
당신은 침투 테스터입니까 아니면 네트워크의 보안 수준을 가능한 한 높게 유지하는 데 관심이 있는 사람입니까? Nessus는 웹 기반 GUI를 사용하여 다양한 네트워크 취약성 스캔 작업을 수행할 수 있는 널리 사용되는 취약성 스캐너입니다. 여기에서 업계 최고의 이 취약점 스캐너가 제공하는 모든 훌륭한 기능을 활용하는 방법을 보여줍니다.
네소스란 무엇입니까?
Nessus는 Tenable이라는 사이버 보안 회사에서 개발한 취약성 스캐너로 네트워크에서 자세한 취약성 스캔을 수행할 수 있습니다. 이 소프트웨어는 운영 체제 및 웹 서버와 같은 다양한 기술을 다루도록 설계되었으며 이러한 특정 기술에 영향을 미치는 가능한 취약점을 찾습니다. Nessus의 웹사이트에 따르면 스캐너는 68,000개 이상의 다양한 CVE(Common Vulnerabilities and Exposures)를 확인할 수 있습니다.
라이센스
Tenable은 서로 다른 취약점 스캔 요구 사항을 가진 Nessus 사용자를 위해 세 가지 라이선스를 제공합니다.
네소스 에센셜
이 무료 옵션은 주로 사이버 보안 학생, 교육자 및 사이버 보안 분야에서 경력을 시작하는 사람들을 위한 것입니다. 최대 16개의 IP 주소를 스캔할 수 있으며 무료 커뮤니티 지원을 제공합니다.
네서스 프로페셔널
이 옵션은 컨설턴트, 전문 침투 테스터 및 보안 분석가에게 적합합니다. 연간 $2000 이상의 가격으로 무제한 평가, 실시간 결과, 고급 연중무휴 지원 및 사용자를 위한 주문형 교육을 제공합니다.
Tenable.io
Tenable.io는 스캔 및 분석할 자산이 많은 기업을 위해 주로 설계된 엔터프라이즈 수준의 취약성 관리 시스템입니다. 클라우드에서 관리되며 고급 대시보드 및 보고서를 제공합니다.
설치
Nessus의 설치는 비교적 빠르고 간단한 프로세스입니다. 이 도구는 가장 일반적인 Linux 배포판에 대한 Tenable의 웹사이트에서 사용할 수 있습니다.
여기에 사용된 예는 Kali Linux 시스템에 Nessus를 설치하는 것입니다. "Nessus-10.1.1-debian6_amd64.deb"라는 파일을 다운로드하여 시작하십시오.
다음으로 dpkg
를 사용하여 설치합니다. 유틸리티:
sudo dpkg -i Nessus-10.1.1-debian6_amd64.deb

Nessus가 설치된 후 systemctl
을 사용하여 소프트웨어를 시작할 수 있습니다. 유틸리티:
sudo systemctl start nessusd.service
그러면 스캐너의 GUI 인터페이스에 액세스할 수 있는 포트 8834에서 로컬 웹 서버가 시작됩니다. 선택한 웹 브라우저에 https://127.0.0.1:8834/를 입력하여 액세스합니다.
설정
설정 프로세스에는 다음과 같은 여러 단계가 포함됩니다.
- 시스템에 배포할 Nessus 버전을 선택합니다. 저는 무료 버전을 사용하기 때문에 "Nessus Essentials"를 선택했습니다.

- 이메일과 함께 이름과 같은 정보를 입력하십시오. 양식이 제출되면 Nessus 라이선스에 대한 활성화 코드를 받게 됩니다.
- 세 번째 단계에서는 사용자 이름과 비밀번호로 계정을 만들어야 합니다.

- 소프트웨어가 필요한 플러그인을 다운로드하고 설치할 때까지 기다리십시오. 몇 분 정도 걸릴 수 있습니다.
이 모든 단계가 완료되면 Nessus 기본 페이지가 표시됩니다.

인터페이스 탐색
시스템에 Nessus를 설치했으므로 이제 인터페이스와 제공하는 기능을 살펴볼 차례입니다.
스캔 페이지
"스캔" 페이지는 Nessus 웹 GUI의 메인 페이지입니다. 여기에서 이전 스캔을 보고, 이전 스캔을 가져오고, 이전 스캔을 검색할 수 있습니다.

