あなたはペンテスターですか、それとも単にあなたのネットワークのセキュリティレベルを可能な限り高く保つことに興味がある人ですか?Nessusは広く使われている脆弱性スキャナで、WebベースのGUIを使って様々なネットワーク脆弱性スキャンタスクを実行することができます。ここでは、この業界をリードする脆弱性スキャナが提供する全ての素晴らしい機能を活用する方法をご紹介します。

Nessus とは何ですか?

NessusはTenableというサイバーセキュリティ企業によって開発された脆弱性スキャナで、ネットワーク上で詳細な脆弱性スキャンを実行することが可能です。このソフトウェアは、オペレーティングシステムやウェブサーバーなどの様々な異なる技術をカバーし、これらの特定の技術に影響を与える可能性のある脆弱性を発見するように設計されています。Nessusのウェブサイトによると、このスキャナーは68,000以上の異なるCVE(Common Vulnerabilities and Exposures)をチェックすることができます。

ライセンス

テナブルは、異なる脆弱性スキャンのニーズを持つNessusユーザー向けに3つの異なるライセンスを提供しています。

Nessus Essentials (ネサス エッセンシャルズ

この無料オプションは、主にサイバーセキュリティの学生、教育者、サイバーセキュリティの分野でキャリアをスタートさせる人々を対象としています。最大16のIPアドレスをスキャンすることができ、無料のコミュニティサポートを提供しています。

ネサス・プロフェッショナル」。

このオプションは、コンサルタント、プロのペンテスター、およびセキュリティアナリストに最適です。年間2000ドル以上の価格で、無制限の評価、ライブ結果、24時間365日の高度なサポート、ユーザー向けのオンデマンド・トレーニングを提供します。

Tenable.io(テナブル・アイオー

Tenable.ioは、主にスキャンおよび分析すべき資産を多数抱える企業向けに設計されたエンタープライズレベルの脆弱性管理システムです。クラウド上で管理され、高度なダッシュボードとレポートを備えています。

インストール

Nessusのインストールは、比較的迅速かつシンプルなプロセスです。このツールは、Tenable社のウェブサイトから、ほとんどの一般的なLinuxディストロで利用できます。

ここでは、Kali Linux システムに Nessus をインストールする例で説明します。まず、“Nessus-10.1.1-debian6-amd64.deb” というファイルをダウンロードすることから始めます。

次に、dpkgユーティリティを使用してインストールします。

sudo dpkg -i Nessus-10.1.1-debian6_amd64.deb

Nessus のインストールが完了したら、systemctl ユーティリティを使用してソフトウェアを起動することができます。

sudo systemctl start nessusd.service

sudo systemctl start nessusd.service ``` これにより、スキャナの GUI インターフェースにアクセスできる、ポート 8834 のローカル Web サーバーが開始されます。ウェブブラウザで https://127.0.0.1:8834/ と入力するとアクセスできます。

セットアップ

セットアッププロセスにはいくつかのステップがあります。

    1. 自分のシステムに導入したいNessusのバージョンを選択する。私は無料版を使用しているので、“Nessus Essentials “を選択しました。

を参照してください。 2. メールと一緒に姓名などの情報を記入します。フォームを送信すると、Nessusのライセンスのアクティベーションコードが送られてきます。 3. 3.3番目のステップでは、ユーザー名とパスワードでアカウントを作成する必要があります。

4. 4.ソフトウェアのダウンロードと必要なプラグインのインストールを待ちます。この作業には少し時間がかかる場合があります。

これらのステップがすべて完了すると、Nessus のデフォルトページが表示されます。

インターフェイスの探索

Nessus をシステムにインストールしたら、次はそのインターフェースと提供される機能を見てみましょう。

スキャンページ

Scans” ページは Nessus のウェブ GUI のメインページです。ここでは、過去のスキャンの表示、過去のスキャンのインポート、過去のスキャンの検索を行うことができます。

