbereiten NEUE RICHTLINIE ERSTELLEN Wenn Sie eine Verbindung mit einer Nessus Serverbenutzeroberfl che hergestellt haben k nnen Sie eine angepasste Richtlinie erstellen Hierzu klicken Sie auf die Option Policies Richtlinien oben in der Men leiste und dann rechts auf die Schaltfl che Add Hinzuf gen Das Fenster Add Policy Richtlinie hinzuf gen erscheint Nessus admin Help About Log out Policies Add Po
43. en sich detaillierte und angepasste Berichtsansichten erstellen Klicken Sie zur Erstellung eines Filters zun chst links auf dem Bildschirm auf Show Filters Filter anzeigen Filter lassen sich aus der Berichtszusammenfassung oder den Ubersichtsbildschirmen auf der Host und der Portebene erstellen Download Report Hide Filters gi ale i equal to Reset Filters REM contains Active Filters Vulnerability Text contains UHSE contains mE is equal to Protocol contains Severity A Exploits Exist Cancel Ein Filter wird erstellt indem das Feld ein Filterargument und ein zu filternder Wert ausgewahlt werden Filters Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security Die Berichtsfilter unterstutzen eine Vielzahl von Kriterien Plugin ID Plugin ID Filtert Ergebnisse wenn die Plugin ID einer bestimmten Zahl z B 42111 entspricht is equal to bzw nicht entspricht is not equal to Plugin Name Plugin Filtert Ergebnisse wenn der Plugin Name einen gegebenen Name String z B Microsoft Windows enth lt contains nicht enth lt does not contain mit diesem beginnt starts with oder nicht mit diesem beginnt does not start with Vulnerability Text Filtert Ergebnisse wenn die Plugin Ausgabe einen bestimmten Sicherheitsl ckentext String z B Denial of Service
44. endung der Authentifizierungsdaten feststellen ob wichtige Sicherheitspatches bereits aufgespielt wurden Die Standardwerte der anderen SMB Parameter m ssen nicht ge ndert werden Wenn ein SMB Wartungskonto mit eingeschr nkten Administratorrechten erstellt wird kann Nessus auch mehrere Dom nen einfach und sicher scannen Tenable empfiehlt Netzwerkadministratoren die Erstellung bestimmter Dom nenkonten um Tests zu vereinfachen Nessus umfasst eine Vielzahl von Sicherheitstests f r Windows NT 2000 Server 2003 XP Vista Windows 7 und Windows 2008 die genauer arbeiten wenn ein Dom nenkonto angegeben wird Allerdings versucht Nessus in den meisten F llen verschiedene Tests auch ohne Kontenangabe auszuf hren FEN Der Windows Dienst Remote Registrierung erm glicht Remotecomputern mit entsprechenden Anmeldedaten den Zugriff auf die Registrierung des berpr ften Computers Wird der Dienst nicht ausgef hrt dann ist das Auslesen von Schl sseln und Werten aus der Registrierung auch bei Angabe g ltiger Authentifizierungsdaten nicht m glich Weitere Informationen entnehmen Sie dem Tenable Blogbeitrag N Weg Dynamic Remote Registry Auditing Now you see it now you don t Nach der Auswahl von SSH settings SSH Einstellungen aus dem Dropdownment und der Eingabe von Anmeldedaten k nnen UNIX Systeme gescannt werden Diese Anmeldedaten werden verwendet um f r Patchaudits oder Compliancetests lokale Informationen
45. enutzer definierten Richtlinien und die Scanergebnisse sind in einer einzigen nessus Datei enthalten Es ist sicher denn Kennw rter werden nicht in der Datei gespeichert Stattdessen wird ein Verweis auf ein Kennwort an einem sicheren Speicherort auf dem lokalen Host abgelegt Der Vorgang zur Erstellung einer nessus Datei mit den Zielen Richtlinien und Scanergebnissen beginnt mit der Erzeugung und Speicherung der Richtlinie Danach wird die Liste mit den Zieladressen generiert und abschlie end ein Scan ausgef hrt Nach Abschluss des Scans k nnen alle Daten in einer nessus Datei gespeichert werden Hierzu wird die Option Download auf der Registerkarte Reports verwendet Weitere Informationen zu nessus Dateien entnehmen Sie dem Dokument Das Nessus Dateiformat Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security Delete Loschen Wenn Sie die Scanergebnisse nicht mehr ben tigen und sie l schen m chten w hlen Sie den betreffenden Scan aus der Liste Reports aus und klicken auf Delete Auf diese Weise wird der Scan aus der Benutzeroberfl che gel scht Dieser Vorgang kann nicht r ckg ngig gemacht werden Wenn Sie die Scanergebnisse vor dem L schen exportieren m chten verwenden Sie die Funktion Download BENUTZER gt Nessus admin Help About Log out Users Add OH Name 4 Username Role Last Login admin admin Administrator Nov 20
46. ersuchten Sicherheitsl cke Wenn Sie im Bereich Plugin Description Plugin Beschreibung nach unten bl ttern erscheinen auch Hinweise zur Behebung ggf Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security weitere Verweise und die CVSSv2 Bewertung mit dieser wird eine allgemeine Risikobewertung angegeben Ganz oben auf der Registerkarte f r die Plugin Familien k nnen Sie nach einem bestimmten Plugin suchen Hierzu geben Sie wahlweise den Namen oder die ID an Im Feld Filter k nnen Sie zu suchenden Text eingeben Danach bet tigen Sie die Eingabetaste iai Filter Show Only Enabled Plugins Reset Filter Families Genera amp DNS 34245 15C BIND 9 for Windows UDP Client Handler Remote Credentials Databases 10312 WindowsNT DNS Server Character Saturation Dos Plugins I Denial of Service Q FIP Preferences Gentoo Local Security Checks Ib Peer To Peer File Sharing D Policy Compliance SMTP problems snmp Plugin Description Enabled Families 38 Enabled Plugins 24202 Enable All Disable All Wenn eine Richtlinie erstellt und gespeichert wird sind in ihr alle Plugins vermerkt die ursprunglich ausgewahlt wurden Wenn neue Plugins uber ein Plugin Feedupdate empfangen werden werden diese automatisch aktiviert sofern die zugeh rige Familie in der Richtlinie bereits aktiviert ist Wurde die Familie vollstandig oder teilweise deaktiviert dann werden auch
47. f hrt dot nessus lt file gt Sofern verwendet muss dieses Argument immer als erster Parameter an die nessus Bin rdatei bergeben werden Hiermit wird angegeben dass eine nessus Datei verwendet wird lt file gt ist dabei der Speicherort und Name der zu verwendenden nessus Datei policy name lt policy gt Der Name einer Richtlinie die in der angegebenen nessus Datei enthalten ist Der Richtlinienparameter wird beim Start eines Scans ber die Befehlszeile angegeben Beachten Sie dass die Angabe des Richtliniennamens exakt erfolgen muss d h einschlie lich einzelner Anf hrungszeichen wie mit dem Parameter list policies angezeigt siehe unten list policies Gibt die Namen aller Scanrichtlinien in der angegebenen nessus Datei an list reports Gibt die Namen aller Berichte in der angegebenen nessus Datei an target file lt file gt Setzt die in der angegebenen nessus Datei enthaltenen Ziele auBer Kraft und verwendet jene in der genannten Datei Der folgende Befehl zeigt eine Liste aller Berichte in der Datei scan nessus TEN Die nessus Datei muss im Downloadformat nessus v1 gespeichert sein damit die Option list reports funktioniert Betriebssystem Befehl Linux Solaris opt nessus bin nessus dot nessus scan nessus Enterasys list reports Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security FreeBSD usr local nes
48. ffentlich verf gbaren Exploits f r die Sicherheitsl cke angezeigt Dies schlie t auch solche mit ein die in ffentlich verf gbaren oder kommerziellen Sicherheitsl cken Frameworks wie CANVAS CORE oder Metasploit zu finden sind Im Detailfenster sind mehrere M glichkeiten zur Navigation im Bericht vorhanden Die Pfeilschaltfl chen ganz oben im Fenster erm glichen die R ckkehr zu einem Port einem Host oder zur Scan bersicht Mit den Schaltfl chen List Liste und Detail schalten Sie zwischen der Detailansicht zur Sicherheitsl cke und der letzten Listenansicht im obigen Beispiel etwa die zu Port 445 geh renden Sicherheitsl cken um Copyright 2002 2011 Tenable Network Security Inc TENABLE Network Security Mit den grauen Links und Rechtspfeilen rufen Sie die anderen mit dem ausgew hlten Port verkn pften Sicherheitsl cken nacheinander auf Die Schaltfl chenleiste am unteren Fensterrand erlaubt den direkten nach Schweregrad abgestuften Aufruf einer bestimmten Sicherheitsl cke in der Liste Im obigen Beispiel sind die mit mittelschweren und schweren Risiken behafteten Sicherheitsl cken hervorgehoben Berichtsfilter Nessus bietet ein flexibles Filtersystem mit dem die Anzeige bestimmter Berichtsresultate vereinfacht wird Mithilfe von Filtern lassen sich Ergebnisse basierend auf jedem beliebigen Aspekt der gefundenen Sicherheitslucken anzeigen Werden mehrere Filter verwendet dann lass
49. gegenw rtig ausgef hrten unterbrochenen oder als Vorlage ausgew hlten Scans sowie zugeh rige Basisinformationen an Nach Auswahl eines bestimmten Scans aus der Liste k nnen Sie ber die Schaltfl chen oben rechts die laufenden Scanergebnisse durchsuchen Browse den Scan unterbrechen Pause und fortsetzen Resume ihn beenden Stop und bei Bedarf vollst ndig l schen Delete Au erdem k nnen Benutzer Scanvorlagen nach Anklicken der Schaltfl che Edit bearbeiten Wenn ein Scan auf welche Weise auch immer beendet wurde wird er aus der Liste Scans entfernt Gleichzeitig erscheint er zur Kontrolle auf der Registerkarte Reports Wurde ein Scan geplant Scheduled dann werden Optionen zur Eingabe der gew nschten Startzeit und der H ufigkeit angezeigt Name Dev Network WEE Scheduled v Meere ahga Please select a sc l CEE o D Scan Targets Starts On 10315010 ber das Dropdownmen Repeats Wiederholungen k nnen Sie festlegen ob ein Scan einmalig t glich w chentlich monatlich oder j hrlich ausgef hrt wird F r die hier getroffene Auswahl kann zudem ein Startzeitpunkt Datum und Uhrzeit festgelegt werden Ist der Scan gespeichert dann wird er von Nessus zum gew nschten Zeitpunkt gestartet Copyright 2002 2011 Tenable Network Security Inc TENABLE Network Security HR Network Scheduled v EET CCR eens Zz Please sele
50. gekr nten Produkte von Tenable werden von zahlreichen Global 2000 Unternehmen und staatlichen Einrichtungen in aller Welt verwendet um Risiken im Netzwerk proaktiv zu minimieren Weitere Informationen finden Sie unter http www tenable com Tenable Network Security Inc 7063 Columbia Gateway Drive Suite 100 Columbia MD 21046 USA 410 872 0555 www tenable com Copyright 2002 2011 Tenable Network Security Inc
51. igen Befehlen gezeigt ist d h einschlie lich der einfachen Anf hrungszeichen Safe w Compliance Scanbefehl Sofern die im obigen Beispiel angegebene Richtlinie vorhanden ist kann ein Scan mit den folgenden Einstellungen gestartet werden Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security A Die im Scan angegebene nessus Datei muss im Format nessus v1 vorliegen damit der Scan verarbeitet wird Betriebssystem Befehl Linux Solaris opt nessus bin nessus dot nessus scan nessus Enterasys policy name Full Safe w Compliance lt host gt lt port gt lt user gt lt password gt lt results file gt FreeBSD usr local nessus bin nessus dot nessus scan nessus policy name Full Safe w Compliance lt host gt lt port gt lt user gt lt password gt lt results file gt Mac OS X Library Nessus run bin nessus dot nessus scan nessus policy name Full Safe w Compliance lt host gt lt port gt lt user gt lt password gt lt results file gt Windows sprogramfiles Tenable Nessus nessus dot nessus scan nessus policy name Full Safe w Compliance lt host gt lt port gt lt user gt lt password gt lt results file gt Im obigen Beispiel wurden die Parameter lt host gt lt port gt lt user gt lt password gt und lt results file gt wie zuvor dokumentiert angegeben Ein Parameter lt targets file gt Zieldatei ist nicht erforder
52. in Informationen zur Dom ne anfordern festgelegt ist Unter SMB Use Domain SID to Enumerate Users Bei SMB Dom nen SID zur Enumeration von Benutzern verwenden wird der SID Bereich angegeben f r den eine Umkehrsuche Reverse Lookup von Benutzernamen in der Dom ne ausgef hrt wird F r die meisten Scans wird die Standardeinstellung empfohlen Unter SMB Use Host SID to Enumerate Users Bei SMB Host SID zur Enumeration von Benutzern verwenden wird der SID Bereich angegeben fur den eine Umkehrsuche Reverse Lookup lokaler Benutzernamen ausgef hrt wird Die Verwendung der Voreinstellung wird empfohlen JE SMTP settings r CPE example com From address nobody example com ieee postmaster AUTO REPLACED IP Unter SMTP settings SMTP Einstellungen werden Optionen f r SMTP Tests Simple Mail Transport Protocol angegeben die auf allen Ger ten innerhalb der gescannten Dom ne ausgef hrt werden auf denen SMTP Dienste laufen Nessus versucht dabei Meldungen ber das Ger t an die unter Third party domain angegebene Fremddom ne weiterzuleiten Wird die an die Fremddom ne gesendete Nachricht von der im Feld To address angegebenen Adresse abgewiesen dann ist der Spamversuch fehlgeschlagen Wird die Nachricht hingegen akzeptiert dann wurde der SMTP Server erfolgreich zur Weiterleitung von Spam verwendet Third party domain Nessus versucht Spam ber jedes SMTP Ger
53. inem ausgewahlten Portscanner nicht Ports as Closed Nicht gescannt wird weil er beispielsweise auBerhalb des gescannte Ports als angegebenen Bereichs liegt wird er von Nessus als geschlossen geschlossen betrachtet betrachten Designate Hosts by Wenn Sie diese Option ausw hlen wird statt der IP Adresse their DNS Name DNS der Hostname in der Berichtsausgabe verwendet Namen f r Hosts Im Bereich Network finden Sie Optionen mit denen sich die Steuerung des Scans in Bezug auf das zu scannende Zielnetzwerk optimieren l sst Reduce Parallel Bei Aktivierung dieser Option kann Nessus erkennen wenn Connections on zu viele Pakete versendet werden und die maximale Congestion Parallele Kapazit t der Netzwerkverbindung in K rze erreicht ist In Verbindungen bei diesem Fall drosselt Nessus die Scanrate um die berlastung berlast verringern zu mindern Nach Minderung der berlastung versucht Nessus automatisch die verf gbare Kapazit t der Netzwerkverbindung wieder optimal zu nutzen Use Kernel Congestion Bef higt Nessus die CPU und andere interne Vorg nge auf Detection Kernel berlastung zu berwachen und die berlastungserkennung _ Verarbeitungsgeschwindigkeit bei Bedarf zu drosseln Nessus verwenden nur Linux wird immer versuchen m glichst alle verf gbaren Ressourcen zu verwenden Diese Funktionalit t ist nur f r Nessus Scanner verf gbar die auf einem Linux System installiert sind Im Bereich Port Sc
