노무현 대통령 배너
  김성태의 Tech Tips(Linux, PHP, Apache, DBMS, Mobile)
  http://www.supersky.pe.kr  
안녕하십니까? 김성태입니다.
Linux, Apache, PHP, Mysql, Mobile 관련 Tech Tips 정보를 제공합니다.
 
<<   2006 Sep   >>
S M T W T F S
272829303112
3456789
10111213141516
17181920212223
24252627282930
1281731 274
  
  + Article List  :  2006년 9월 (3)
2006/09/13     Nessus를 이용한 네트워크 취약점 점검  (1)
2006/09/05     RSS주소모음  (9)
2006/09/04     Mysql - ErrCode/ErrNo  (16)

DNS Powered by DNSEver.com
  ++ Nessus를 이용한 네트워크 취약점 점검  -  2006/09/13 18:15

 대부분의 서버관리자는 서버의 설치 및 변경사항에 대해서 신경을 많이 쓰지만, 한번 설치된 이후에 서버의 관리에 대해서는 거의 신경을 쓰지 못하고 있는게 현실입니다.


OS나 어플리케이션의 경우 처음 설치할 때 최신 버전으로 설치하는 것도 중요하지만, 설치 후 지속적인 업그레이드 및 패치도 중요합니다. 하지만 현실적으로 모든 OS와 어플리케이션에 대한 최신 정보를 제한된 서버관리자가 관리하기는 힘듭니다. 따라서 자동적으로 서버에 대한 패치 상태라든지, 취약점등을 확인해 볼 필요가 있습니다. 이러한 작업을 도와주기 위한 목적으로 개발된 프로그램들이 있으며, 취약점 Scanner라고 불리우는 프로그램들도 이러한 목적의 프로그램들 중 하나입니다.


이 장에서는 취약점 Scanner 프로그램 중 하나인 Nessus 라는 프로그램의 설치 방법에 대해 소개하겠습니다.

 

세계에서 가장 인기 있는 보안 프로그램 중 하나로 무료로 사용하며 다양한 형태의 리포트(txt, html, pdf)를 제공합니다. 다른 상용 프로그램과 같이 취약점에 대한 빠른 업데이트가 가능하며 사용자에 의한 plug-in 수정도 가능합니다.

 

네트워크에 구성 되어있는 서버와 네트워크 장비의 보안 상태와 취약점을 관리하는데 많은 시간과 노력이 필요합니다. Nessus는 네트워크에 연결되어 있는 서버와 네트워크 장비에 대한 Scanning 점검을 통해 보안상 취약한 서비스, 서버 설정, 낮은 버전의 프로그램 등을 알려줌으로써 보안 사고를 미연에 방지하도록 도움을 줍니다. 취약점에 대한 빠른 plug-in 제공으로 네트워크에서 설치되어 있는 패치 대상 장비를 쉽게 찾아줍니다.

 그리고 Nessus는 아래와 같은 용도로 활용 가능합니다.

 - 네트워크의 전반적인 보안 취약점 파악
네트워크 대역이나 서버 팜을 대상으로 주기적인 Scanning 점검을 통한 취약점에 대한 변동 사항을 파악하여 보안사고 예방가능

 - 서버 하드닝을 위한 서버 취약점 파악
새로운 서버 구축시 해당 서버에 대한 Scanning 점검을 하여 점검 결과물을 바탕으로 프로그램 업데이트 및 서버 취약점을 제거하는데 이용가능

- Forensic을 위한 취약점 파악
침해 사고로 인한 서버 점검시 해당 장비의 취약점을 파악하여 원인 분석에 참고 자료로 활용가능

 

 

 Nessus 는 Server-Client 구조로 취약점 점검을 하는 Nessus Server와 취약점 점검 설정과 결과물을 제공하는 Nessus Client로 이루어져 있습니다.

 

 

  

홈페이지 : http://www.nessus.org/

Nessus 프로그램 다운로드 : http://www.nessus.org/download/
Nessus 설치 가이드 : http://www.nessus.org/documentation/index.php?doc=install
Plug-in 정보 : http://www.nessus.org/plugins/index.php?view=all
Plug-in 찾기 : http://www.nessus.org/plugins/index.php?view=search
새로나온 Plug-in : http://www.nessus.org/plugins/index.php?view=newest
Nessus Knowledge Base : http://www.edgeos.com/nessuskb/
NessusWX 클라이언트 다운로드 : http://nessuswx.nessus.org/archive/

  

 예전에는 4개(nessus-libraries, libnasl, nessus-core, nessus-plugins)의 설치 파일이 필요 하여 번거로웠으나 최근에는 홈페이지에서 리눅스 서버에 Nessus 2.X.X installer 로 설치가 간단해졌습니다.