設定ページ

ここでは、Nessusのインストールを管理し、アカウントの管理や好みに応じたスキャナーの設定などの管理タスクを実行することができます。

ポリシーのページ

ポリシーを実装したい場合、ここでそれを行うことができます。Nessusのポリシーは、スキャン中に実行されるアクションを定義し、テンプレートに保存することが可能です。これらを使用することで、時間を節約し、効率を高めることができます。

プラグインのルールページ

このページでは、Nessusが使用する様々なプラグインに対して、プラグインの非表示や深刻度の変更などのルールを指定することができます。

スキャンの実行

ホスト発見スキャンは、Nessusを使って実行できる最も基本的なスキャンの1つで、最初に試すべきスキャンの1つである。これはネットワーク上のホストとホストに関する情報をスキャンするものである。

スキャンページで「新しいスキャン」をクリックすると、メニューが表示され、様々なスキャンテンプレートが見つかりますので、まず始めに「ホスト発見」スキャンを選択します。ホスト発見 “スキャンテンプレートを選択します。

選択後、ホストスキャンの様々な設定を指定することができます。スキャンの名前とスキャンのターゲットを指定する必要があります。オプションとして、説明を書き、フォルダを選択することもできます。

Discovery」設定では、実行するスキャンの種類を指定できます。オプションには、ホスト列挙、OS識別、ポートスキャンがデフォルト値で含まれています。

また、スキャンのスケジュールを設定することができます。これにより、スキャンの開始時期や実施頻度を指定することができます。

さらに、Nessusにスキャンに関する通知を送信してほしい電子メールアドレスを指定することも可能です。ただし、これは設定でSMTPサーバーを設定する必要があります。

また、レポート設定や高度な設定により、スキャンをさらにカスタマイズすることができます。

要件に応じたスキャンのカスタマイズが完了したら、「起動」を押してすぐにスキャンを実行します。

スキャン結果の分析

スキャンが完了したら、「スキャン」ページでスキャンの名前をクリックすると、レポートにアクセスすることができます。

スキャンレポートページでは、スキャンに関する様々な情報を見ることができます。

  • ホスト」セクションには、スキャン中に検出されたすべてのホストが表示されます。ホスト] セクションには、スキャン中に検出されたすべてのホストが表示されます。個々のホストは、クリックすることでその詳細な情報を確認できます。

  • 脆弱性セクションは、スキャナーがスキャン中に発見したすべての脆弱性をリストアップし、デフォルトでCVSSスコアに従ってランク付けされています。

  • また、「VPR top threats」セクションでは、Tenable社のVPRシステムによって優先順位が付けられた脆弱性を知ることができます。

さらに分析するためにレポートをエクスポートしたい場合は、「Export」をクリックして「.nessus」ファイルをダウンロードします。

[relatd_post slug=“better-usenet-readers-for-linux”].

Frequently Asked Questions

1. 1. “essential “バージョンは無期限で使用できますか?

Nessusの無償の「必須」バージョンは無期限に使用することができます。ただし、有償ライセンスの試用版をご利用の場合は、有効期限があります。

2. ダウンロードページにUbuntu 21.10用のダウンロードが記載されていません。バージョン20.04用のパッケージをインストールすることはできますか。

はい、バージョン20.04用のパッケージで問題ありません。

3. このスキャナを使用して、Log4shellの脆弱性をスキャンすることができますか?

はい、できます。Nessusは、ネットワークやシステムに存在するLog4shellの脆弱性をスキャンするのに最適なツールです。この目的のために、シンプルで効果的なテンプレートが含まれています。

Akira
Akiraは情熱的なゲーマーであり、製品レビュアーです。ゲームをしていないときは、最新のゲーミングアクセサリーを試したり、製品のレビューをしていることが多い。彼の分かりやすいスタイルは、ゲーマーが自分のニーズに最も適した製品を簡単に判断できるようにするものです。また、技術的な問題にも精通しており、その解決方法も知っている。