หลายท่านอาจจะเคยพยายามค้นหาช่องโหว่ของ server บ้างก็พยายามหาจากการเปิด Port หรือหาจาก Server Infomation ที่ service นั้นๆ รายงานมาให้ จากนั้นก็ไปหารายละเอียดเพิ่มเติมจาก CVE report เพื่อให้ในการ hack หรือ patch หรือไป subscribe จาก CVE report มาเพื่อดูรายการ patch ซึ่งก็แล้วแต่ทางเลือกในการบริหารจัดการ

ครั้งนี้จะมาแนะนำเครื่องมือตรวจสอบช่องโหว่ของ Server ตัวนึงชื่อ Nessus เจ้า Nessus นี้มีมานานมากกกกก และเป็นเครื่องมือที่มีการพัฒนาที่รวดเร็วพอสมควร ปัจจุบันมีบริการแบบ Cloud Service ด้วย Nessus จะมีฐานข้อมูลของช่องโหว่ในระบบต่างๆ ของ Server ซึ่งคุณสามารถใช้ฐานข้อมูลนั้นมาช่วยในการ Scan และ Patch อ้อ สำหรับการ Patch จะเป็นคำแนะนำสั้นๆ ไม่มี Tutorial ให้อ่านจะต้องหาข้อมูลเพิ่มเติมจาก Software นั้นๆ นะครับ มาลงมือกันเลย

อันดับแรกมาติดตั้ง Nessus กันก่อน ดาวน์โหลด Nessus ได้จากเว็บไซต์ เลือกชุดซอฟต์แวร์ที่ต้องการดาวน์โหลด ผมใช้ Nessus Home และใช้ Ubunu Server 14.04 LTS เป็นระบบปฏิบัติการ เมื่อดาวน์โหลดเสร็จแล้วสั่งติดตั้งได้เลย

dpkg -i Nessus-6.5.6-ubuntu1110_amd64.deb

เมื่อติดตั้งเสร็จตัวติดตั้งจะแจ้งข้อมูลกลับมาให้เราดังนี้

เปิด browser ไปยัง URL ที่ Nessus ให้เรามา ส่วนใหญ่จะเป็น https://localhost:8834 ระบบจะให้เราตั้งค่าต่อดังนี้

กำหนดรหัสผ่านสำหรับผู้ดูแลระบบ

และลงทะเบียนการใช้งาน

จากนั้นระบบจะทะยอยอัพเดท plugin

เมื่ออัพเดทเสร็จจะขึ้นหน้าจอพร้อมให้ login ดังนี้

ให้ login ให้เรียบร้อยจะพบหน้า policy ดังนี้

สำหรับในรุ่น Home จะใช้ได้ไม่ครบทุก function แต่ก็เพียงพอสำหรับการตรวจสอบ Security พื้นฐานได้ มาลองกันเลยครับ เลือก new scan แล้วเลือก Web Application Tests จากนั้นกรอกข้อมูล Host ที่ต้องการทดสอบ

จากนั้นกด Launch ได้เลย สำหรับการ scan เราสามารถตั้งเป็น schedule ได้ว่าต้องการทดสอบช่องโหว่ในช่วงเวลาก็ได้ รอจนได้ผลลัพท์ จากตัวอย่างนี้ Web App ที่ได้ทดสอบได้ผลลัพท์ดังนี้

ผลลัพท์จะมีตั้งแต่ Info, Low, Medium, High, Critical การดูรายงานจะต้องดูทุกรายการ ไม่ใช่แค่ดูเฉพาะ Medium, High หรือ Critical เพราะทุกส่วนมี CVE,CWE และคำแนะนำในการแก้ไข ควรอ่านและแก้ไขตามตำแนะนำนั้นๆ

ตัวอย่าง CGI Generic Injectable Parameter แจ้งเป็น Info แบบนี้จะเกิดช่องโหว่อื่นๆ ได้อีกแน่นอน มี CWE:86 กำกับอยู่ด้วย พร้อมคำแนะนำในการแก้ไข

ตัวอย่าง Web Server Transmits Cleartext Credentials แจ้งเป็น Low ดูเหมือนไม่ร้ายแรงมาก แต่ CWE:522, 523, 718, 724, 928, 930 มีเพียบเลย จะต้องแก้ไขเช่นกัน

ตัวอย่าง CGI Generic SQL Injection แจ้งเป็น High ต้องแก้ไข

ตัวอย่าง PHP Unsupported Version Detection หมดการ support แนะนำให้อัพเดทเป็นรุ่นล่าสุด ต้องแก้ไขเช่นกัน

สำหรับรายงานเราสามารถดาวน์โหลดรายงานในรูปแบบต่างๆ มาดูได้

Comments are closed.