54. it Nessus 4 weisen alle Plattformen dieselbe Codebasis auf Hierdurch werden nicht nur die meisten plattformspezifischen Bugs und Fehler beseitigt sondern auch eine schnellere Bereitstellung neuer Funktionen erm glicht Die wesentlichen Merkmale sind gt Generierung von nessus Dateien die von Tenable Produkten standardm ig als Grundlage f r Informationen zu Sicherheitsl cken und Scanrichtlinien verwendet werden Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security gt In einer einzigen nessus Datei lassen sich eine Richtliniensitzung eine Liste mit Zielen und die Ergebnisse mehrerer Scans speichern und problemlos exportieren Weitere Informationen entnehmen Sie dem Leitfaden zu den Nessus Dateiformaten gt Die Benutzeroberfl che zeigt Scanergebnisse in Echtzeit an Sie m ssen also nicht warten bis ein Scan abgeschlossen ist um die Resultate aufzurufen gt Unabh ngig von der Basisplattform wird eine einheitliche Oberfl che f r den Nessus Scanner bereitgestellt Unter Mac OS X Windows und Linux ist jeweils derselbe Leistungsumfang vorhanden gt Die Ausf hrung von Scans auf dem Server wird nicht unterbrochen wenn Ihre Verbindung aus irgendeinem Grund getrennt wird gt Nessus Scanberichte k nnen ber die Nessus Benutzeroberfl che hochgeladen und mit anderen Berichten verglichen werden UNTERST TZTE PLATTFORMEN Da die Nessus Benutzeroberfl che ein webbasierter Client
55. it existiert Bei der Verwendung eines Filters kann der String bzw der Zahlenwert auch kommagetrennt sein um nach mehreren Strings zu filtern Um beispielsweise nur Ergebnisse anzuzeigen die sich auf Webserver beziehen k nnten Sie einen Filter Ports erstellen als Filterbedingung is equal to und als Eingabewert 80 443 8000 8080 festlegen Auf diese Weise werden Ihnen nur Ergebnisse zu diesen vier Ports angezeigt Copyright 2002 2011 Tenable Network Security Inc lt a TENABLE Network Security Ay Bei Filterkriterien wird die Gro Kleinschreibung nicht beachtet Nach ihrer Erstellung erscheinen Filter in der Liste auf der linken Seite Um die aktiven Filterdetails anzuzeigen setzen Sie den Cursor auf den Filternamen Active Filters severity Plugin Mame Port equal ta 445 Sobald ein Filter erstellt ist werden die Scanergebnisse entsprechend den neuen Filterkriterien aktualisiert Im nachfolgenden Beispiel werden durch Erstellung eines Filters der nur Ergebnisse mit dem String Microsoft im Plugin Namen anzeigt die meisten Ergebnisse entfernt LAN Scan 4 results Host Total High Medium Low Open Port 192 168 0 1 _ ae 514 Der 192 168 0 10 29 24 a 192 168 0 20 29 24 3 192 168 0 100 18 14 2 Filters ale ic equal to Plugin Name contains E microsoft Vulnerability ontains UHSE contains AUGE ic equal to Protocol contains Severi
56. ktivieren wird die Testleistung bestimmter Plugins erh ht Wenn Sie beispielsweise SMB Dateifreigaben berpr fen kann das Plugin bei aktivierter Option eine Analysetiefe von drei Stufen statt einer Stufe verwenden In bestimmten F llen kann die Auswahl dieser Option sowohl die Analyse verl ngern als auch das Datenaufkommen im Netzwerk erheblich erh hen Beachten Sie auch dass umfassende Scans aggressiver vorgehen und St rungen im Netzwerk wahrscheinlicher sind daf r sind die Auditergebnisse aussagekr ftiger Je h her der hier zugewiesene Wert desto mehr oder weniger Informationen zu Plugin Aktivit ten flie en in den Bericht In einigen F llen kann von Nessus remote nicht bestimmt werden ob tats chlich ein Schwachpunkt vorliegt Wenn Sie f r diese Optionen die Einstellung Paranoid ausw hlen wird in jedem Fall ein Schwachpunkt gemeldet auch wenn ein Fehlalarm nicht ausgeschlossen werden kann Umgekehrt f hrt die Einstellung Avoid false alarm Fehlalarme vermeiden dazu dass Nessus einen Schwachpunkt nicht meldet wenn nicht sicher ist dass er vorhanden ist Die Standardoption Normal stellt einen Kompromiss zwischen den vorgenannten beiden Einstellungen dar Hiermit wird angegeben welchen Webbrowsertyp Nessus beim Scannen emuliert Copyright 2002 2011 Tenable Network Security Inc amp gt TENABLE Network Security SSL certificate to use Ermoglicht Nessus die Verwendung eines
57. lich da die in der nessus Datei vorhandenen Ziele f r den Scan verwendet werden Welches Format der zu generierende Bericht hat wird ber die mit dem Befehl nessus bergebene Dateierweiterung festgelegt W re im obigen Befehl der als lt results file gt angegebene Parameter report nbe dann w rde der Bericht im nbe Format ausgegeben Ware der Name report nessus dann h tte der Bericht das nessus Format W re im obigen Befehl kein Wert f r den Parameter lt results file gt angegeben worden dann w rde der Bericht der Datei scan nessus hinzugef gt SECURITYCENTER SecurityCenter konfigurieren Ein Nessus Server kann ber die SecurityCenter Verwaltungsoberfl che hinzugef gt werden Mithilfe dieser Oberfl che l sst sich SecurityCenter so konfigurieren dass von hier aus auf praktisch jeden Nessus Scanner zugegriffen und dieser gesteuert werden kann Klicken Sie auf die Registerkarte Resources Ressourcen und dann auf Nessus Scanners Klicken Sie auf Add Hinzuf gen um das Dialogfeld Add Scanner Scanner hinzuf gen zu ffnen Angegeben werden m ssen die IP Adresse des Nessus Scanners der Nessus Port Standard 1241 der Anmeldename des Administrators der Authentifizierungstyp und das bei der Konfiguration von Nessus erstellte Kennwort Die Kennwortfelder sind nicht verf gbar wenn die Authentifizierung via SSL Zertifikat Option SSL Certificate ausgew hlt wird Au
58. licy Basic Network Congestion Name een Reduce Parallel Connections on Congestion PE Use Kernel Congestion Detection Linux Only v General EN Private Description Port Scanners Credentials TCP Scan SNMP Scan Ping Host UDP Scan Netstat SSH Scan SYN Scan Netstat WMI Scan Plugins Preferences Save Knowledge Base Port Scan Options Safe Checks TEE default Silent Dependencies Performance Log Scan Details to Server Max Checks Per Host Stop Host Scan on Disconnect Max Hosts Per Scan Avoid Sequential Scans Network Receive Timeout seconds Consider Unscanned Ports as Closed Eves EEE ET ET unlimited Designate Hosts by their DNS Name ES NETT TEE TE Unlimited Cancel Hier finden Sie vier Registerkarten f r die Konfiguration General Allgemein Credentials Anmeldedaten Plugins und Preferences Einstellungen Die Standardeinstellungen erm glichen eine maximal abgestufte Kontrolle des Nessus Scannerbetriebs und m ssen f r die meisten Umgebungen nicht ge ndert werden Die Registerkarten sind nachfolgend beschrieben General Die Registerkarte General erlaubt das Benennen der Richtlinie und die Konfiguration scanspezifischer Vorg nge Hier finden Sie sechs Bereiche mit zusammengefassten Optionen die das Scannerverhalten steuern Im Bereich Basic Grundlagen definieren Sie Aspekte zur Richtlinie selbst Name Hier wird der Name festgelegt der zur Bezeichnung der Richtlinie auf der Nessus Benutze
