_
caseBanner
当前位置:首页 > 新闻资讯
Ubuntu操作系统漏洞扫描和分析
发布时间:2021-02-25 06:10:05 浏览: 159次 来源:【jake推荐】 作者:-=Jake=-

内容

1.简介

主题是Ubuntu操作系统的漏洞扫描和分析。本实验的系统环境为Ubuntu,具体细节如图1所示。本实验选择的系统漏洞扫描与分析软件是著名的Nessus软件。

接下来,我们将详细介绍Nessus软件的安装,注册,激活以及使用Nessus软件在Ubuntu上进行漏洞扫描和分析。

操作系统漏洞扫描

图1 Ubuntu概述

2. Nessus简介

Nessus是当前世界上使用最广泛的系统漏洞扫描和分析软件。总共有超过75,000个组织使用Nessus作为扫描其计算机系统的软件。

1998年,Nessus的创始人Renaud Deraison发起了一个名为“ Nessus”的项目凤凰体育平台 ,该项目旨在为Internet社区提供免费,功能强大,经常更新且易于使用的远程系统安全扫描程序。经过几年的发展,包括CERT和SANS在内的知名网络安全相关组织都同意此工具软件的功能和可用性。

2002年操作系统漏洞扫描,Renaud,Ron Gula和Jack Huffard成立了一个名为Tenable Network Security的组织。当发布Nessus的第三版时,该机构收回了Nessus的版权和程序源代码(原始为开放源代码),并将其注册为该机构的网站。目前,该机构位于美国马里兰州的哥伦比亚市。

Nessus仍然是一组非常简单,易于使用且功能强大的检测工具。 Nessus 2. x和以前的版本都是开放源代码,但是版本3之后的当前版本不再是开放源代码。 Nessus具有以下主要功能:

1.提供完整的计算机漏洞扫描服务,并随时更新其漏洞数据库。

2.可以同时在本地或远程端口上进行远程控制,以扫描和分析系统漏洞。

3.可以根据系统资源调整操作性能。如果向主机添加更多资源(例如加快CPU速度或增加内存大小)银河体育 ,则由于资源丰富,可以提高其效率。

4.插件可以自己定义,并且完全支持SSL(安全套接字层)。

如上所述,Nessus使用的漏洞检测项目实际上主要是用NASL(Nessus攻击脚本语言)编写的,只有一小部分是用C编写的,因此我们可以在安装Nessus之后使用许多插件文件在该文件夹下找到扩展名“ .nasl”。 Nessus还具有扫描任何端口和任何服务的能力。它以用户指定的格式(ASCII文本,html等)生成详细的输出报告,包括目标的漏洞,如何修复该漏洞以防止黑客入侵和危险等级。

3. Nessus安装和注册3. 1下载Nessus安装软件包

我们将在官方网站上下载它,下载地址如下:

在浏览器中访问,将出现下载界面,如图2所示。

操作系统漏洞扫描

图2 Nessus下载界面

官方网站提供了各种Nessus工具平台的安装包,例如Windows,Mac OS X,Linux,FreeBSD等。用户可以根据自己的操作系统选择相应的安装包。我们选择对应于Ubuntu 1 6. 04的最新版本Nessus- 7. 2. 1-ubuntu1110_amd6 4. deb。

3. 2获取激活码

下载安装包后,您需要获取激活码(必须先激活Nessus,然后才能使用它),单击图2中的“获取激活码”按钮,将出现图3的界面。

操作系统漏洞扫描

图3获取激活码

我们选择免费列,单击Nessus Home Free下的立即注册按钮,将出现图4所示的界面。

操作系统漏洞扫描

图4注册激活码

在界面中输入名字,姓氏,电子邮件(请务必填写可用邮箱以接收Nessus为您发送的激活码),然后单击“注册”,您将在邮箱中收到Nessus的激活码7514-A11C-87B4-D863-2960,如图5所示。

操作系统漏洞扫描

图5激活码

3. 3安装Nessus

获取安装包和激活码后,我们将继续进行安装操作。打开终端,进入安装包目录,输入命令:sudo dpkg -i Nessus- 7. 2. 1-ubuntu1110_amd6 4. deb进行安装,如图6所示。

操作系统漏洞扫描

图6安装Nessus

3. 4激活Nessus和插件更新

然后在终端中输入命令:

systemctl启用nessusd.service

systemctl start nessusd.service

/ opt / nessus / sbin / nessuscli获取-注册7514-A11C-87B4-D863-2960(执行此行代码后,Nessus将更新并下载该插件)

Systemctl重新启动nessusd.service

如图7所示。

操作系统漏洞扫描

图7激活和更新插件

3. 5添加用户

首先,您需要获取root特权并添加root用户。在终端中输入命令:sudo passwd root,然后设置root帐户的用户名和密码。设置成功后,输入su,使用root帐户执行sudo / opt / nessus / sbin / nessuscli adduser,并成功添加用户。如图8-9所示。

操作系统漏洞扫描

图8添加用户

操作系统漏洞扫描

图9用户添加成功

3. 6打开Nessus

打开终端并输入命令:/etc/init.d/nessusd start启动Nessus服务,如图10所示,启动成功。

操作系统漏洞扫描

图10打开Nessus

3. 7启动Nessus

在浏览器中输入:: 8834,将出现初始化界面,如图11所示。

操作系统漏洞扫描

图11初始化界面

如果在更新插件时更新失败,那么将在初始化期间再次下载更新;否则,请执行以下操作。初始化后,将显示以下登录界面,如图12所示。

操作系统漏洞扫描

图12登录界面

成功登录后,我们将进入Nessus的主界面,如图13所示。

操作系统漏洞扫描

图13 Nessus主界面

4. Nessus漏洞扫描和分析4. 1新的扫描策略

单击“策略”按钮,将出现如图14所示的页面。

操作系统漏洞扫描

图14新的扫描策略

然后单击NewPolicy以创建新的扫描策略。在这里,我们选择“高级扫描”,如图15所示。

操作系统漏洞扫描

图15选择策略

然后出现图16所示的页面,我们填写相应的信息。

操作系统漏洞扫描

图16填写设置信息

然后,单击插件,选择我们需要的扫描插件(默认情况下,所有插件均处于启用状态),因为我们正在Ubuntu系统上执行漏洞扫描,禁用不相关的插件,然后单击保存。如图17所示。

操作系统漏洞扫描

图17选择插件

4. 2新扫描

单击主界面上的“新建扫描”按钮以创建新扫描。此时,将要求用户选择扫描策略。我们选择保存的扫描策略,如图18所示。然后亚博买球 ,将出现图19所示的界面。在此界面中,我们输入新扫描的名称,描述和扫描ip段(在这里,我们扫描Ubuntu主机系统并输入主机ip地址19 2. 16 8. 15 4. 13 0) ,然后单击保存,单击启动进行扫描,将出现如图20所示的界面,等待扫描结果。

操作系统漏洞扫描

远程扫描服务器漏洞_操作系统漏洞扫描_扫描网站漏洞工具

图18自定义扫描策略

操作系统漏洞扫描

图19输入信息

操作系统漏洞扫描

图20扫描过程

4. 3扫描结果分析

扫描完成后,单击扫描任务,将显示扫描报告,如图21所示。

操作系统漏洞扫描

图21扫描结果

如图21所示,使用ip 19 2. 16 8. 18 4. 130的主机对Ubuntu系统的漏洞扫描花费了13分钟的时间,发现了345个漏洞。红色代表21个严重漏洞,橙色代表150个高级漏洞,黄色代表140个中级漏洞,绿色代表低级漏洞,蓝色代表特定信息。

单击Vulnerablilties以查看漏洞信息,如图22所示。

操作系统漏洞扫描

图22漏洞信息

由于系统漏洞很多,我们将分析几个不同级别的典型漏洞。

4. 3. 1分析1:linux漏洞

简介:

远程Ubuntu主机缺少一个或多个与安全相关的补丁。

远程Ubuntu主机缺少一个或多个安全补丁。

说明:

在Linux内核的TTY实现中发现了“无用后使用”状态。本地攻击者可以使用它来泄露敏感信息(内核内存)。

Linux内核的两个实施例在处理vidioc_dqbuf_octl()时无法正确处理多个平面。本地攻击者可以使用它来导致拒绝服务(系统崩溃)或执行任意代码。

在安装命名空间中,共享绑定将无限制地添加到Linux内核的安装表中。本地攻击者可以使用它来导致拒绝服务(系统崩溃)。

发现Linux内核中x86 / x86_64的KVM实现可以取消对空指针的引用。来宾虚拟机中的攻击者可以使用它在KVM主机中导致拒绝服务(系统崩溃)。

发现在处理碎片数据包时,Linux内核中由IEEE 1394(FireWire)实现的IP包含缓冲区溢出。远程攻击者可以使用它来执行具有管理权限的任意代码。

发现Linux内核中的TCP实现错误地处理了套接字缓冲区(skb)截断。本地攻击者可以使用它来导致拒绝服务(系统崩溃)。

发现Linux内核中的SCTP实现错误地处理了传入数据的验证。远程攻击者可以使用它来导致拒绝服务(系统崩溃)。

解决方案:

更新受影响的软件包。

详细信息如图23所示。

操作系统漏洞扫描

图23漏洞分析之一

4. 3. 2分析2:卷曲漏洞

简介:

远程Ubuntu主机缺少一个或多个与安全相关的补丁。

远程Ubuntu主机缺少一个或多个安全补丁。

说明:

发现curl无法正确处理某些FTP路径。攻击者可以使用它拒绝服务或执行任意代码。

发现curl错误地处理了一些LDAP URL。攻击者可能会利用此问题导致拒绝服务。

解决方案:

更新受影响的软件包。

扫描网站漏洞工具_操作系统漏洞扫描_远程扫描服务器漏洞

详细信息如图24所示。

操作系统漏洞扫描

图24漏洞分析2

4. 3. 3分析3:sudo漏洞

简介:

远程Ubuntu主机缺少一个或多个与安全相关的补丁。

远程Ubuntu主机缺少一个或多个安全补丁。

说明:

发现在尝试确定控制tty时,Sudo没有正确解析/ proc / [pid] / stat的内容。在某些配置中,本地攻击者可能会使用它来覆盖文件系统上的任何文件,从而绕过预期的权限。

解决方案:

更新受影响的sudo和/或sudo-ldap软件包。

详细信息如图25所示。

操作系统漏洞扫描

图25漏洞分析3

4. 3. 4分析4:杯子漏洞

简介:

远程Ubuntu主机缺少与安全相关的补丁。

远程Ubuntu主机缺少安全补丁。

说明:

发现CUPS使用无效的用户名来错误地处理某些打印作业。远程攻击者可能会使用此问题导致CUPS崩溃,从而导致拒绝服务。此问题仅影响Ubuntu 1 4. 04 LTS,Ubuntu 1 7. 10和Ubuntu 1 8. 04 LTS。

发现CUPS dnssd后端处理不正确的某些环境变量。本地攻击者可能会使用此问题来升级特权。

发现CUPS无法正确处理某些命令。本地攻击者可能会使用此问题来读取任意文件。

发现CUPS AppArmor错误地限制了dnssd后端。本地攻击者可能会使用此问题来逃避限制。

解决方案:

更新受影响的杯子包装。

详细信息如图26所示。

操作系统漏洞扫描

图26漏洞分析4

4. 3. 5分析五:linux-固件漏洞

简介:

远程Ubuntu主机缺少与安全相关的补丁。

远程Ubuntu主机缺少与安全相关的补丁。

说明:

发现一些英特尔WLAN设备的固件错误地处理了WPA2和WLAN唤醒之间的关系。远程攻击者可以使用此问题进行严重的重新安装攻击,以获取敏感信息。

解决方案:

更新受影响的linux-firmware软件包。

详细信息如图27所示。

操作系统漏洞扫描

图27漏洞分析5

4. 3. 6分析六:服务检测

简介:

可以识别远程服务。

可以识别远程服务。

说明:

Nessus可以通过其横幅或查看收到HTTP请求时发送的错误消息来识别远程服务。

解决方案:

n / a

详细信息如图28所示。

操作系统漏洞扫描

图28漏洞分析6

4. 3. 7分析七:Slibxml2漏洞

简介:

远程Ubuntu主机缺少与安全相关的补丁。

远程Ubuntu主机缺少与安全相关的补丁。

说明:

发现libxml2处理格式字符串不正确。如果欺骗用户或自动化系统打开特制文档,则攻击者可能会导致libxml2崩溃并导致拒绝服务。

发现libxml2错误地处理了格式错误的某些文档。如果欺骗用户或自动化系统打开特制文档,则攻击者可能会导致libxml2崩溃,导致拒绝服务或执行任意代码。

发现libxml2错误地处理了格式错误的某些文档。如果欺骗用户或自动化系统打开特制文档亚博体彩 ,则攻击者可能会导致libxml2崩溃,导致拒绝服务或执行任意代码。

解决方案:

更新受影响的libxml2软件包。

详细信息如图29所示。

操作系统漏洞扫描

图29漏洞分析7

4. 3. 8分析八:exiv2漏洞

简介:

远程Ubuntu主机缺少与安全相关的补丁。

远程Ubuntu主机缺少一个或多个与安全相关的补丁。

说明:

发现Exiv2处理不正确的某些文件。攻击者可能使用此命令导致拒绝服务。

发现Exiv2处理不正确的某些PNG文件。攻击者可能会使用它来访问敏感信息。

发现Exiv2处理不正确的某些文件。攻击者可以使用它执行任意代码。

发现Exiv2处理不正确的某些文件。攻击者可能会使用它来访问敏感信息。

解决方案:

更新受影响的exiv 2、 libexiv2-12和/或libexiv2-14软件包。

详细信息如图30所示。

操作系统漏洞扫描

图30漏洞分析之八

4. 3. 8分析9:poppler漏洞

简介:

远程Ubuntu主机缺少与安全相关的补丁。

操作系统漏洞扫描_扫描网站漏洞工具_远程扫描服务器漏洞

远程Ubuntu主机缺少一个或多个与安全相关的补丁。

说明:

发现Poppler错误地处理了JPEG 2000图像。如果诱骗用户或自动化系统打开精心制作的PDF文件操作系统漏洞扫描,则攻击者可能会拒绝服务秒速快3 ,或者可能会以用户调用程序的特权执行任意代码。

发现poppler pdfunite工具错误地分析了某些格式错误的PDF文档。如果诱骗用户或自动化系统打开精心制作的PDF文件,则攻击者可能会导致poppler崩溃并导致拒绝服务。

发现poppler pdfunite工具错误地分析了某些格式错误的PDF文档。如果诱骗用户或自动化系统打开精心制作的PDF文件,则攻击者可能会导致poppler挂起,从而导致拒绝服务。

已发现Poppler在处理PDF文档时错误地处理了内存。如果诱骗用户或自动化系统打开精心制作的PDF文件,则攻击者可能会导致poppler消耗资源并导致拒绝服务。

解决方案:

更新受影响的软件包。

详细信息如图31所示。

操作系统漏洞扫描

图31漏洞分析9

4. 3. 8分析十:libxfont,libxfont1,libxfont2漏洞

简介:

远程Ubuntu主机缺少与安全相关的补丁。

远程Ubuntu主机缺少一个或多个与安全相关的补丁。

说明:

发现libXfont在PatternMatch中错误地处理了某些模式。本地攻击者可以使用此问题导致libXfont崩溃,导致拒绝服务或可能获取敏感信息。

发现libXfont错误地处理了某些格式错误的PCF文件。本地攻击者可以使用此问题导致libXfont崩溃,导致拒绝服务或可能获取敏感信息。

解决方案:

更新受影响的libxfont1和/或libxfont2软件包。

详细信息如图32所示。

操作系统漏洞扫描

图32漏洞分析十

4. 4漏洞解决方案

分析所有漏洞,我们可以看到很多漏洞是由于Linux内核尚未更新和增强而导致的。因此,我们更新了Linux内核。

打开终端并输入命令:sudo dpkg –configure –a

sudo apt更新

sudo apt dist-upgrade

如图33-35所示,对Linux进行了增强和更新。

操作系统漏洞扫描

图33更新加固1

操作系统漏洞扫描

图34更新加固2

操作系统漏洞扫描

图35更新和增强3

最后,下载安装包后,执行自动更新。更新后,我们打开Nessus扫描本地Ubuntu系统。扫描结果如图36所示。

操作系统漏洞扫描

图36扫描结果2

从图中我们可以看到,已经解决了300多个以前的漏洞,并且仅保留了一些次要的警告消息。

5.摘要

本实验的主题是Ubuntu操作系统的漏洞扫描和分析。本文详细介绍了Nessus的安装,注册,扫描和解析。

返回列表
二维码
扫一扫,在线询价