nessus چیست؟ همه‌چیز درباره Nessus

نویسنده:

دسته:

تاریخ انتشار:


nessus چیست؟ تا به حال این اسم را شنیده‌اید؟ Nessus یکی از بهترین ابزارهای تشخیص و ارزیابی آسیب‌پذیری است که می‌تواند با اسکن سیستم‌ها در یک چشم برهم زدن، نقاط آسیب‌پذیری آنها را کشف کند. سپس این آسیب‌ها را به تیم‌های پشتیبانی هشدار می‌دهد تا فکری به حال امنیت سیستم کنند. این ابزار کنترل امنیت از راه دور توسط هکرها، مدیران سیستم و مهندسین امنیت اطلاعات استفاده می‌شود و با توجه به مورد استفاده، برای همه کاربرد دارد.

اسکنر Nessus می‌تواند آسیب‌پذیری‌ها، مشکلات پیکربندی و ابزارهای تبلیغاتی مزاحم و جاسوس‌افزارها را در محیط‌های فیزیکی، مجازی و ابری در نهایت سرعت و دقت شناسایی کند.

انتخاب ابزارهای امنیتی یک انتخاب فوق‌العاده مهم است که اصلا نباید حین آن بی‌گدار به آب زد. به همین خاطر در این مقاله قصد داریم این نرم افزار امنیتی را به شما معرفی کنیم و جزئیاتش را در اختیارتان بگذاریم. همراه ما باشید.

nessus چیست؟

ابزار امنیتی nessus چیست؟

قبل از هرچیز ببینیم nessus چیست و برای ما چه‌کار می‌کند.

Nessus یکی از ده‌ها اسکنر تشخیص آسیب‌پذیری است که برای ارزیابی آسیب‌پذیری و درگیری‌های تست نفوذ، از جمله حملات مخرب استفاده می‌شود. این اسکنر توسط Tenable برای یونیکس، لینوکس و FreeBSD معرفی شده و کاربران سیستم عامل‌های مبتنی بر یونیکس و ویندوز می‌توانند با استفاده از آن چالش‌های رو به رشد بازار امنیت سایبری را مدیریت کنند.

این نرم‌افزار اسکنر بیش از ۲ میلیون بار نصب شده و در حال حاضر از ۲۷ هزار کسب و کار در سراسر جهان محافظت می‌کند. بیش از ۵۷ هزار آسیب‌پذیری و مواجهه مشترک (CVE) در فرهنگ لغت خود دارد و کمترین نرخ گزارشات مثبت کاذب در کارنامه‌اش دیده می‌شود.

با اینکه بسیاری از تحلیلگران آن را رهبر فعلی صنعت می‌دانند، هنوز در مقایسه با غول‌های بزرگ صنعت مانند Trend Micro و Symantec نام شناخته‌شده‌ای نیست.

nessus چطور عمل می‌کند؟

اگر بخواهیم عملکرد Nessus را خلاصه و قابل فهم تعریف کنیم، می‌توانیم بگوییم این ابزار با بررسی رایانه‌ها هرگونه آسیب‌پذیری که راه سوء استفاده هکر‌ها را باز می‌کند، شناسایی می‌کند. این اسکنر تک تک پورت‌های رایانه را تست می‌کند تا ببیند در حال حاضر چه سرویسی در حال اجراست و بعد با تست سرویس موردنظر، از نبود نقاط آسیب‌پذیری مطمئن می‌شود. با این کار عملا تمام شکاف‌های امنیتی که هکرها برای اجرای یک حمله مخرب استفاده می‌کنند، پر خواهد شد.

ممکن است بپرسید انواع آسیب‌پذیری‌های قابل تشخیص با nessus چیست. برخی از آنها عبارت‌اند از:

  • آسیب‌پذیری‌هایی که به کاربران خارجی اجازه کنترل غیرمجاز یا دسترسی به داده‌های حساس یک سیستم را می‌دهند.
  • پیکربندی‌های اشتباه (مثلاً باز کردن رله نامه)
  • انواع آسیب‌پذیری‌های پرخطر برای حملات DoS
  • استفاده از گذرواژه‌های پیش‌فرض، چند رمز عبور مشابه، نداشتن پسورد در چند حساب سیستم
  • نقص‌های نرم‌افزاری، گم‌شدن پچ‌ها، بدافزارها و خطاهای پیکربندی نادرست روی طیف گسترده‌ای از سیستم‌عامل‌ها، دستگاه‌ها و برنامه‌ها