59. ll Ping Host Pingbefehl Diese Option erm glicht das Senden von Pingbefehlen an an Host senden Remotehosts ber mehrere Ports um festzustellen ob sie Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security online sind ber den Bereich Port Scan Options Optionen f r Portscans wird ein bestimmter Portbereich als Zielbereich festgelegt Die folgenden Werte sind f r die Option Port Scan Range Portscanbereich zul ssig default Standard Wenn das Schl sselwort default angegeben wird scannt Nessus ca 4 790 h ufig verwendete Ports Diese Liste der Ports kann der Datei nessus services entnommen werden all Alle Wenn das Schl sselwort all angegeben wird scannt Nessus alle 65 535 Ports Custom List Ein benutzerdefinierter Portbereich kann mithilfe einer Liste Benutzerdefinierte kommagetrennter Ports oder Portbereiche festgelegt werden Liste Beispielsweise sind Angaben wie 21 23 25 80 110 oder 1 1024 8080 9000 9200 zul ssig Wenn Sie 1 65535 festlegen werden alle Ports gescannt Der f r einen Portscan angegebene Bereich ist gleicherma en f r TCP und UDP Scans g ltig Im Bereich Performance sind zwei Optionen vorhanden mit denen die Anzahl der zu startenden Scans gesteuert wird Diese Optionen sind m glicherweise bei der Konfiguration eines Scans am wichtigsten denn sie haben die st rksten Auswirk
60. mente dieses Feld an A manual pl Follow dynamic pages Wenn diese Option aktiviert ist folgt Nessus dynamischen Dynamischen Seiten Links wodurch die oben festgelegten Grenzwerte folgen berschritten werden k nnen Mit der Option Windows Compliance Checks Windows Compliancetests k nnen ProfessionalFeed Kunden Windows Konfigurationsauditdateien hochladen anhand derer ermittelt wird ob ein getestetes System die angeforderten Compliancestandards erf llt Bis zu f nf Richtlinien k nnen gleichzeitig ausgew hlt werden Mit der Option Windows File Contents Compliance Checks k nnen ProfessionalFeed Kunden Windows basierte Auditdateien hochladen die nach bestimmten Inhaltstypen suchen z B Kreditkarten Social Security Nummern usw und so die Compliance in Bezug auf Unternehmensrichtlinien oder Drittvorgaben bestimmen Wenn alle Optionen wie gew nscht konfiguriert wurden klicken Sie auf Submit Absenden um die Richtlinie zu speichern und zur Registerkarte Policies zur ckzukehren Sie k nnen jederzeit auf Edit Bearbeiten klicken um nderungen an einer Richtlinie vorzunehmen die Sie bereits erstellt haben Durch Anklicken von Delete l schen Sie eine Richtlinie vollst ndig RICHTLINIEN IMPORTIEREN EXPORTIEREN UND KOPIEREN ber die Schaltfl che Import oben rechts in der Men leiste k nnen Sie zuvor erstellte Richtlinien in den Scanner hochl
61. meter Oracle SID bereit sowie eine Option zum Test auf das Vorhandensein bekannter Konten in der Oracle Software unge id Credential Type Oracle SID General Test default accounts slow Credentials Plugins Preferences Mit Kerberos configuration Kerberos Konfiguration k nnen Sie Anmeldedaten unter Verwendung von Kerberos Schl sseln von einem Remotesystem aus angeben Copyright 2002 2011 Tenable Network Security Inc TENABLE Network Security REN Credential Type Kerberos Key Distribution Center KDC Pe General Kerberos KDC Pori Credentials Kerberos KDC Transport udp ii Plugins Kerberos Realm SSH only Preferences Schlie lich kann wenn eine sichere Methode zur Durchf hrung authentifizierter Tests nicht verf gbar ist der Versuch erzwungen werden Nessus Tests ber unsichere Protokolle durchzuf hren Hierzu muss das Element Cleartext protocol settings Einstellungen f r unverschl sselte Protokolle im Dropdownmen konfiguriert werden Unterst tzt werden f r diese Option die unverschl sselten Protokolle telnet rsh und rexec Add Policy CEST Me Cleartext protocols settings User name General Password unsafe Credentials Try to perform patch level checks over telnet Plugins Try to perform patch level checks over rsh Try to perform patch level checks over rexec Preferences Standardm ig
62. munity String und oder das Kennwort nicht erraten dann kann kein vollst ndiger Audit des Dienstes ausgef hrt werden Community name 0 3 SNMP Community Name Community Name 0 3 UDP port UDP Port Weist Nessus an den Scan uber einen anderen Port auszufuhren Vorgesehen fur Falle in denen SNMP ber einen anderen Port als 161 ausgef hrt wird SNMPv3 user name SNMPv3 Benutzername eines SNMPv3 Kontos Benutzername SNMPv3 authentication Das Kennwort zum angegebenen Benutzernamen password SNMPv3 Authentifizierungskennwort SNMPv3 authentication Wahlen Sie je nach vom Remotedienst unterstutzten algorithm SNMPv3 Algorithmus MD5 oder SHA1 aus Authentifizierungsalgorithmus SNMPv3 privacy password Kennwort mit dem die verschl sselte SNMP SNMPv3 Datenschutzkennwort Kommunikation gesch tzt wird SNMPv3 privacy algorithm Der fur den SNMP Datenverkehr verwendete SNMPv3 Verschlusselungsalgorithmus Datenschutzalgorithmus Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security Uber Service Detection Diensterkennung wird gesteuert wie Nessus SSL Dienste testet Hier k nnen Sie festlegen ob die Tests f r bekannte SSL Ports z B 443 alle Ports oder gar nicht ausgef hrt wird Das Testen der SSL Funktionalit t auf allen Ports kann auf dem getesteten Host zu einer Betriebsunterbrechung f hren ber Wake on LAN wird festgelegt an welche Hosts vor de
63. n Log Scan Details to Hiermit werden zus tzliche Details des Scans in die Nessus Server Scandetails auf Serverlogdatei nessusd messages gespeichert z B der Server protokollieren Start die Beendigung oder der erzwungene Abbruch von Plugins Anhand der resultierenden Logdatei k nnen Sie nachpr fen ob bestimmte Plugins verwendet und Hosts gescannt wurden Stop Host Scan on Wenn diese Option aktiviert ist beendet Nessus den Scan Disconnect Hostscan sobald erkannt wurde dass der Host nicht mehr reagiert Dies bei Trennung beenden kann beispielsweise geschehen wenn Benutzer ihren PC w hrend eines Scans abschalten ein Host nach Verwendung eines Denial of Service Plugins nicht mehr reagiert oder ein Sicherheitsmechanismus z B ein IDS die Daten bertragung an den Server gesperrt hat W rde der Scan solcher Computer fortgesetzt so w rde unn tiger Datenverkehr im Netzwerk bertragen und der Scan w rde verz gert Avoid Sequential Scans Standardm ig scannt Nessus eine Liste mit IP Adressen in Fortlaufende Scans fortlaufender Reihenfolge Wenn diese Option jedoch aktiviert vermeiden ist scannt Nessus die Liste in zuf lliger Reihenfolge Dies ist normalerweise n tzlich um den an ein bestimmtes Subnetz gerichteten Datenverkehr besser zu verteilen wenn der Scan umfangreich ist Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security Consider Unscanned Wenn ein Port mit e
64. n Diese Tests erfordern die folgenden NASL Plugins 39467 46195 46194 Directory Traversal CGI Missbrauch 39468 HTTP Header Injection CGI Missbrauch XSS Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security 39469 42056 42872 File Inclusion CGI Missbrauch 42055 Formatstring CGI Missbrauch 42423 42054 Server Side Includes CGI Missbrauch Cookiemanipulation CGI Missbrauch 46196 XML Injection CGI Missbrauch 40406 48926 48927 Fehlermeldungen 47830 47832 47834 44134 Weitere Angriffe CGI Missbrauch VVVVVV WV aN iN rm W O Hinweis Diese Liste webanwendungsspezifischer Plugins wird regelmaBig aktualisiert Weitere Plugins k nnen von den hier betroffenen Einstellungen abh ngen Maximum run time Mithilfe dieser Option wird festgelegt wie viel Zeit f r die min Maximale Durchf hrung von Webanwendungstests aufgewendet Ausf hrungszeit Min werden darf Die Vorgabe betr gt 60 Minuten und gilt f r alle Ports und CGls einer Website Das Scannen des lokalen Netzwerks auf Websites mit kleineren Anwendungen wird in der Regel innerhalb einer Stunde abgeschlossen doch kann f r Websites mit umfangreichen Anwendungen ein h herer Wert erforderlich sein Send POST requests POST Anforderungstests werden f r erweiterte Tests von POST Anforderungen Webformularen verwendet Standardm ig werden bei senden Webanwendungstests nur GE
65. n 4 4 0 Build 15045 Web Server Version 2 4 0 Client Build ID 20101110A Feed Type Professional Feed Expiration 2 years 51 days 1998 2010 Tenable Network Security Inc OK UBERBLICK ZU DEN RICHTLINIEN TA Nessus admin Help About Log out Policies is Scans Policies Users Add import Name a Visibility Owner Default Policy Private admin DocPolicy Private admin Host Discovery Private admin LAN Scan Private admin Large Scale Portscan Private admin Eine Nessus Richtlinie umfasst Konfigurationsoptionen f r die Durchf hrung von Sicherheitsl ckenscans Hierzu z hlen unter anderem Parameter zur Steuerung technischer Aspekte des Scans z B Timeouts Anzahl der Hosts Art des Portscanners usw Anmeldedaten f r lokale Scans z B Windows SSH authentifizierte Oracle Datenbankscans HTTP FTP POP IMAP oder eine Kerberos basierte Authentifizierung Spezifikationen f r granulare familien oder Plugin basierte Scans Tests der Compliancerichtlinien f r Datenbanken Ausf hrlichkeit von Berichten Scaneinstellungen f r die Diensterkennung UNIX Compliancetests u a Copyright 2002 2011 Tenable Network Security Inc TENABLE Network Security STANDARDRICHTLINIEN Nessus Policies Reports Scans Policies Users Add Import Export Copy Edit Name 7 Visibility Owner a External Network Scan Shared Tenable Policy Distribution Service
66. n Pingbefehl gesendet werden konnte Copyright 2002 2011 Tenable Network Security Inc Test the local Nessus host Lokalen Nessus Host testen Fast network discovery Schnelle Netzwerkerkennung gt TENABLE Network Security Mithilfe dieser Option k nnen Sie den lokalen Nessus Host in den Scan einschlie en bzw daraus ausschlie en Die Option wird verwendet wenn der Nessus Host in den Bereich des f r den Scan konfigurierten Zielnetzwerks f llt Standardm ig werden wenn Nessus einen Pingbefehl an eine entfernte IP Adresse sendet und eine Antwort erh lt zus tzliche Tests durchgef hrt um sicherzustellen dass es sich nicht um einen transparenten Proxy oder ein Lastausgleichsmodul handelt von denen statt einer Antwort nur sinnlose Daten zur ckgegeben werden einige Ger te antworten auf jeden Port zwischen 1 und 65 535 auch wenn der betreffende Port von keinem Dienst verwendet wird Solche Tests k nnen insbesondere dann einige Zeit in Anspruch nehmen wenn sich der Remotehost hinter einer Firewall befindet Ist die Option Fast network discovery aktiviert dann werden diese Tests von Nessus nicht ausgef hrt Zum Scannen von VMware Gastsystemen muss ping deaktiviert sein Deaktivieren Sie in diesem Fall die Eintr ge f r TCP ICMP und ARP Pings in der Sicherheitsrichtlinie Advanced gt Ping the remote host Plugin Fort scanners settings Check open TCP ports found
67. n die verglichen werden k nnen W hlen Sie einen Bericht aus und klicken Sie auf Submit Copyright 2002 2011 Tenable Network Security Inc i i i r gt TENABLE Network Security Compare Reports All results found in the selected report but not in this report will be returned SEAT LAN Scan Two Y Cancel Submit Nessus vergleicht die beiden Berichte und generiert eine Liste mit Ergebnissen die nicht in beiden Berichten enthalten sind Diese Ergebnisse sind die Unterschiede zwischen den Scans An ihnen l sst sich ablesen welche Sicherheitsl cken zwischen den beiden Scans gefunden bzw behoben wurden Im obigen Beispiel ist LAN Scan One ein Scan des gesamten Subnetzes 192 168 0 0 24 und LAN Scan Two ein Scan dreier ausgew hlter Hosts im selben Subnetz Die Funktion Compare zeigt die Unterschiede an indem Hosts die in LAN Scan Two nicht gescannt wurden hervorgehoben werden 2 results Host Open Port 192 168 0 2 43 31 ii 192 168 0 100 19 15 2 Report Info Comparison Report New Report Medium Name LAN Scan One Last Update Nov 12 2009 22 57 Baseline Report Name LAN Scan Two Last Update Nov 12 2009 23 05 Upload und Download Scanergebnisse k nnen aus einem Scanner exportiert und in einen anderen importiert werden Die Funktionen Upload und Download erleichtern Scanmanagement Berichtsvergleich Sicherung von Berichten und die Kommunikation zwi
68. n und Registerbereiche erkennen die er dann ber einen Write Coil Befehl ndern kann Die Standardwerte sind O f r das Start Register und 16 f r das End Register Mit den Optionen Nessus SYN scanner und Nessus TCP scanner k nnen Sie die Erkennung einer Firewall durch die nativen SYN bzw TCP Scanner verbessern Automatic normal Durch Einstellung dieser Option kann einfacher erkannt Automatisch normal werden ob sich eine Firewall zwischen dem Scanner und dem Zielsystem befindet Standard Disabled softer Inaktiv Hierdurch wird die Funktion Firewall detection weniger aggressiv Firewallerkennung deaktiviert Do not detect RST rate Hiermit wird die M glichkeit deaktiviert festzustellen wie limitation soft RST h ufig Resets festgelegt werden und ob auf einem Ratenbeschr nkung nachgeschalteten Netzwerkger t eine Beschr nkung nicht erkennen konfiguriert ist weniger aggressiv Ignore closed ports Hierbei wird versucht Plugins auch dann auszuf hren wenn aggressive der Port geschlossen zu sein scheint Es wird nicht Geschlossene Ports empfohlen diese Option in einem Produktionsnetzwerk ignorieren aggressiv einzusetzen al News Server NNTP Information Disclosure ee Nessus lt listme listme dsbl org gt Test group name regex fla z tests Local distribution No archive Mithilfe der Option News Server NNTP Information Disclosur
69. nd Varianten fur eine einzelne Variable getestet und der erste Wert wird dann fur alle anderen Variablen verwendet Beispielsweise wurde Nessus test php a XSS amp b 1 amp c 1 amp d 1 ausprobieren und die Variablen dann nacheinander so durchgehen dass einer Variable der Angriffsstring Ubergeben wird einer weiteren zyklisch alle m glichen Werte bergeben werden wie sie beim Spiegelungsprozess ermittelt wurden und alle anderen Variablen den ersten Wert erhalten In diesem Fall wurde Nessus etwa niemals auf test php a XSS amp b 3 amp c 3 amp d 3 pr fen wenn der erste Wert jeder Variable 1 w re All combinations extremely slow Alle Kombinationen extrem langsam Bei dieser Testmethode wird ein umfassender Test aller m glichen Kombinationen von Angriffsstrings mit g ltigen Eingabewerten f r die Variablen ausgef hrt Hierbei wird bei All pairs Alle Paare zur Geschwindigkeitssteigerung versucht eine kleinere Datenmenge zu erstellen w hrend bei All combinations Alle Kombinationen kein Kompromiss eingegangen wird hier wird die gesamte Datenmenge f r Tests verwendet Beachten Sie dass der Abschluss des Vorgangs bei dieser Testmethode sehr lange dauern kann HTTP Parameter Beschreibt bei der Durchf hrung von Webanwendungstests Pollution den Versuch vorhandene Filtermechanismen zu umgehen Hierzu werden Inhalte in eine Variable injiziert w hrend gleichzeitig dieselbe Variable mit
70. nur an sieben Newsserver gesendet und zwar auch dann wenn wom glich 2000 Newsserver dem regul ren Ausdruck in diesem Feld entsprechen Local distribution Wenn diese Option ausgew hlt ist sendet Nessus den Lokale bermittlung Testbeitrag nur an lokale Newsserver Andernfalls wird versucht den Beitrag auch an vorgeschaltete Systeme weiterzuleiten No archive Keine Wenn diese Option ausgew hlt ist fordert Nessus an dass der Archivierung an die Newsserver gesendete Testbeitrag nicht archiviert wird Andernfalls wird der Beitrag wie jeder andere auch archiviert ale Oracle Settings i Test default accounts slow Unter Oracle Settings Oracle Einstellungen wird in Nessus die Oracle Database SID konfiguriert Au erdem wird eine Option zum Testen auf bekannte Standardkonten in der Oracle Software hinzugef gt Bei Auswahl von PCI DSS Compliance PCI DSS Compliance kann Nessus die Scanresultate mit den aktuellen Vorgaben f r die PCI DSS Compliance vergleichen Diese Funktion steht nur ProfessionalFeed Kunden zur Verf gung Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security Plugin TOP ping destination ports I Do an ARP ping Do aTCP ping Do an ICMP ping Number of retries ICMP CHE Do an applicative UDP ping DNS RPC Make the dead hosts appear in the report Log live hosts in the report Test the local Nessus host Fas
71. ogout Follow dynamic pages Mit Web Mirroring Webspiegelung werden Konfigurationsparameter f r das native Nessus Utility zur Spiegelung von Webserverinhalten festgelegt Nessus spiegelt Webinhalte um sie besser auf Sicherheitsl cken pr fen zu k nnen und die Auswirkungen auf den Server zu minimieren Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security A Wenn die Webspiegelungsparameter so festgelegt sind dass eine gesamte Website gespiegelt wird kann dies zu erheblichem Datenaufkommen w hrend des Scans f hren Ist beispielsweise 1 GB Daten auf einem Webserver vorhanden und wurde Nessus so konfiguriert dass alles gespiegelt wird so wird beim Scan auch mindestens 1 GB Datenverkehr vom Server zum Nessus Scanner generiert Number of pages to Maximale Anzahl zu spiegelnder Seiten mirror Anzahl zu spiegelnder Seiten Maximum depth Hiermit wird angegeben wie vielen Links Nessus je Startseite Maximale folgt Spiegelungstiefe Start page Startseite URL der ersten zu testenden Seite Sind mehrere Seiten erforderlich dann k nnen diese durch einen Doppelpunkt getrennt angegeben werden z B php4 base Excluded items regex Hiermit wird der Ausschluss von Teilen der erfassten Website Regul rer Ausdruck aktiviert Um beispielsweise das Verzeichnis manual und f r ausgeschlossene alle Perl CGIs auszuschlie en geben Sie folgenden Wert f r Ele
72. r Ausf hrung eines Scans WOL Pakete bermittelt werden sollen und wie lange auf den Start dieser Systeme gewartet werden soll Die Liste der MAC Adressen f r die WOL Funktion wird durch den Upload einer Textdatei festgelegt in der jeweils eine MAC Adresse pro Zeile aufgef hrt ist Beispiel OOS 11 222 33 42 355 aa bb cc dd ee ff eA Mit der Option Unix Compliance Checks UNIX Compliancetests k nnen ProfessionalFeed Kunden UNIX Auditdateien hochladen anhand derer ermittelt wird ob ein getestetes System die angeforderten Compliancestandards erf llt Bis zu f nf Richtlinien k nnen gleichzeitig ausgew hlt werden allg Web Application Tests Settings Enable web applications tests Meira un Sve min O Send POST requests eit eee eee ce ONE value i HTTP Parameter Pollution Se ieee per port quicker r Test embedded web servers URL for Remote File Inclusion httpirfi nessus org rfitxt Uber Web Application Tests Settings Einstellungen f r Webanwendungstests werden die Argumente der Remote CGls Common Gateway Interface getestet die beim Webspiegelungsprozess erkannt wurden Hierzu wird versucht verbreitete CGI Programmierfehler wie Cross Site Scripting Remote File Inclusion Befehlsausf hrung Traversal Angriffe oder SQL Injection zu bergeben Sie aktivieren diese Option durch Aktivierung des Kontrollkastchens Enable web applications tests Webanwendungstests aktiviere
73. reibung die L sung der Risikofaktor die CVSS Bewertung die als Nachweis des Resultats verwendete relevante Ausgabe externe Verweise Ver ffentlichungsdatum der Sicherheitsl cke Ver ffentlichungs oder nderungsdatum des zugeh rigen Plugins und Informationen zur Verf gbarkeit von Exploits Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security testi 192 168 0 10 445 tep List mu Detail 104 results Plugin ID 51587 Port Service cifs 445 tcp Severity High Plugin Name Internet Explorer CSS Import Rule Processing Arbitrary Code Execution 2488013 http seclists orgfulldisclosure 2010 Dec 1 10 http viiwww breakingpointsystems com community bloq ie vulnerability i j ch N CVSS Base Score 9 3 CVSS2FAV NWAC M AUNIC C I CIA C Plugin Output Nessus determined the workaround was not applied based on the following information Fix it solution referenced in KB 2488013 is not applied Microsoft Enhanced Mitigation Experience Toolkit EMET is not installed CVE CVE 2010 3971 BID 45246 Xref OSVDB 69796 CERT 634956 EDB ID 15708 EDB ID 15746 Secunia 42510 Vulnerability Publication Date 2010 12 08 Plugin Publication Date 201 1 01 20 Plugin Last Modification Date 2011 02 09 Public Exploit Available True Exploitable With Metasploit Internet Explorer CSS Recursive Import Use After Free Ka a OTT h WN nnN NNR Am Ende werden alle bekannten
74. roberfl che verwendet wird Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security Visibility Sichtbarkeit Hierdurch wird bestimmt ob die Richtlinie mit anderen Benutzern gemeinsam verwendet wird Shared oder Ihrem pers nlichen Gebrauch vorbehalten bleibt Private Nur Administratoren k nnen Richtlinien zur gemeinsamen Verwendung freigeben Description Hier kann eine kurze Beschreibung der Scanrichtlinie Beschreibung eingegeben werden Das Feld eignet sich normalerweise zur Zusammenfassung des allgemeinen Zwecks der Richtlinie z B Webserverscans ohne lokale Tests und Nicht HTTP Dienste Im Bereich Scan werden die weiteren Optionen in Zusammenhang mit dem Verhalten eines Scans definiert Save Knowledge Base Der Nessus Scanner kann Informationen zur sp teren Knowledge Base Verwendung in der Knowledge Base Informationsdatenbank speichern des Nessus Servers speichern Dies schlie t offene Ports erfolgreich ausgel ste Plugins erkannte Dienste usw ein Safe Checks Sichere Safe Checks deaktiviert alle Plugins die sich unter Tests Umst nden negativ auf den Remotehost auswirken k nnen Silent Dependencies Wenn diese Option aktiviert ist wird die Liste der Abh ngigkeiten nicht Abh ngigkeiten nicht im Bericht aufgef hrt Soll die Liste der auff hren Abh ngigkeiten im Bericht enthalten sein dann m ssen Sie das Kontrollk stchen deaktiviere
75. rt Preferences Die Registerkarte Preferences Voreinstellungen enth lt Optionen f r eine fein abgestufte Steuerung der Scaneinstellungen Bei Auswahl eines Elements aus dem Dropdownmen werden weitere Konfigurationselemente f r die ausgew hlte Kategorie angezeigt Beachten Sie dass die Liste der Konfigurationsoptionen dynamisch ist d h sie h ngt vom Plugin Feed von den Auditrichtlinien und weiteren Funktionen ab auf die der verbundene Nessus Scanner zugreifen kann Bei einem Scanner mit einem ProfessionalFeed stehen unter Umst nden mehr fortgeschrittene Konfigurationsoptionen zur Verf gung als bei einem Scanner f r den der HomeFeed konfiguriert wurde Au erdem kann sich diese Liste ndern wenn Plugins hinzugef gt oder ge ndert werden Add Policy See Cisco lOS Compliance Checks ii IOS Config File To Audit Credentials Policy file 2 A Browse Preferences Policy fe 4 Po a Policy file 5 as Browse Mit der Option Cisco IOS Compliance Checks Cisco IOS Compliancetests k nnen ProfessionalFeed Kunden Richtliniendateien hochladen anhand derer ermittelt wird ob ein getestetes Ger t das unter Cisco IOS l uft die angeforderten Compliancestandards erf llt Bis zu f nf Richtlinien k nnen gleichzeitig ausgew hlt werden Diese Richtlinien k nnen f r die gespeicherte Konfiguration SaveConfig show config die laufende Konfiguration RunningConfig show running oder die Startkonfiguration
