- 1、本文档共35页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
Nessus不错的笔记
Nessus使用笔记
连接Nessus图形用户界面
https://server IP:8834/
策略
配置策略
点击“Policies”,添加策略,点击“Add”
一个 Nessus“策略”包括有关使用漏洞扫描配置选项。这些选项包括但不限于:
控制扫描的技术方面参数,包括超时,主机数目,端口扫描器的类型及更多。
本地扫描证书(例如:Windows,SSL),认证的Oracle数据库扫描HTTP,FTP,POP,IMAP或者基于 Kerberos 的身份验证。
基于粒度族或者插件的扫描说明。
数据库符合策略检查,报告冗长,服务检测扫描设置,Unix符合检查及更多。
General
“Basic”组用来界定策略本身。
选项 描述 Name 设置将在Nessus UI显示的名字以用来标识策略 Visibility 控制策略是否和其他用户共享,或者自己私用,只有管理员用户可以共享策略。 Description 用来对扫描策略进行简单的描述,好的典型是概括总体目标(例如:没有本地检查或者没有HTTP服务的web服务器扫描) “Scan”组规定了扫描行为的有关选项。
选项 描述 Name 设置将在Nessus UI显示的名字以用来标识策略 Visibility 控制策略是否和其他用户共享,或者自己私用,只有管理员用户可以共享策略。 Description 用来对扫描策略进行简单的描述,好的典型是概括总体目标(例如:没有本地检查或者没有HTTP服务的web服务器扫描) Save Knowledge Base Nessus扫描器可以把扫描信息保存到Nessus服务器知识库中,以便将来使用。包括开放的端口,成功匹配的插件,发现的服务等等。 Safe Checks 使对远程主机造成破坏的插件失效。 Silent Dependencies 如果这个选项被选上,报告中将不会包括依赖列表。若想在报告中包括依赖列表,请不要选择。 Log Scan Details to Server 保存扫描的更多的细节到服务器日志(.nessusd 信息)。包括:已使用的插件,完成的插件,被终止的插件。结果日志可以被用来确认特定的插件被使用,特定的主机被扫描。 Stop Host Scan on Disconnect 如果选上,若主机没有反应Nessus将会停止扫描,在一个扫描过程中,如果用户关掉 PCs,将会发生这种情况。在拒绝服务插件或一个安全机制开始对服务器阻塞之后,主机停止反应 (例如:IDS) 。继续对这些主机扫描将会通过网络发送不必要的流量并延迟扫描。 Avoid Sequential Scans 默认情况下,Nessus 按次序扫描 IP 地址列表。如果选上,Nessus 将会随机扫描主机列表。在一个大规模扫中,分配特定子网的网络流量,将会非常有用。 Consider Unscanned Ports as
Closed 如果一个端口没有被端口扫描器(例如:超出指定范围)发现,就认为这个端口是关闭的。 DesignateHosts by their DNSName 输出的报告使用主机名而不是IP地址。 “Network”组给出了基于被扫描目标网络的更好的控制扫描的选项。
选项 描述 Reduce Parallel Connections on Congestion 当Nessus发送大量的数据包并使网络通道达到最大时,使Nessus能够检测出来。如果检测,Nessus将会控制扫描来适应和减小拥塞。一旦拥塞变小,Nessus将会自动的尝试使用网络通道中可用的空间。 Use Kernel Congestion Detection (Linux only) 能够使Nessus监视CPU和其他内部运行的程序来拥塞控制,相应规模变小。Nessus将会尝试使用更多的可用资源。这个特征仅仅适用于部署在Linux上的Nessus扫描器 “Ports Scanners”组控制扫描中将会使用哪些端口扫描方法。
选项 描述 TCP Scan 使用Nessus内置的TCP扫描器来识别目标开放的TCP端口。这个扫描器是最优的同时有很多 self-tuning特征。
在一些平台(例如:Windows和MAC OS X),如果使用TCP扫描器引起严重的性能事件,Nessus将会启用SYN扫描器。
UDP Scan 使用Nessus内置的 DUP 扫描器来识别目标开放的 TCP端口。
UDP是“无连接”的协议,意味着通信不使用握手对话。基于UDP的通信通常是不可靠
的,由于UDP服务的特征和screening devices,它们常常不能被远程发现。
SYN Scan 使用Nessus内置的SYN扫描器来识别目标开放的TCP端口。SY
文档评论(0)