مهم‌ترین قابلیت‌های Nessus کدام‌اند؟

از قابلیت های مهم Nessus می‌توان به موارد زیر اشاره کرد:

  • سازگاری با کامپیوترها و سرورها در هر اندازه و ابعاد
  • ممیزی‌های امنیتی برنامه‌ریزی شده
  • تشخیص حفره‌های امنیتی در هاست‌های دور و نزدیک
  • طراحی حملات شبیه‌سازی شده برای تشخیص آسیب‌پذیری‌ها
  • تشخیص به‌روزرسانی‌ها و پچ‌های امنیتی گم‌شده
  • انجام اسکن‌های شبکه داخلی طبق الزامات استاندارد PCI DSS
  • امکان گزارش نتایج اسکن در قالب‌های مختلف (متن، XML و HTML)
  • اجرای تست‌های امنیتی در محیط‌های بسته و محدود

یک نکته خیلی مهم: امکان استفاده از Nessus روی سیستم‌هایی که رویشان HIPS یا سیستم پیشگیری از نفوذ مبتنی بر میزبان نصب است، وجود ندارد. چون این ابزار برای اسکن یک هدف راه دور باید بسته‌های TCP/UDP را جعل کند و پروب‌هایی ارسال کند که معمولاً توسط نرم‌افزار HIPS مخرب در نظر گرفته می‌شوند. اگر سیستم HIPS طوری پیکربندی شده باشد که ترافیک مخرب را مسدود کند، در عملکرد Nessus تداخل ایجاد کرده و نتایج اسکن را ناقص یا غیرقابل اعتماد می‌کند.

Nessus Agent چیست؟

Nessus Agent چیست؟

سوال دیگری که شاید برایتان مطرح شود، این است که منظور از عامل Nessus چیست؟ Nessus Agent یک روش انعطاف‌پذیر برای اسکن هاست در محیط شماست؛ حتی اگر هاست آفلاین باشد. اسکن Nessus برخی از ویژگی‌های اسکنرهای سنتی شبکه را پوشش می‌دهد. از جمله آنها می‌توان به موارد زیر اشاره کرد:

  • اسکن اندپوینت (Endpoint) های ناپایدار که همیشه به شبکه محلی متصل نیستند.
  • اسکن دارایی‌هایی که اعتبارنامه‌ای برای آنها ندارید یا نمی‌توانید به راحتی اعتبار آنها را به دست آورید.
  • بهبود عملکرد کلی اسکن. با استفاده از این عوامل می‌توان اسکن شبکه را فقط به بررسی‌های از راه دور شبکه محدود کرد و زمان تکمیل فرایند اسکن را سریع‌تر کرد.

عامل‌های Nessus در حال حاضر از انواع سیستم‌عامل‌ها پشتیبانی می‌کنند:

  • ویندوز سرور ۲۰۰۸ و ۲۰۱۲ و ویندوز ۷ و ۸
  • لینوکس آمازون
  • CentOS
  • لینوکس دبیان
  • OS X
  • لینوکس Red Hat Enterprise
  • لینوکس اوبونتو

Nessus Professional چیست؟

Nessus Professional متداول‌ترین راه حل ارزیابی آسیب‌پذیری است که وارد صنعت شده و طرفداران زیادی دارد. می‌توانید این ابزار را روی دستگاه‌های مشتریان مثل لپ‌تاپ اجرا کرده و از آن برای اکتشاف دارایی‌ها، پروفایل هدف، ممیزی پیکربندی، تشخیص بدافزار، اکتشاف داده‌های حساس و دیگر موارد در سریع‌ترین حالت ممکن استفاده کنید. Nessus Professional می‌تواند یکی از بخش‌های کلیدی امنیت سازمان شما باشد.

Nessus Manager چیست؟

سوال دیگری که مطرح می‌شود درباره Nessus Manager است. منظور از مدیر Nessus چیست؟

این راه‌حل در سازمان‌ها برای همکاری و اشتراک‌گذاری اطلاعات بین بخش‌های مختلف درون سازمان استفاده می‌شود و امکان نظارت بر دارایی‌های شرکت و دستگاه‌های موجود در محیط‌های صعب‌العبور را فراهم می‌کند. به عبارت دیگر از این ابزار برای بهره‌مندی از قابلیت‌های حرفه‌ای Nessus به علاوه چند ویژگی مدیریت آسیب‌پذیری و همکاری دیگر استفاده می‌شود. البته متاسفانه فروش Nessus Manager از فوریه ۲۰۱۸ متوقف شده است.

روش اسکن آسیب پذیری با Nessus چیست؟

عملیات اسکن Nessus توسط افزونه‌هایی انجام می‌شود که روی میزبان شبکه اجرا می‌شوند تا آسیب‌پذیری‌ها را شناسایی کنند. در کل هدف از راه‌اندازی این افزونه‌ها یکی از دو عامل زیر است:

  • شناسایی پورت‌هایی که هر سیستم عامل‌ و سرویس‌ روی آن اجرا می‌شوند.
  • شناسایی اجزای نرم افزاری که در برابر حملات آسیب پذیر هستند (FTP، SSH، SMB و موارد دیگر)
  • شناسایی برآورده‌شدن یا نشدن الزامات میزبان‌های مختلف

مراحلی که در حین اسکن انجام می‌شود عبارتند از:

  • تعریف پارامترهای اسکن
  • ایجاد اسکن
  • راه‌اندازی عملیات اسکن
  • تجزیه و تحلیل نتایج اسکن

Nessus به شما این امکان را می دهد عملیات اسکن را بر اساس خط‌مشی خاصی پیکربندی کنید. دوست دارید ببینید سطح دسترسی‌های شما به تنظیمات Nessus چیست؟ موارد زیر تنظیماتی هستند که می‌توانید بر اساس خط‌مشی عملیات اسکن تنظیم کنید:

  • Basic (تنظیمات پایه): با استفاده از تنظیمات این بخش می‌توان جنبه‌های امنیتی و سازمانی اسکن یا خط‌مشی را مشخص کرد. نام اسکن، هدف از اسکن، برنامه‌ریزی یا عدم برنامه‌ریزی آن و افرادی که به آن دسترسی دارند در این بخش انتخاب می‌شوند.
  • Discovery (اکتشاف): پورت‌هایی که باید اسکن شوند و روش‌های اسکن در این بخش انتخاب می‌شوند.
  • Assessment (ارزیابی): در تنظیمات این بخش می‌توانید نوع اسکن آسیب‌پذیری و نحوه انجام آن را تعیین کنید.
  • Report (گزارش‌دهی): در این بخش نحوه تهیه گزارشات اسکن و اطلاعاتی که باید در آنها گنجانده شود را مشخص می‌کنید.
  • Advanced (تنظیمات پیشرفته): کارایی اسکن و عملیاتی که باید انجام شود در این بخش تعریف می‌شود.

مراحل انجام اسکن آسیب‌پذیری با Nessus چیست؟

به محض راه‌اندازی عملیات اسکن، Nessus این مراحل را طی می‌کند:

Nessus تنظیمات اسکن را بازیابی می‌کند. پورت‌هایی که باید اسکن شوند، پلاگین‌هایی که باید فعال شوند و تنظیمات مههم خط مشی را از بخش تنظیمات می‌خواند.

یک مرحله اکتشاف میزبان اجرا می‌کند تا میزبان‌های موجود را شناسایی کند. پروتکل‌های مورد استفاده ICMP، TCP، UDP و ARP خواهند بود.

در مرحله بعدی روی تمام هاست‌ها یک پورت اسکن اجرا می‌کند. همچنین می‌توان پورت‌های دلخواه برای اسکن را تعیین کرد. پورت‌ها را می‌توان به صورت بازه‌ای یا جداگانه از ۱ تا ۶۵۵۳۵ تعریف کرد.

در این مرحل شناسایی سرویس انجام می‌شود تا سرویس‌هایی که پشت هر پورت میزبان‌ها در حال اجرا هستند، مشخص شوند.

در مرحله بعد عملیات تشخیص سیستم عامل اجرا می‌شود.

هنگامی که تمام مراحل کامل شد، Nessus هر میزبان را بر روی پایگاه داده‌ای از آسیب پذیری‌های شناخته‌شده اجرا می‌کند تا ببیند کدام هاست چه نوع آسیب‌پذیری دارد.

رقبا و جایگزین‌های اسکنر آسیب‌پذیری Nessus

جایگزین‌های اسکنر Nessus چیست؟

اما ببینیم جایگزین nessus چیست؟ واقعیتی در مورد Nessus وجود دارد و آن اینکه رقبای واقعی این نرم‌افزار صرفا سیستم‌هایی اسکنر آسیب‌پذیری نیستند؛ بیشتر سیستم‌های جدید نسل بعد AV ارزیابی آسیب‌پذیری را شامل می‌شوند و از رقیبان واجد شرایط Nessus به‌شمار می‌روند.