76. rt ausgef hrt Copyright 2002 2011 Tenable Network Security Inc Port testen Do not log in with user accounts not specified in the policy Keine Anmeldung mit Benutzerkonten die in der Richtlinie nicht angegeben sind Enable CGI scanning CGI Scans aktivieren Network type Netzwerktyp Enable experimental scripts Experimentelle Skripts verwenden Thorough tests slow Umfassende Tests langsam Report verbosity Berichtsausf hrlichkeit Report paranoia Maximale Sicherheit im Bericht HTTP User Agent gt TENABLE Network Security wird Beachten Sie dass es in seltenen F llen zu St rungen einiger Dienste und zu nicht vorhersehbaren Nebeneffekten kommen kann Hiermit werden Kontensperrungen verhindert wenn Ihre Kennwortrichtlinie vorsieht dass Konten nach mehreren ung ltigen Anmeldeversuchen gesperrt werden Hiermit werden CGI Tests aktiviert Durch Deaktivierung dieser Option wird ein Audit eines lokalen Netzwerks ganz erheblich beschleunigt Hier k nnen Sie angeben ob Sie ffentliche oder private IP Adressen oder eine Kombination dieser beiden Typen verwenden W hlen Sie Mixed Gemischt aus wenn Sie RFC 1918 Adressen verwenden und mehrere Router in Ihrem Netzwerk einsetzen Gestattet die Verwendung von als experimentell betrachteten Plugins f r den Scan Lassen Sie diese Option deaktiviert wenn Sie ein Produktionsnetzwerk scannen Wenn Sie diese Option a
77. s angewiesen Ziele auf das Vorhandensein eines SNMP Dienstes zu pr fen Nessus versucht w hrend eines SNMP Scans relevante Einstellungen zu erschlie en Wenn die Einstellungen durch den Benutzer unter Preferences angegeben wurden kann Nessus den Remotehost besser testen und ausf hrlichere Auditresultate generieren Beispielsweise gibt es eine ganze Reihe von Tests f r Cisco Router mit denen durch Verarbeitung des zur ckerhaltenen SNMP Strings die vorhandenen Sicherheitsl cken ermittelt werden Diese Angaben sind f r solche Audits erforderlich Netstat SSH Scan Diese Option nutzt netstat zur berpr fung offener Ports auf dem lokalen Computer Hierzu wird auf den Befehl netstat zur ckgegriffen der ber eine SSH Verbindung mit dem Ziel verf gbar ist Der Scan ist in erster Linie f r Systeme auf UNIX Basis gedacht und erfordert Anmeldedaten zur Authentifizierung Netstat WMI Scan Diese Option nutzt netstat zur berpr fung offener Ports auf dem lokalen Computer Hierzu wird auf den Befehl netstat zur ckgegriffen der ber eine WMI Verbindung mit dem Ziel verf gbar ist Der Scan ist in erster Linie f r Windows Systeme gedacht und erfordert Anmeldedaten zur Authentifizierung Ein Scan auf WMI Basis ermittelt mithilfe von FEN netstat offene Ports d h angegebene Portbereiche werden ignoriert Wenn ein Port Enumerator Netstat oder SNMP erfolgreich ist umfasst der Portbereich nachfolgend alle Ports Einstellung a
78. schen Gruppen und Organisationen innerhalb eines Unternehmens Wahlen Sie den zu exportierenden Scan aus der Liste Reports aus und klicken Sie auf Download Nun wird das Dialogfeld zum Herunterladen von Berichten angezeigt Copyright 2002 2011 Tenable Network Security Inc i N i r Pe O TENABLE Network Security Download Report x Download Format nessus Cancel Submit Berichte k nnen in einem von vier Formaten heruntergeladen werden nessus nessus v1 Detailed HTML Report by finding Detaillierter HTML Bericht nach Ergebnis Detailed RTF Report by finding Detaillierter RTF Bericht nach Ergebnis Executive HTML export top 10 most vulnerable hosts Eingeschrankter HTML Export 10 Hosts mit den meisten Sicherheitsl cken HTML export HTML Export NBE export NBE Export Dieses XML basierte Format ist der De facto Standard in Nessus 4 2 und h her Es verwendet einen erweiterten Satz XML Tags um das Extrahieren und Analysieren von Informationen granularer zu gestalten Ein XML basiertes Format das in Nessus 3 2 bis 4 0 2 verwendet wurde Es ist kompatibel mit Nessus 4 x und Security Center 3 Ein in Standard HTML generierter Bericht der in jedem Webbrowser angezeigt werden kann Die Aufteilung erfolgt nach Sicherheitsl cke d h Nessus Plugin ID Ein im RTF Format Rich Text Format generierter Bericht Ein in Standard HTML generierter Bericht
79. sind alle Kennw rter und auch die Richtlinie selbst verschl sselt Wird die Richtlinie in einer nessus Datei gespeichert und diese Datei nachfolgend auf eine andere Nessus Installation kopiert dann sind die Kennw rter f r den zweiten Nessus Scanner unzug nglich da er sie nicht entschl sseln kann Ay Von der Verwendung unverschl sselter Authentifizierungsdaten wird dringend abgeraten Werden die Anmeldedaten remote z B bei einem Nessus Scan bermittelt dann k nnen sie von jeder Person abgefangen werden die Zugriff auf das Netzwerk hat Deswegen sollten Sie sofern dies irgendwie m glich ist Mechanismen zur verschl sselten Authentifizierung verwenden Plugins Die Registerkarte Plugin Selection Plugin Auswahl erm glicht die Auswahl bestimmter Sicherheitstests durch Plugin Familien wie auch einzelne Tests Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security sid sd sa Filter a Show Only Enabled Plugins Reset Filter Families General B AIX Local Security Checks Credentials Backdoors CGI abuses Plugins D CGlabuses XSS Preferences D cisco CentOS Local Security Checks N Plugin Description Enabled Families 42 Enabled Plugins 32338 Enable All Disable All Cancel Back Next Durch Anklicken des gelben Kreises neben einer Plugin Familie k nnen Sie die gesamte Familie aktivieren oder deaktivieren Bei Auswahl einer Familie wird die Liste der
80. sus bin nessus dot nessus scan nessus list reports Mac OS X Library Nessus run bin nessus dot nessus scan nessus list reports Windows programfiles Tenable Nessus nessus dot nessus scan nessus list reports Nachfolgend aufgef hrt ist eine Beispielausgabe List of reports contained in sean messus e708 O E EE au Pull SaaS iW Cemoliance 0870872102017 012012 EM a htc or wu Come likames Oy 0 272 02 0167 22 07 4 Zul Te Conolianee 7087087102027 320 PM pulse re Ww ConplTenee OS 06 0 10254500 ZEN hui semen econpliene Der folgende Befehl zeigt eine Liste aller Richtlinien in der Datei scan nessus A Die nessus Datei muss im Downloadformat nessus v1 gespeichert sein damit die Option list policies funktioniert Betriebssystem Befehl Linux Solaris opt nessus bin nessus dot nessus scan nessus Enterasys list policies FreeBSD usr local nessus bin nessus dot nessus scan nessus list policies Mac OS X Library Nessus run bin nessus dot nessus scan nessus list policies Windows programfiles Tenable Nessus nessus dot nessus scan nessus list policies Die Beispielausgabe dieses Befehls ist nachfolgend aufgef hrt List of policies contained Iin eenene sen SU a a Beachten Sie dass wenn die Berichts oder Richtliniennamen als Parameter an die Befehlszeile Nessus bergeben werden m ssen der jeweilige Name exakt so angegeben werden muss wie er in den ob
81. t network discovery Mit den Optionen unter Ping the remote host Pingbefehl an Remotehost senden lassen sich die Nessus Funktionen zum Versenden von Pingbefehlen an Hosts w hrend des Erkennungsscans sehr genau konfigurieren Es k nnen ARP Pings TCP Pings ICMP Pings oder geeignete UDP Pings verwendet werden TCP ping destination Gibt die Liste der Ports an die ber einen TCP Ping port s Zielport s f r berpr ft werden Wenn Sie nicht sicher sind welche Ports TCP Pings Sie angeben sollen lassen Sie die Voreinstellung built in Integriert stehen Hiermit k nnen Sie festlegen wie oft die bermittlung von Pingbefehlen an den Remotehost probiert wird Der Standardwert ist O6 Number of Retries ICMP Anzahl der Wiederholungen ICMP Do an applicative UDP ping DNS RPC Geeigneten UDP Ping ausf hren DNS RPC Make the dead hosts appear in the report Tote Hosts im Bericht auff hren Log live hosts in the report Hosts die online sind im Bericht protokollieren Hiermit wird ein UDP Ping f r bestimmte UDP basierte Anwendungen wie DNS Port 53 RPC Port 111 NTP Port 123 oder RIP Port 520 ausgef hrt Wenn diese Option aktiviert ist werden Hosts die auf die Pinganforderung nicht reagiert haben als tote Hosts im Sicherheitsbericht aufgef hrt W hlen Sie diese Option aus um im Bericht gezielt aufzuf hren an welche Remotehosts erfolgreich ei
82. ty Al Cancel Copyright 2002 2011 Tenable Network Security Inc amp gt STENABLE Network Security Nach Anwendung des Filters Report Info 2 results Name LAN Scan Host Open Port Last Update Nov 5 2009 23 01 4192 168 0 10 E 0 Status Completed 192 168 0 20 i 0 Download Report Show Filters Reset Filters Active Filters Plugin Name Wenn die Ergebnisse so gefiltert wurden dass die von Ihnen gew nschten Daten angezeigt werden k nnen Sie auf Download Report Bericht herunterladen klicken um nur die gefilterten Ergebnisse zu exportieren Compare Vergleichen TEN Die Funktion Compare steht nur ProfessionalFeed Benutzern zur Verf gung Ab Nessus 4 4 k nnen Sie zwei Scanberichte miteinander vergleichen um Unterschiede anzuzeigen Durch die M glichkeit Unterschiede zwischen Scans anzuzeigen l sst sich feststellen wie sich das jeweilige System oder Netzwerk im Laufe der Zeit ver ndert hat Dies erleichtert Compliance Analysen denn Sie k nnen so erkennen welche Sicherheitsl cken geschlossen wurden ob Systeme bei Feststellung neuer Sicherheitsl cken entsprechend gepatcht wurden oder dass zwei Scans m glicherweise nicht die gleichen Hosts verarbeiten Wahlen Sie zum Vergleich von Berichten zun chst einen Scan aus der Liste Reports aus und klicken dann in der Men leiste rechts auf Compare Das resultierende Dialogmen enth lt eine Dropdownliste mit anderen Berichte
83. um Benutzernamen lt targets file gt Name der Datei die Angaben zu den zu scannenden Zielsystemen enth lt lt results file gt Name der Datei in der die Ergebnisse nach Abschluss des Scans gespeichert werden Es gibt noch weitere Optionen die verf gbar sind wenn ein Scan im Batchmodus ausgef hrt wird Diese sind in der folgenden Tabelle aufgef hrt Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security V Zeigt im Batchmodus Statusmeldungen auf dem Bildschirm an X SSL Zertifikate nicht berpr fen v Version Zeigt die Versionsnummer an und wird dann beendet h Hilfe Zeigt eine Befehlszusammenfassung an und wird dann beendet T lt type gt Speichert die Daten als lt type gt wobei lt type gt Typ die Werte nbe html nessus oder text annehmen kann Bericht konvertieren Sie k nnen Berichte mithilfe von Nessus in ein anderes Format konvertieren Nessus kann jeden NBE Bericht in das HTML Text oder nessus Format umwandeln Verwenden Sie zur Konvertierung eines Berichts folgenden Befehl Betriebssystem Befehl Linux Solaris t opt nessus bin nessus i in nbe o Enterasys out html1 txt nessus FreeBSD usr local nessus bin nessus i in nbe o out html txt nessus Mac OS X Library Nessus run bin nessus i in nbe o out html txt nessus Windows sprogramfiles Tenable Nessus nessus i in nbe o out html
84. ungen auf Scandauer und Netzwerkaktivit ten Max Checks Per Host Mit dieser Einstellung wird die Anzahl der Tests begrenzt Tests je Host maximal die ein Nessus Scanner gleichzeitig f r einen einzelnen Host ausf hrt Max Hosts Per Scan Mit dieser Einstellung wird die Anzahl der Hosts begrenzt Hosts je Scan maximal die von einem Nessus Scanner gleichzeitig gescannt werden Network Receive Der Standardwert liegt bei f nf Sekunden Es handelt sich Timeout Timeout f r um die Zeit f r die Nessus auf eine Antwort von einem Host Netzwerkdatenempfang wartet sofern durch ein Plugin nichts anderes festgelegt in Sekunden ist Wenn Sie ber eine langsame Verbindung scannen sollten Sie hier einen h heren Wert eingeben Max Simultaneous TCP Durch diese Einstellung kann die Anzahl gleichzeitig Sessions Per Host laufender TCP Sitzungen f r einen einzelnen Host Gleichzeitige Anzahl beschr nkt werden TCP Sitzungen je Host Copyright 2002 2011 Tenable Network Security Inc lt TENABLE Network Security maximal Max Simultaneous TCP Durch diese Einstellung kann die Anzahl gleichzeitig Sessions Per Scan laufender TCP Sitzungen fur den gesamten Scan beschrankt Gleichzeitige Anzahl werden die Anzahl der gescannten Hosts spielt hierbei TCP Sitzungen je Scan keine Rolle maximal Ay Bei Nessus Scannern die unter Windows XP Vista oder 7 installiert sind darf dieser Wert h chstens 19 betragen da an
85. us org angegeben werden Targets File Zieldatei Eine Textdatei die eine Liste mit Hosts enth lt kann durch Anklicken von Browse und nachfolgende Auswahl der Datei auf dem lokalen Computer festgelegt werden A Die Hostdatei muss als ASCII Text formatiert sein Pro Zeile muss ein Host angegeben sein und es d rfen weder Leerzeichen noch Leerzeilen vorhanden sein Die Unicode UTF 8 Kodierung wird nicht unterst tzt Beispiel f r Hostdateiformate Einzelne Hosts 192 168 0 100 192 168 0 101 192 168 0 102 Hostbereich 192 168 0 100 192 168 0 102 Hostblock in CIDR Notation 192 168 0 1 24 Virtuelle Server www tenable com 192 168 1 1 www nessus org 192 168 1 1 www tenablesecurity com 192 168 1 1 Nachdem Sie die Scaninformationen angegeben haben klicken Sie auf Submit Nach der bertragung beginnt der Scan sofort sofern Sie zuvor Run Now ausgew hlt haben Erst nach Abschluss des Scans wird wieder die allgemeine Seite Scans angezeigt Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security gt Nessus admin Help About Log out Scans Add Edit Browse aun Pause ORS Name a Owner Status Start Time Discovery 5 admin Template Never HR Subnet admin 0 IPs 206 IPs Oct 28 2010 20 00 Media Machine admin Template Never Payment Network admin Template Never Nach dem Starten des Scans zeigt die Liste Scans alle

Download Pdf Manuals

image

Related Search

Related Contents

Le sommeil  OPERATION MANUAL FL-net (Ver. 2.00) Units  Samsung SMT-1922P User Manual  HP LaserJet P3500 service manual  Pianola Member User Guide including P+  BUILT-IN BEER DISPENSER SBC635MBI Series  無線LAN一括設定ツール取扱説明書  Fujitsu AMILO Pa 2510  Saab 9000 ` - Saab Sport Club  Samsung Monitor business de 19 inchi cu montare uşoară în perete Manual de utilizare  

Copyright © All rights reserved.
Failed to retrieve file