Vulnerability-Scanner in der Praxis

Test: Sicherheitslücken mit Nessus 5 aufspüren

Scan durchführen

Sobald der Server eingerichtet ist, kann das Scannen beginnen. Die grundlegende Bedienung ist simpel: Ein Klick auf die Schaltfläche Scan zeigt alle aktiven Überprüfungen an, mit einem Klick auf New Scan öffnet sich der entsprechende Dialog. Die Grundfunktionen von Nessus sind angenehm einfach: Zunächst legt man einen Namen für den Test fest und wählt den Scan Type. Wahlweise kann man sofort einen Scan durchführen oder ein Template als Vorlage für spätere Checks erstellen. Nutzer des Pro-Feeds können die einzelnen Scans automatisieren und automatisch zeitlich steuern.

Nessus bringt vier verschiedene Scan Policies mit:

  • External Network Scan: Mit dieser Policy fährt Nessus das komplette Programm auf. Die Anwendung nutzt alle verfügbaren Plugins und überprüft sämtliche 65.535 Ports der jeweiligen Zielsysteme. Die Policy lässt sich typischerweise nutzen, um Server und Systeme zu überprüfen, die vom Internet aus erreichbar sind.

  • Internal Network Scan: Diese Scan-Policy dürfte die meisten Ansprüche erfüllen und ist deutlich schneller als der externe Scan. Das liegt unter anderem daran, dass sie nicht alle verfügbaren Ports überprüft. Zudem wird das Plugin "CGI Abuse" deaktiviert; mehr zu den Plugins in einem späteren Kapitel.

  • Web-App-Tests: Diese Policy soll bekannte und unbekannte Schwachstellen in Web-Applikationen finden und aufzeigen. Dazu nutzt der Scanner auch Fuzzing-Funktionen und "spidert" sich durch die jeweilige Zielseite, um mögliche Schwachstellen oder anfällige Komponenten in der App zu finden.

  • Prepare for PCI-DSS audits: Diese Policy schließlich soll einen Überblick geben, inwieweit das Netzwerk die Vorgaben eines PCI-DSS-Audits erfüllt und die Compliance-Vorgaben erfüllt.

Zuletzt muss man Nessus die zu prüfenden Ziele übergeben. Die Applikation nimmt dabei nahezu jedes Format auf. So können einzelne Hosts angegeben werden, je IP sollte man eine Zeile nutzen. Alternativ kann man ein Ziel- und ein Endsystem oder einen CIDR-Block angeben. Nessus kann außerdem mit Webadressen arbeiten; das Format für einen zu scannenden Server sieht dann etwa so aus:"www.webseite.org". Wer seine Server als Textliste hat, kann diese direkt in den Scanner hochladen.

Ein Klick auf Create Scan nutzt die Eingaben und startet mit der Überprüfung der angegebenen Zielsysteme. Je nach Umfang kann diese einige Zeit in Anspruch nehmen. Der große Vorteil von Nessus ist, dass der Browser beispielsweise beendet werden kann - der Scan läuft dann trotzdem weiter. So lässt sich Nessus etwa auf einem Server installieren. Der Scan kann dann von einem anderen Rechner aus initiiert werden und anschließend über Nacht oder am Wochenende durchlaufen. Laufende Scans lassen sich selbstverständlich jederzeit manuell anhalten und wiederaufnehmen.

Eine der großen Neuerungen ist, dass Nessus 5 nicht mehr nur PCs oder Netzwerkendpunkte überprüft, sondern auch mit mobilen Geräten klarkommt. Der Scanner kann sich in ein Active Directory Service Interface oder einen Apple Profile Manager aufschalten. Mithilfe dieser Informationen kann der Scanner Android- und iOS-Geräte auf bekannte Schwachstellen überprüfen und diese in die Übersicht der IT-Produkte aufnehmen und dokumentieren.