اگر در مورد استفاده از این ابزار و مطابقت آن با نیازمندی‌های خود خیلی مطمئن نیستید، این گزینه‌ها را امتحان کنید:

  • Invicti: این اسکنر آسیب‌پذیری مبتنی بر ابر در عملیات اسکن اپلیکیشن‌های تحت وب تخصص دارد و انتخاب خوبی برای اتوماسیون تست پایپ‌لاین CI/CD است. امکان دانلود و نصب این ابزار روی ویندوز و ویندوز سرور وجود دارد.
  • Acunetix: این اسکنر آسیب‌پذیری در سه نسخه ارائه شده است که برای اسکن‌های درخواستی، اسکن برنامه‌ریزی شده، اسکن برنامه‌های تحت وب، شبکه و تأیید ماژول DevOps مناسب هستند. این ابزار به‌عنوان بسته میزبانی SaaS یا برای نصب روی ویندوز، macOS و لینوکس در دسترس است.
  • ManageEngine Vulnerability Manager Plus: یک اسکنر امنیتی برای سیستم عامل‌ها، نرم افزارها و وب سایت‌ها که روی ویندوز و ویندوز سرور نصب می‌شود.
  • Syxsense Secure: مجموعه‌ای از اقدامات امنیتی مبتنی بر ابر که یک اسکنر آسیب‌پذیری را نیز شامل می‌شود.
  • SecPod SanerNow: این اسکنر آسیب‌پذیری با پلتفرم SaaS یک اتوماسیون گردش کار ایجاد می‌کند تا سیستم‌ها را به‌روز و ایمن نگه دارد.
  • Crowdstrike Falcon: سیستم حفاظت اندپوینت مبتنی بر هوش مصنوعی و ابر که ارزیابی‌های مربوط به آسیب‌پذیری سیستم را نیز شامل می‌شود.
  • OpenVAS: اسکنر و ارزیاب امنیتی برای یادگیری و تست آسیب‌پذیری‌ها.
  • Metasploit: اسکنر آسیب‌پذیری سیستم منبع باز
  • Intruder: اسکنر آسیب‌پذیری و سرویس امنیتی برای سیستم‌های اینترنتی.
  • Probely: اسکنر آسیب‌پذیری مبتنی بر ابر برای وب‌سایت‌ها.

مطالعه مقاله انواع سرویس‌های رایانش ابری از دست ندهید.

کلام آخر

هدف ما از نوشتن این مقاله این بود که ببینیم nessus چیست و چه کاربردی در سیستم‌های ما دارد.

اکنون می‌دانیم اسکنر آسیب‌پذیری Nessus از جمله رایج‌ترین اسکنرهای تشخیص آسیب‌پذیری است که امروز در صنعت امنیت سایبری به‌کار برده می‌شود. بدون اجرای اسکنر، آسیب‌پذیری‌های ناشناخته شبکه به محل نفوذ کاربران مخرب تبدیل می‌شوند که شاید جبران ضررهای ناشی از آن به همین سادگی ممکن نباشد.

اگرچه تا امروز اسکنرهای قدرتمند بسیاری به بازار معرفی شده‌اند، عملکرد خوب Nessus محبوبیت آن را توجیه می‌کند. به‌گونه‌ای که بسیاری از شرکت‌های بزرگ و خوشنام امنیت شبکه خود را به این نرم‌افزار می‌سپارند.

اگر تا به حال از این اسکنر محبوب استفاده کرده‌اید و چیزهایی در مورد آن می‌دانید، خواهشمندیم نظرات‌تان را درباره این نرم‌افزار با ما و همراهان ما در میان بگذارید.

Comment (1)

  • محمود Reply

    ممون از توضیحاتتون

    26 تیر 1403 at 10:17 ق.ظ

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


مقالات مرتبط

لاگ چیست؟ آشنایی با انواع و مدیریت لاگ

لاگ چیست؟ معرفی انواع لاگ

عیب یابی سیستم‌های کامپیوتری وقتی می‌تواند به خوبی و سادگی انجام شود که بدانید دقیقا چه اتفاقاتی در سیستم رخ...

پروتکل Server Message Block

SMB چیست؟ آشنایی با پروتکل Server Message Block

ساخت یک شبکه کوچک خانگی یا شبکه‌های بزرگ سازمانی و بیزینسی، امروزه بدون نیاز به اینترنت و به کمک شبکه‌های...

عکس نوشته: وصله امنیتی چیست؟

وصله امنیتی چیست؟ (Patch امنیتی)

سیستم‌های کامپیوتری، موبایلی و... از ابزارهای مختلفی برای ارائه امنیت و حفظ آن استفاده می‌کنند. یکی از این موارد، وصله‌های...