 RedHat 9 기준으로 Nessus 서버 설치 전 필요한 RPM 패키지 목록입니다.


http://mail.nessus.org/pipermail/nessus/2003-November/msg00250.html
sharutils-4.2.1-14.i386.rpm
glib-devel-1.2.10-10.i386.rpm
freetype-devel-2.1.3-6.i386.rpm
fontconfig-devel-2.1-9.i386.rpm
XFree86-devel-4.3.0-2.i386.rpm
gtk+-devel-1.2.10-25.i386.rpm
gdk-pixbuf-0.18.0-7.i386.rpm

 

< nessus-installer-2.2.6.sh 다운로드 >

  

< 메일 등록 >
최신 plug-in으로 업그레이드 받기 위해서는 Activation code 발급을 받아야 합니다.
Activation code 발급은 다운로드 페이지에서 메일 주소 입력으로 간단하게 처리가 됩니다.

  

< nessus-installer-2.2.6.sh 설치 >
Linux 서버에 다운받은 설치 프로그램은 root 권한으로 설치하도록 합니다.
명령어 : ./nessus-installer-2.2.6.sh

 

 < 설치 디렉토리 확인 >

 

< Activation code 입력 >
설치 중 Activation code를 등록하도록 나오는데 다운로드 홈페이지에서 등록한 메일 주소로발송 된 메일을 확인하여 Activation code를 입력합니다.

 

< Nessus 서버 설치 완료 >
마지막 설치 완료 후 필요한 사항에 대해 안내해주고 있습니다.
nessus-mkcert : Client와 SSL 통신을 위한 Cert 인증서 발급
nessus-adduser : nessus 접근 계정 생성(nessus 전용)
nessusd -D : nessus 데몬
/usr/local/sbin/nessus-update-plugins : plug-in 자동 업데이트 실행

 

  

< nessus 접근 계정 생성 >
각 nessus Client는 nessus 서버에 접속하기 위해서는 nessus 전용 계정을 발급받아야 됩니다.
명령어 : /usr/local/sbin/nessus-adduser

 

 

< Cert 인증서 발급 >
아래와 같이 Enter를 치거나 간단하게 기입하면 Cert 인증서가 발급이 됩니다.
명령어 : /usr/local/sbin/nessus-mkcert


 

< plug-in 자동 업데이트 실행 >
Nessus 서버가 https(tcp 443)에 대해 outbound로 오픈이 되어 있을 경우 nessus-update-plugins 실행시켜 자동으로 plug-in이 업데이트 되도록 합니다.
명령어 : /usr/local/sbin/nessus-update-plugins
plug-in 파일 저장 디렉토리 : /usr/local/lib/nessus/plugins
Cron 에 등록하여 정기적으로 최신 plug-in으로 업데이트하도록 합니다.

 < Nessus 데몬 실행 >
마지막으로 서버에서 Nessus 데몬을 구동하면 전체 plug-in을 로딩하게 됩니다.
명령어 : /usr/local/sbin/nessusd -D


 


Linux 서버에서 클라이언트 구동이 가능하나 UI가 익숙한 Windows에 설치하겠습니다.

 

< Nessus 클라이언트 다운로드 >
최신 업데이트 파일은 다운 받아 NessusWX 가 설치 되어 있는 디렉토리에 덮어쓰기로 가능합니다.(자동 업그레이드 프로그램이 없음)
NessusWX 설치 디렉토리 : C:\Program Files\NessusWX

 

 


Nessus 서버와 클라이언트 설치가 완료 되었다면 점검 IP와 점검 사항에 대해 확인 후 서비스에 지장이 없는 시간을 정해 취약점 점검하도록 합니다.

< NessusWX 실행 >
처음 서버로부터 plug-in 정보를 다운 받기 위해 Nessus 서버에 접속합니다.
메뉴 Communications -> Connect -> Nessus 서버 정보 입력

 

메뉴 > Session > New 선택하여 점검 대상 IP와 옵션을 설정합니다.

※ 주의
모든 plug-in 을 사용 할 경우 Denial of Service 항목에 의해 취약한 서비스가 중지되어 버릴 수도 있습니다. 이를 방지하고자 할 경우 위와 같이 plug-in 중 Non-Dos를 선택하면 됩니다.

 

< Nessus 점검 시작 >
모든 설정이 완료되었으면 NessusWX에서 Nessus 서버로 점검을 요청합니다.

 

 

 


취약점 점검 완료 후 필요한 리포트 형태를 선택하여 점검 결과물을 다운 받습니다.

    

리포트는 txt, html, pdf 형식으로 가능하며 아래의 예제는 html로 제작한 리포트입니다.   

    

  

    


지금까지 Nessus 설치 방법에 대해 알아보았습니다. Nessus는 빠른 업데이트, 다양한 취약점 목록, 무료라는 장점을 가진 프로그램으로 보안 관리자께 쉽고 빠르게 네트워크에 대한 취약점을 제공 할 수 있는 보안 툴입니다.

※ 주의
Nessus 프로그램을 악의적인 목적으로 사용 할 경우 법적 처벌을 받을 수 있습니다.

작성자 : ㈜안랩코코넛 CERT센터 Security Engineer 박민호(mino@coconut.co.kr)
작성일 : 2005-12-16

출   처 : http://www.coconut.co.kr/secu/letter1_view.php?id=155&page=1&id_num=130&id_depth=130&part=41&no=32







      << prev     1  2  3     next >>