설정 페이지
여기에서 Nessus 설치를 관리하고 계정 관리 및 기본 설정에 따라 스캐너 구성과 같은 관리 작업을 수행할 수 있습니다.

정책 페이지
정책을 구현하려는 경우 여기에서 수행할 수 있습니다. Nessus 정책을 사용하면 스캔 중에 수행되는 작업을 정의하고 템플릿에 저장할 수 있습니다. 이를 사용하면 시간을 절약하고 효율성을 높일 수 있습니다.

플러그인 규칙 페이지
이 페이지에서는 플러그인의 심각도를 숨기거나 변경하는 형태로 Nessus에서 사용하는 다양한 플러그인에 대한 규칙을 지정할 수 있습니다.

스캔 수행
호스트 검색 스캔은 Nessus를 사용하여 수행할 수 있는 가장 기본적인 스캔 중 하나이며 시도해야 하는 첫 번째 스캔 중 하나입니다. 네트워크에서 호스트와 그에 대한 정보를 검색합니다.
다양한 스캔 템플릿을 찾을 수 있는 메뉴로 이동하려면 스캔 페이지에서 "새 스캔"을 클릭하여 시작하십시오. "호스트 검색" 스캔 템플릿을 선택하십시오.

선택한 후 호스트 스캔에 대해 다른 설정을 지정할 수 있습니다. 스캔 이름을 지정하고 스캔 대상을 지정해야 합니다. 선택적으로 설명을 작성하고 폴더를 선택할 수도 있습니다.

"검색" 설정에서 수행할 검사 유형을 지정할 수 있습니다. 옵션에는 호스트 열거, OS 식별 및 포트 스캔의 기본값이 포함됩니다.

스캔을 예약할 수도 있습니다. 이를 통해 스캔이 시작되는 시간과 수행 빈도를 지정할 수 있습니다.

또한 Nessus가 스캔에 대한 알림을 보낼 이메일 주소를 지정할 수도 있습니다. 단, 설정에서 SMTP 서버를 설정해야 합니다.

또한 스캔을 더욱 맞춤화할 수 있는 보고서 설정 및 고급 설정을 살펴볼 수도 있습니다.

요구 사항에 따라 스캔을 사용자 정의한 후 "실행"을 눌러 즉시 스캔을 수행하십시오.

스캔 결과 분석
스캔이 완료되면 스캔 페이지로 이동하여 스캔 이름을 클릭하여 보고서에 액세스할 수 있습니다.
스캔 보고서 페이지에서 스캔에 대한 다양한 정보를 찾을 수 있습니다.
- 호스트 섹션에는 스캔 중에 발견된 모든 호스트가 있습니다. 개별 호스트를 클릭하면 호스트에 대한 자세한 정보를 찾을 수 있습니다.

- 취약점 섹션에는 기본적으로 CVSS 점수에 따라 순위가 매겨지는 스캔 중에 스캐너가 발견한 모든 취약점이 나열됩니다.

- 또한 Tenable의 VPR 시스템에서 우선 순위를 지정하는 취약점을 알려주는 "VPR 주요 위협" 섹션을 볼 수 있습니다.

추가 분석을 위해 보고서를 내보내려면 "내보내기"를 클릭하여 ".nessus" 파일을 다운로드하십시오.

[relatd_post slug=”리눅스용 더 나은-usenet-readers-for-linux”]
자주 묻는 질문(FAQ)
1. "필수" 버전을 무기한 사용할 수 있나요?
Nessus의 무료 "필수" 버전은 무기한 사용할 수 있습니다. 그러나 유료 라이선스의 평가판을 사용하는 경우 만료일이 있습니다.
2. 다운로드 페이지에 Ubuntu 21.10에 대한 다운로드가 나열되지 않습니다. 대신 버전 20.04용 패키지를 설치할 수 있습니까?
예, 버전 20.04용 패키지가 제대로 작동해야 합니다.
3. 이 스캐너를 사용하여 Log4shell 취약점을 스캔할 수 있습니까?
그래 넌 할수있어. Nessus는 Log4shell 취약점에 대해 네트워크 또는 시스템을 스캔하는 완벽한 도구입니다. 여기에는 정확한 목적을 위한 간단하고 효과적인 템플릿이 포함되어 있습니다.