После завершения этой операции запустите сканирование, щелкнув на кнопке Start the scan (Пуск сканирования), расположенной в нижней части окна. Теперь откроется окно. В данном случае Nessus выполняет сканирование Solaris-машины.

Для сканирования множества подсетей их необходимо указать на панели Subnet (Подсеть). Все узлы, входящие в выбранную подсеть, появятся на панели Host (Узел). Аналогично, при выделении узла в панели Port (Порт) появится список открытых портов. Их можно выделять для просмотра предупреждений, примечаний и возможных «дыр» в безопасности, независимо от выбранного порта.

Просмотреть дополнительные сведения о проблемных портах можно с помощью панели Severity (Серьезность). Не поднимайте тревогу, увидев большое количество примечаний и предупреждений. В основном они информируют о запущенных службах и сообщают, является ли служба потенциально уязвимой. «Дыры» в системе безопасности более серьезны и обязательно должны устраняться. Для сохранения отчета щелкните на кнопке Save report (Сохранить отчет).

Nessus позволяет сохранять отчет в различных форматах. Если вы хотите позже снова просмотреть отчет в Nessus, необходимо выбрать его собственный формат (NBE). Сохраненные в этом формате отчеты загружаются с помощью кнопки Load report (Загрузить отчет), расположенной в основном окне клиента. Кроме того, отчет можно сохранить в форматах XML, HTML, ASCII и даже LaTeX. И хотя Nmap является чемпионом по определению узлов и портов, Nessus идет еще дальше и демонстрирует уязвимость служб к известным атакам. Конечно же, постоянно «всплывают» все новые типы посягательств, поэтому необходимо периодически обновлять надстройки Nessus, поддерживая их актуальность. С помощью Nessus можно защитить собственные службы от попыток «плохих парней» проникнуть в них.

источник: Локхарт Э. Антихакинг в сети. Трюки.


Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *