Home
        Nessus 4.4 Benutzerhandbuch
         Contents
1.      klicken  um die Nessus Benutzeroberfl  che zu laden  Benutzer von Firefox 3 x  klicken auf    Ich kenne das Risiko    und dann auf    Ausnahme hinzuf  gen        um das  Dialogfeld    Sicherheits Ausnahmeregel hinzuf  gen    aufzurufen     Copyright    2002 2011 Tenable Network Security  Inc         amp DTENABLE Network Security       Add Security Exception  You are about to override how Firefox identifies this site   A Legitimate banks  stores  and other public sites will not ask you to do this   Server    Location    https   192 166 0 2 8894   Get Certificate P    Certificate Status    This site attempts to identify itself with invalid information     Wrong Site    Certificate belongs to a different site  which could indicate an identity theft    Unknown Identity    Certificate is not trusted  because it hasn t been verified by a recognized authority     Permanently store this exception    Confirm Security Exception       Vergewissern Sie sich  dass im Feld    Location    die URL des Nessus Servers steht  und klicken  Sie auf    Confirm Security Exception     Weitere Informationen zur Installation eines  angepassten SSL Zertifikats entnehmen Sie dem Nessus Installationshandbuch     Copyright    2002 2011 Tenable Network Security  Inc            gt  TENABLE Network Security          Nachdem die Ausnahme in Ihrem Browser bestatigt wurde  wird das folgende Startfenster  angezeigt      gt   Nessus   Mozilla Firefox       File Edit wiew History Bookmarks Tools Help    Reloa
2.    Nessus admin   Heip   About   Log out  Reports   Reports Scans Policies Users  O  Upload OR  Name a   Status Last Updated  Dev Subnet Completed Nov 3  2009 24 35  HR Subnet Running Nov 3  2009 24 38  Local Desktop Completed Nov 3  2009 24 40    Der Bildschirm    Reports        Berichte     ist die zentrale Anlaufstelle zum Anzeigen   Vergleichen  Hochladen und Herunterladen von Scanergebnissen  Mithilfe der Umschalt   oder der STRG Taste k  nnen Sie mehrere Berichte gleichzeitig ausw  hlen     Browse  Durchsuchen    W  hlen Sie zum Durchsuchen der Ergebnisse eines Scans einen Namen aus der Liste     Reports    aus und klicken auf    Browse     Nun k  nnen Sie die unterschiedlichen Resultate  anzeigen  indem Sie zu Hosts  Ports und dann bestimmten Sicherheitsl  cken navigieren  Der  erste Zusammenfassungsbildschirm zeigt alle gescannten Hosts sowie in einer   bersicht die  gefundenen Sicherheitsl  cken und offenen Ports an     Report Info 4 results    Name  LAN Scan Host a   Total          Last Update  Nov 5  2009 23 01 f 192 168 0 1 17    Status  Completed 192 168 0 10 29  192 168 0 20 29  192 168 0 100 18    Download Report    Show Filters    Reset Filters    Active Filters       W  hlen Sie einen Host aus  so wird der Bericht nach Portnummern unterteilt und zeigt  zugeh  rige Informationen wie beispielsweise das Protokoll und den Dienstnamen sowie eine  nach Risiko gegliederte Zusammenfassung der Sicherheitsl  cken  W  hrend Sie die  Scanresultate durchsehen  bleibt die 
3.    seconds   Verzogerung fur  Neuauthentifizierung  in  Sekunden     Check authentication on  page  Authentifizierung auf  der Seite uberprufen     Follow 30x redirections    of  levels   30x Umleitungen  folgen  Anzahl der Ebenen     Authenticated regex   Authentifizierter regul  rer  Ausdruck     Invert test  disconnected if  regex matches   Test  umkehren  Trennung bei    bereinstimmung mit  regul  rem Ausdruck      Match regex on HTTP  headers  HTTP Header mit  regul  rem Ausdruck  vergleichen     Case insensitive regex   Keine Unterscheidung der  Gro    Kleinschreibung bei  regul  ren Ausdr  cken     Abort web application tests  if login fails  Bei  fehlgeschlagener Anmeldung  Webanwendungstests  abbrechen     Zeitliche Verz  gerung bis zum n  chsten  Authentifizierungsversuch  Dieser Parameter ist n  tzlich   um das Ausl  sen von Schutzmechanismen gegen Brute   Force Angriffe zu vermeiden     Hier wird die URL einer gesch  tzten Webseite  angegeben  die eine Authentifizierung erfordert  Auf  diese Weise kann Nessus den Authentifizierungsstatus  einfacher feststellen     Wenn ein 30x Umleitungscode von einem Webserver  empfangen wird  wird hier festgelegt  ob dieser Nessus  an den angegebenen Link weiterleitet     Ein regul  rer Ausdruck  nach dem auf der Anmeldeseite  gesucht werden soll  Manchmal ist es zur Feststellung  des Sitzungsstatus nicht ausreichend  einfach nur einen  200 Antwortcode zu erhalten  Nessus kann versuchen   einen Vergleich auf Vorhandensein eines 
4.   55  Andere Nessus Clients          ccccececececececenencececenenenceceneneneneeceneneneneuceaenenensucenenenensaceaeaeneaeanensneneass 55  Die BefehlsZeilenoberflache             cc    cccccccecccceccccececcucecececceceaceceaeaceneaceneaeaneceaueneaceneatsnectaueneaseneas 55  Bericht KONVESTICI ON        cccccccccccccenccceccensecencunectentunententunsntentenententuntunstuntensntantunsntaneunsntensunsunes 57   nessus Dateien auf der Befehlszeile bearbeiten           cccccececececccccccececececeaencusensueaentensnsnsatnes 58  SENDEN  nee esse een 59   TS CUM STALE ee ee 60  SecurityCenter Konfigurieren 0     sccccsecccsseeccseeccsueescauseesusesseueesssessueessssessenessaesessusessaeessausesanes 60  Weitere Informationen                  u uu0uu0000a0nnnannnnnnnunnnnnununnun nun nun ann un nun un nun nnnun nun nnn un nun nun nn nun nun nn mann 61  Wissenswertes zu Tenable Network Security             uu022000220020000an0nnanun anno nanunnnnnn nun nanunnnnnn nenn 63    Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security          EINLEITUNG    Das vorliegende Dokument beschreibt die Verwendung der Nessus Benutzeroberflache   UI  von Tenable Network Security  Wir freuen uns uber Ihre Anmerkungen und Vorschlage  zu diesem Produkt  Schicken Sie einfach eine E Mail an support tenable com     Die Nessus Benutzeroberflache ist eine webbasierte Oberflache fur den Nessus   Sicherheitsl  ckenscanner  Zur Verwendung des Clients muss ein betriebsber
5.   erdem k  nnen unter    Zones    Zonen festgelegt  werden  denen der Nessus Scanner zugeordnet werden kann     Nachfolgend gezeigt ist eine Bildschirmabbildung der SecurityCenter Seite    Add Scanner      Copyright    2002 2011 Tenable Network Security  Inc         gt  TENABLE Network Security       Nessus Scanners    Add Scanner  Name    Description    IP Address   Port   Username  Authentication Type  Password    Zones    Cancel       Nach dem erfolgreichen Hinzuf  gen des Scanners wird die folgende Seite angezeigt     CA SecurityCenter f  Nessus Scanner  Local Scanner    was successfully added  Close Admin User   System   About   Help   Log out    Nessus Scanners Ime fesources    epositories organizations Suppo Jsers       Add     Edit      Details     Delete    Name a   IP     of Zones Status Last Modified  Local Scanner Working Less than a minute ago    Weitere Informationen finden Sie im    SecurityCenter Administrationshandbuch         WEITERE INFORMATIONEN    Tenable hat eine Reihe von Dokumenten erstellt  in denen die Installation  Bereitstellung   Konfiguration  der Betrieb und die Testmethoden von Nessus ausf  hrlich beschrieben  werden  Es sind diese     Nessus Installationshandbuch  Schrittanleitung zur Nessus Installation     Authentifizierte Nessus Tests f  r UNIX und Windows  enth  lt Informationen zur  Durchf  hrung authentifizierter Netzwerkscans mit dem Nessus   Sicherheitsl  ckenscanner    Nessus Compliancetests  allgemeiner Leitfaden zum Verst  ndnis und
6.   zugeh  rigen Plugins in der oberen rechten Ecke angezeigt  Einzelne Plugins k  nnen separat  aktiviert oder deaktiviert werden  um die Scanrichtlinien exakt f  r den eigenen Bedarf  ma  zuschneidern  W  hrend Sie die Einstellungen vornehmen  werden die Gesamtzahl der  ausgew  hlten Familien und Plugins unten im Fenster angezeigt  Wenn der Kreis neben einer  Plugin Familie zur H  lfte grau und zur anderen H  lfte gelb ist  weist dies darauf hin  dass  einige  aber nicht alle Plugins aktiviert sind       Families  CO  AIX Local Security Checks a   E DNS Sender Policy Framework  SPF  Enabled  Backdoors  amp  DNS Server Cache Snooping Information Disclosure    CGI abuses   j DNS Server Detection       CGI abuses   X55  h DNS Server DNSSEC Aware Resolver          CISCO f      DNS Server Dynan lic Update Rec ard Injection       CentOS Local Security Checks  gt  DNS Server Fingerprinting    DNS    oe DNS Server hostname bind Map Hostname Disclosure    Databases   DNS Server Recursive Query Cache Poisoning Weakn  DNS Server Dynamic Update Record Injection    The remote DNS server allows dynamic updates     It was possible to add a record into a zone using the DNS dynamic    update protocol  as described by RFC 2136           Enabled Families  22 Enabled Plugins  5819 Enable All Disable All       Bei Auswahl eines Plugins wird dessen Ausgabe so angezeigt  wie sie spater in einem  Bericht enthalten sein wird  Die Zusammenfassung und die Beschreibung enthalten weitere  Details zur unt
7.  2009 24 49  figlet figlet User Never Logged In    Auf der Registerkarte    Users        Benutzer     finden Sie Funktionen und Optionen zur  Verwaltung von Benutzern des Nessus Scanners  Neue Benutzer k  nnen   ber den Nessus  Server Manager  Mac OS X Windows   mithilfe des Befehls nessus adduser   nix  oder   ber  die Benutzeroberfl  che  alle Plattformen  hinzugef  gt werden  Klicken Sie zur Erstellung eines  neuen Benutzers   ber die Nessus Benutzeroberfl  che oben rechts im Men   auf    Add         Hinzuf  gen      Nun werden Sie aufgefordert  den Benutzernamen  das Kennwort und  optional die Festlegung des Benutzers als Administrator f  r den Nessus Scanner anzugeben     Username             l           Bop       Password          Confirm Password us    Administrator          Wahlen Sie zum Bearbeiten oder L  schen eines Benutzers den Benutzernamen aus der Liste    Users     aus und klicken Sie oben rechts im Men   auf    Edit        Bearbeiten     bzw     Delete        L  schen         ANDERE NESSUS CLIENTS    Zus  tzlich zur Nessus Benutzeroberfl  che unterst  tzt Tenable zwei weitere Methoden zur  Kommunikation mit dem Nessus Server  die Befehlszeilenoberfl  che und das  SecurityCenter     DIE BEFEHLSZEILENOBERFL  CHE    Die Befehlszeilenoberflache  auch als Command Line Interface  kurz    CLI    bezeichnet  wird  mit dem Nessus Server zur Verf  gung gestellt  Zur Ausf  hrung eines Scans   ber die  Befehlszeile m  ssen Sie diesen im Batchmodus ausf  hren  Hierzu wird
8.  PO u      HTTP account    HTTP password  sent in clear     NNTP account      NNTP password  sent in clear       POP  account    POP2 password  sent in clear     POP3 account    POPS password  sent in clear     IMAP account      IMAP password  sent in clear          Mit    Login configurations        Anmeldekonfigurationen     wird dem Nessus Scanner die Verwendung  von Anmeldedaten beim Testen von HTTP  NNTP  FTP  POP2  POP3 oder IMAP erm  glicht  Wenn  Anmeldedaten angegeben werden  kann Nessus ausf  hrlichere Tests zur Erkennung von  Sicherheitsl  cken ausf  hren  Hier angegebene HTTP Anmeldedaten werden nur f  r die Basis  und  die Digest Authentifizierung verwendet  Verwenden Sie zur Konfiguration der Anmeldedaten f  r eine  angepasste Webanwendung das Pulldownmen      HTTP login page        HTTP Anmeldeseite       allg Modbus TCP Coil Access      io            Die Optionen unter    Modbus TCP Coil Access      Modbus  TCP Coil Zugriff   stehen nur  ProfessionalFeed Benutzern zur Verf  gung  Dieses Dropdownmen   wird durch die SCADA   Plugins  die Bestandteil des ProfessionalFeed sind  dynamisch generiert  Modbus verwendet    Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security          den Funktionscode    1    zum Auslesen der    Coils    auf einem Modbus Slave  Coils stellen  binare Ausgabeeinstellungen dar und sind gew  hnlich Ausl  sern zugeordnet  Beim Lesen  von Coils kann ein Angreifer m  glicherweise ein Systemprofil erstelle
9.  StartConfig  show startup   ausgef  hrt werden                    Copyright    2002 2011 Tenable Network Security  Inc            TENABLE Network Security       mee Cisco IOS Compliance Checks z    See AFT Saved show config     5 T        E  arltehma confiat    Policy fie 1  Balken EEE         an ee ee  Ama COnTin    Li kr   f    a ll lu ES  eee    Ki ch re ie     Browse     Running  show running   Policy file  2      Startup  show startup  Browse       Policy file  3   Browse       Policy file  4   Browse       Policy file  5   Browse          Mit der Option    Database Compliance Checks      Datenbank Compliancetests   k  nnen  ProfessionalFeed Kunden Richtliniendateien hochladen  anhand derer ermittelt wird  ob eine  getestete Datenbank die angeforderten Compliancestandards erfullt  Bis zu funf Richtlinien  k  nnen gleichzeitig ausgew  hlt werden     mee Database settings         Add Policy    or   III       General  Password         Credentials DB Type         Plugins Database SID    Preferences    Oracle auth type     SQL Server auth type     Database port to use      DE    NORMAL             Mithilfe der Optionen unter    Database settings    Datenbankeinstellungen   werden der  Typ der zu testenden Datenbank  zugehorige Einstellungen und Anmeldedaten angegeben     Login  Anmeldename  Der Benutzername fur die Datenbank        Password  Kennwort  Das Kennwort zum angegebenen Benutzernamen     DB Type   Datenbanktyp     Oracle  SQL Server  MySQL  DB2  Informix DRDA und  
10.  anderen Port        Per parameter  slow           Je Parameter  langsam      Sobald ein Schwachpunkttyp in einem CGI  z  B  XSS   gefunden wurde  wechselt Nessus zum n  chsten Parameter  desselben CGI  zum n  chsten CGI oder zum n  chsten Port  oder Server        Look for all flaws  slower         Nach allen  Schwachpunkten suchen  langsamer     F  hrt umfassende  Tests unabh  ngig von den gefundenen Schwachpunkten durch   Diese Option kann einen sehr ausf  hrlichen Bericht generieren   In den meisten F  llen ist von ihrer Verwendung abzuraten     Test Embedded web Eingebettete Webserver sind h  ufig statisch und enthalten  servers  Eingebettete keine anpassbaren CGI Skripts  Zudem sind eingebettete  Webserver testen  Webserver m  glicherweise absturzanf  llig oder reagieren    beim Scannen nicht mehr  Tenable empfiehlt das Scannen  eingebetteter Webserver separat von anderen Webservern  mithilfe dieser Option     URL for Remote File Beim RFI Test  Remote File Inclusion  gibt diese Option eine   Inclusion  URL f  r Datei auf einem Remotehost an  die f  r die Tests verwendet   Remote File Inclusion  wird  Standardm    ig benutzt Nessus eine sichere Datei  die  auf dem Webserver von Tenable gehostet und speziell f  r  RFI Tests vorgesehen ist  Kann der Scanner nicht auf das  Internet zugreifen  dann wird die Verwendung einer intern  gehosteten Datei f  r genauere RFI Tests empfohlen     Number of pages to mirror  bl          Excluded items regex        server_privileges  php l
11.  der nur die zehn  Hosts mit den meisten Sicherheitsl  cken enth  lt     Ein in Standard HTML generierter Bericht  in dem die  Ergebnisse nach Hosts kategorisiert sind     Exportdatei mit Trennzeichen  die in viele externe  Programme importiert werden kann  Als Trennzeichen  kommt der Langsstrich           zum Einsatz     Copyright    2002 2011 Tenable Network Security  Inc        i i i r     gt TENABLE Network Security          Nach Auswahl der Formate  nessus oder NBE wird das Standarddialogfeld    Datei speichern   Ihres Browsers angezeigt  in dem Sie die Scanergebnisse an einem Speicherort Ihrer Wahl  speichern k  nnen  HTML Berichte werden in Ihrem Browser angezeigt und k  nnen   ber die  Browserfunktion    Datei  gt  Speichern    gespeichert werden     Klicken Sie zum Import eines Scans in der Liste    Reports    auf    Upload        Upload Report    il    Cancel Submit       Klicken Sie auf die Schaltfl  che    Browse           Durchsuchen      w  hlen Sie die  nessus   Scandatei aus  die Sie importieren m  chten  und klicken Sie auf    Submit     Nessus  analysiert die Daten und macht sie   ber die Oberfl  che    Reports    verf  gbar     Das  nessus Dateiformat  Nessus verwendet zum Exportieren und Importieren ein bestimmtes Dateiformat  das   nessus Format  Dieses Format bietet die folgenden Vorteile     Es ist XML basiert  d  h  es bietet Aufw  rts  und Abw  rtskompatibilit  t und ist einfach zu  implementieren    Es ist autark  d  h  die Liste der Ziele  die vom B
12.  die folgende  Befehlssyntax verwendet     Copyright    2002 2011 Tenable Network Security  Inc        O TENABLE Network Security          Betriebssystem Befehl    Linux  Solaris     opt nessus bin nessus  q   pPS   lt host gt   lt port gt    Enterasys  lt user gt   lt password gt   lt targets file gt   lt result file gt    FreeBSD    usr local nessus bin nessus  q   pPS   lt host gt    lt port gt   lt user gt   lt password gt   lt targets file gt   lt result   file gt    Mac OS X    Library Nessus run bin nessus  q   pPS   lt host gt    lt port gt   lt user gt   lt password gt   lt targets file gt   lt result   file gt    Windows sprogramfiles  Tenable Nessus nessus  q   pPS      lt host gt   lt port gt   lt user gt   lt password gt   lt targets file gt    lt result file gt     Die nachfolgende Tabelle erl  utert die verschiedenen Argumente  die zur Ausf  hrung eines  Scans im Batchmodus verwendet werden      q Batchmodus  Stapelverarbeitungsmodus   F  hrt den Nessus   Scan ohne Interaktionsm  glichkeit aus         P Ruft eine Liste der auf dem Server installierten Plugins ab    P Ruft eine Liste der Voreinstellungen von Server und Plugins ab    S Erstellt die SQL Ausgabe f  r  p und  P     lt host gt  Der nessusd Host  mit dem eine Verbindung hergestellt wird    lt port gt  Der Port    ber den Sie die Verbindung auf dem nessusd     Remotehost herstellen      lt user gt  Benutzername  unter dem eine Verbindung mit nessusd  hergestellt wird      lt password gt  Das Kennwort z
13.  enth  lt     contains      nicht  enth  lt     does not contain      mit diesem beginnt     starts with      oder nicht mit diesem beginnt     does not start with       Host Filtert Ergebnisse  wenn der Host einen bestimmten String   z  B     192 168   enth  lt     contains    nicht enth  lt     does  not contain      mit diesem beginnt     starts with    nicht mit  diesem beginnt     does not start with      diesem entspricht     s  equal to   oder diesem nicht entspricht     is not equal to         Ports Filtert Ergebnisse basierend darauf  ob ein Port einer  bestimmten Zahl  z  B  443  entspricht     is equal to     bzw   nicht entspricht     is not equal to       Protocol  Protokoll  Filtert Ergebnisse  wenn ein Protokoll einen bestimmten  String  z  B     http     enth  lt     contains      nicht enth  lt     does  not contain      mit diesem beginnt     starts with     oder nicht  mit diesem beginnt     does not start with         Severity Filtert Ergebnisse basierend auf dem Schweregrad des   Schweregrad  Risikos  niedrig     Low      moderat     Medium      hoch     High      oder kritisch     Critical         EN Die Schweregradbewertungen sind von der   zugeh  rigen CVSS Bewertung abgeleitet  Dabei  wird eine Punktzahl von unter 5 als    niedrig      unter 7 als    moderat  unter 10 als    hoch    und  von 10 oder h  her als    kritisch    gewertet        Exploits Exist  Exploits     Filtert je nachdem  ob f  r die betreffende Sicherheitsl  cke ein  vorhanden  Explo
14.  g  ltigem Inhalt   bergeben  wird  Ein normaler SQL Injektionstest k  nnte etwa so  aussehen      target cgi a   amp b 2   Mit aktivierter HTTP  Parameter Pollution  HPP  s  he die Anforderung dann eher so  aus      target cgi a  ga 1l amp b 2      Stop at first flaw  Bei Mit dieser Option wird bestimmt  wann ein neuer  erstem Schwachpunkt Schwachpunkt als Ziel verwendet wird  Dies betrifft die  anhalten  Skriptebene  Die Erkennung eines XSS Schwachpunkts f  hrt    nicht zu einer Deaktivierung der Suche nach SQL Injection   oder Header Injection Schwachpunkten  allerdings erhalten  Sie maximal einen Bericht zu jedem Typ auf dem jeweiligen  Port  sofern    Thorough tests        Umfassende Tests   nicht  festgelegt ist  Beachten Sie  dass mehrere Schwachpunkte  desselben Typs z  B  XSS  SQL usw   gemeldet werden  k  nnen  sofern sie beim selben Angriff erfasst wurden  Das  Dropdownmen   enth  lt vier Optionen        Per CGI           Je CGI    Sobald ein Schwachpunkt von einem  Skript in einem CGI gefunden wurde  wechselt Nessus zum  n  chsten bekannten CGI auf demselben Server bzw    wenn  kein CGI mehr   brig ist   zum n  chsten Port oder Server   Dies ist die Grundeinstellung     Copyright    2002 2011 Tenable Network Security  Inc         amp  gt STENABLE Network Security             Per port  quicker         Je Port  schneller     Sobald ein  Schwachpunkt von einem Skript auf einem Webserver  gefunden wurde  stoppt Nessus und wechselt zu einem  anderen Webserver auf einem
15.  ist  kann sie auf jeder Plattform  ausgef  hrt werden  die einen Webbrowser bereitstellt     Die webbasierte Nessus Benutzeroberfl  che bietet maximale Leistung bei  Verwendung von Microsoft Internet Explorer 7 und 8  Mozilla Firefox 3 5 x und  3 6 x oder Apple Safari        INSTALLATION    Seit Nessus 4 2 erfolgt die Benutzerverwaltung des Nessus Servers   ber eine  Weboberfl  che oder SecurityCenter  Der vormals ben  tigte NessusClient wird hierzu nicht  mehr eingesetzt  Der Scanner kann zwar weiterhin   ber den NessusClient bedient werden   es wird aber f  r den Client keine Updates mehr geben     Weitere Informationen zur Installation von Nessus finden Sie im Nessus 4 4  Installationshandbuch  Die Installation zus  tzlicher Software ist nicht erforderlich     BEDIENUNG      BERSICHT    Nessus stellt eine einfache  aber leistungsf  hige Oberfl  che zur Verwaltung der  Scanaktivit  ten bereit     Verbindung mit der Nessus Benutzeroberfl  che herstellen  F  hren Sie die folgenden Schritte aus  um die Nessus Benutzeroberfl  che zu starten      gt    ffnen Sie einen beliebigen Webbrowser    gt  Geben Sie https    Server IP Adresse  8834  in die Navigationsleiste ein        a Achten Sie in jedem Fall darauf  die Verbindung mit der Benutzeroberfl  che   ber  HTTPS herzustellen  da nicht verschl  sselte HTTP Verbindungen nicht unterst  tzt  werden     Copyright    2002 2011 Tenable Network Security  Inc         amp DTENABLE Network Security          Wenn Sie zum ersten Mal eine 
16.  neue Plugins dieser Familie automatisch deaktiviert     Ay Die Familie    Denial of Service    enth  lt einige Plugins  die in einem      Firmennetzwerk Ausf  lle verursachen k  nnten  wenn die Option    Safe Checks     deaktiviert ist  auf der anderen Seite enth  lt sie auch einige n  tzliche Tests  die  keinen Schaden anrichten k  nnen  Sie k  nnen die Familie    Denial of Service    in  Verbindung mit der aktivierten Option    Safe Checks    verwenden  um  sicherzustellen  dass potenziell gef  hrliche Plugins nicht ausgef  hrt werden  Wir  empfehlen allerdings  die Familie    Denial of Service    in einem  Produktionsnetzwerk nicht einzusetzen        Unter dem Fenster  das die Plugins auflistet  befinden sich zwei Optionen  die Ihnen bei der  Auswahl der Plugins behilflich sein werden     Enable all  Alle Hiermit werden alle Plugins und ihre Familien ausgew  hlt und  aktivieren  aktiviert  Es handelt sich hierbei um eine einfache       Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security          Moglichkeit  alle Plugins zu reaktivieren  wenn Sie zuvor eine  Richtlinie erstellt haben  in der einige Familien oder Plugins  deaktiviert wurden  Beachten Sie  dass fur einige Plugins  weitere Optionen konfiguriert werden m  ssen     Disable all  Alle Hiermit werden alle Plugins und ihre Familien abgew  hlt und  deaktivieren  deaktiviert  Wenn Sie einen Scan ausf  hren  bei dem alle  Plugins deaktiviert sind  werden keine Ergebnisse generie
17.  t an die in    Fremddom  ne  diesem Feld aufgef  hrte Adresse zu schicken  Die Adresse  dieser Fremddom  ne muss au  erhalb des Bereichs der Site  liegen  die gescannt wird bzw  den Scan ausf  hrt  Andernfalls  wird der Test durch den SMTP Server abgebrochen        From address Die an den oder die SMTP Server gesendeten    Absenderadresse  Testnachrichten geben vor  von der in diesem Feld  angegebenen Adresse zu stammen    To address Nessus versucht  Nachrichten an die in diesem Feld aufgef  hrte    Empfangeradresse  Empf  ngeradresse zu schicken  Vorgegeben ist die Adresse    postmaster  da sie auf den meisten Mailservern gultig ist     Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security          al SNMP settings            Community name     public       Community name  1         Community name  2       Community name  3             UDP port  6       SNMPYv3 user name    SNMPv3 authentication password    SNMPv3 authentication algorithm  NDS    SNMPv3 privacy password      tC  m  oA  4    SNMPv3 privacy algorithm      Unter    SNMP settings      SNMP Einstellungen     k  nnen Sie Nessus f  r die Herstellung einer  Verbindung mit und die Authentifizierung beim SNMP Dienst auf dem Zielsystem konfigurieren   Im Verlauf des Scans wird Nessus einige Versuche durchf  hren  den Community String zu  erraten und fur nachfolgende Tests zu verwenden  Je Scanrichtlinie werden bis zu vier separate  Community Strings unterstutzt  Kann Nessus den Com
18.  txt nessus     Mit der Option  i wird die zu konvertierende NBE Datei angegeben  Mit der Option  o legen  Sie den Namen und den Typ der Datei fest  in die der Bericht konvertiert werden soll  Dies  kann das HTML   das Text  oder das  nessus Format sein     In  nessus Dateien enthaltene Berichte k  nnen   ber die Befehlszeile auch in HTML  konvertiert werden  Die hierf  r erforderliche Syntax sieht wie folgt aus     TEN Die  nessus Datei muss im Downloadformat    nessus  v1   gespeichert sein   damit die HTML Konvertierung gelingt     Betriebssystem Befehl    Linux  Solaris     opt nessus bin nessus   dot nessus in nessus  i  Enterasys  lt ReportName gt   o out html          Copyright    2002 2011 Tenable Network Security  Inc             gt  TENABLE Network Security         FreeBSD    usr local nessus bin nessus   dot nessus  in nessus  i  lt ReportName gt   o out html    Mac OS X    Library Nessus run bin nessus   dot nessus  in nessus  i  lt ReportName gt   o out html    Windows  programfiles  Tenable Nessus nessus   dot nessus  in nessus  i  lt ReportName gt   o out html    Der Parameter   dot nessus gibt die zu verwendende  nessus Eingabedatei an    lt ReportName gt  ist der Name des Berichts  wie er in der  nessus Eingabedatei erscheint      nessus Dateien auf der Befehlszeile bearbeiten  Es gibt eine Reihe von Argumenten  die   bergeben werden k  nnen  um  nessus Dateien als Ein   oder Ausgabe auf der Befehlszeile zu verwenden  Diese sind in der folgenden Tabelle aufge
19.  verwenden  Auf diese Weise soll sichergestellt werden  dass derselbe Benutzername und  dasselbe Kennwort  die Sie f  r Audits Ihrer bekannten SSH Server verwenden  nicht zur  Anmeldung auf einem System verwendet wird  das sich nicht unter ihrer Kontrolle befindet   Aufgrund dessen wird zur Verwendung von SSH Kennw  rtern nur dann geraten  wenn es  absolut unabdingbar ist     Copyright    2002 2011 Tenable Network Security  Inc            TENABLE Network Security          Ay Nessus unterst  tzt auch die Option    su sudo     Diese kann verwendet werden      falls ein System keine Berechtigungen f  r die Remoteanmeldung berechtigter  Konten gestattet        Es folgt eine Bildschirmabbildung f  r die Verwendung von    sudo    zum Hochstufen von  Berechtigungen f  r einen Scan  In diesem Beispiel hei  t das Benutzerkonto    audit    und  wurde der Datei  etc sudoers auf dem zu scannenden System hinzugef  gt  Angegeben  wird das Kennwort f  r das Konto    audit     nicht das Root Kennwort         Add Policy Belag SSH settings    SSH username    audit    General u  SSH password  unsafe      Geiibi  idibiiididiiiji    Credentials SSH publckeytoue  ero yee   Plugins SSH private keytouse  ss          dr  Preferences Passphrase for SSH key     Elevate privileges with      su sudo password            SSH known_hosts file      Die Registerkarte Credentials stellt au  erdem im Dropdownment die Option    Oracle  settings        Oracle Einstellungen     zur Einstellung der Oracle SID  Para
20.  von UNIX   Remotesystemen abzurufen  Es sind Felder f  r die Eingabe des SSH Benutzernamens f  r das  Konto vorhanden  unter dem die Tests auf dem UNIX Zielsystem ausgef  hrt werden  sowie f  r  das SSH Kennwort oder das SSH Schl  sselpaar    ffentlicher und geheimer Schl  ssel   In ein  weiteres Feld k  nnen Sie ggf  die Passphrase f  r den SSH Schl  ssel eingeben        A Nessus 4 unterst  tzt die Verschl  sselungsalgorithmen blowfish cbc  aes cbc  und aes ctr     Die wirksamsten authentifizierten Scans sind solche  bei denen das angegebene Konto   ber  Root Berechtigungen verf  gt  Da zahlreiche Sites eine Remoteanmeldung als Root nicht  zulassen  k  nnen Nessus Benutzer    su    oder    sudo    mit einem separaten Kennwort f  r ein  Konto aufrufen  f  r das  su   oder    sudo    Berechtigungen konfiguriert wurden     Nessus kann zur Authentifizierung bei einem Remoteserver einen Zugriff auf SSH Basis  verwenden  Wenn die SSH Datei     known_hosts     vorhanden und als Teil der Scanrichtlinie  angegeben ist  wird Nessus sich  sofern m  glich  nur bei den in dieser Datei genannten  Hosts anmelden  Schlie  lich kann unter    Preferred SSH port  noch der bevorzugte SSH Port  festgelegt werden  falls Nessus die Verbindung mit SSH   ber einen anderen als den  Standardport 22 herstellen soll     Nessus verschl  sselt alle in den Richtlinien gespeicherten Kennw  rter  Allerdings sehen die  Best Practices vor  zur Authentifizierung SSH Schl  ssel anstelle von SSH Kennw  rtern zu 
21.  zur  Durchf  hrung von Compliancetests mithilfe von Nessus und SecurityCenter   Nessus Referenzhandbuch f  r Compliancetests  umfassender Leitfaden zur Syntax  von Nessus Compliancetests    Nessus V2 Dateiformat  beschreibt die Struktur des  nessus Dateiformats  das mit  Nessus 3 2 und NessusClient 3 2 eingef  hrt wurde    Nessus XML RPC Protokollspezifikation  beschreibt das XML RPC Protokoll und die  Schnittstelle in Nessus     Copyright    2002 2011 Tenable Network Security  Inc         amp  gt TENABLE Network Security           gt  Compliance   berwachung in Echtzeit  erl  utert  wie die L  sungen von Tenable Sie  bei der Erf  llung zahlreicher gesetzlicher Vorschriften und Finanzstandards unterst  tzt     Setzen Sie sich mit uns in Verbindung   via E Mail  support tenable com  sales tenable com   oder   ber unsere Website unter http   www tenable com      Copyright    2002 2011 Tenable Network Security  Inc         amp  gt STENABLE Network Security          WISSENSWERTES ZU TENABLE NETWORK SECURITY    Tenable Network Security geh  rt zu den Marktf  hrern im Bereich Unified Security  Monitoring  Das Unternehmen entwickelt den Nessus Sicherheitsl  ckenscanner und bietet  agentenlose Unternehmensl  sungen f  r die fortlaufende   berwachung auf  Sicherheitsl  cken  Konfigurationsfehler  Datenlecks  Protokollverwaltung und  Risikoerkennung an  um die Sicherheit im Netzwerk und die Compliance in Bezug auf  Standards wie FDCC  FISMA  SANS CAG und PCI sicherzustellen  Die preis
22. 10 insgesamt 13 Sicherheitsl  cken  uber den TCP Port 445  CIFS  Common Internet File System  aufweist  In der  Ergebniszusammenfassung sind die ID des Nessus Plugins  der Name der SicherheitslUcke     der Port  das Protokoll und der Schweregrad aufgef  hrt  Durch Anklicken der    Spalten  berschriften k  nnen die Ergebnisse entsprechend dem Inhalt der betreffenden  Spalte sortiert werden  Durch erneutes Anklicken wird die Sortierreihenfolge umgekehrt     Copyright    2002 2011 Tenable Network Security  Inc         amp TENABLE Network Security             LAN Scan       Plugin ID   Name    10396  26919  10397  10859  10860  10395  11011  10394  10785  23974  10400   10428  26920    192 168 0 10 445   tcp       List             Microsoft Windows SMB Shares Access  SMB guest account for all users   SMB LanMan Pipe Server browse listing  SMB get host SID   SMB use host SID to enumerate local users  5MB shares enumeration   SMB Detection   SMB log in   SMB NativeLanMan   SMB Share Hosting Office Files   SMB accessible registry   SMB fully accessible registry   SMB NULL session    Port    cifs  445 tcp   cifs  445 tcp   cifs  445 tcp   cifs  445 tcp   cifs  445 tcp   cifs  445 tcp   cifs  445 tcp   cifs  445 tcp   cifs  445 tcp   cifs  445 tcp   cifs  445 tcp   cifs  445 tcp   cifs  445 tcp     m Detail    13 results  High    Medium    Wenn Sie eine Sicherheitslucke aus der Liste auswahlen  werden alle zugehorigen Details  angezeigt  eine Kurzzusammenfassung  eine technische Besch
23. CO gt TENABLE    Network Sect       Nessus 4 4 Benutzerhandbuch  14  Juni 2011     Revision 10     Copyright    2011 Tenable Network Security  Inc  Alle Rechte vorbehalten  Tenable Network Security und Nessus sind eingetragene Marken von Tenable  Network Security  Inc  ProfessionalFeed ist eine Marke von Tenable Network Security  Inc  Alle anderen Produkte und Dienstleistungen sind Marken  ihrer jeweiligen Eigent  mer     Tenable Network Security  Inc  e 7063 Columbia Gateway Drive  Suite 100  Columbia  MD 21046  USA     1 410 872 0555    sales tenable com    www tenable com       O TENABLE Network Security          Inhaltsverzeichnis   BPN UNG a sade reser ected rete A E E oc sre A A E 3  Regeln und Konventionen             c ccccecceecceeceecceeceecuecaeeceecuecueceeecuecaeeceesaueceeseeseeseeeseesaeeseesaeegenes 3  Die Nessus Benutzeroberflache im Uberblick             ccccccsssccccccccesssceeeesesssecccccccccccceceeeeeeneneeees 3  BES CHILE ID I   e a ene eee ee ee 3  Unterst  tzte Plattformen             ccc  cc ccccceccccacecccccccccccecccecencaceceaceceeaueneacenecesteneaceneaesueaeaueneacsneneanes 4  NYS CANO Ni auwicsancasvcaercasvcanccanvcdercdsucavscauvesurcdaucsursdavescucdaveunsedaveunuedsieanvcisveduecasiciuwcisvaunucaseinvcivicanen 4  CN saeco E AE E E E E A E E E ornoT 4  Dlodo ai NNa 4  _ Verbindung mit der Nessus Benutzeroberfl  che herstellen                       220000000000eeeennnnnnennnnn 4    berblick zu den Richtlinien               ccccccecececcceccc
24. Internal Network Scan Shared Tenable Policy Distribution Service  Prepare for PCI DSS audits Shared Tenable Policy Distribution Service  Web App Tests Shared Tenable Policy Distribution Service    Nessus wird mit einer Reihe von Standardrichtlinien ausgeliefert  die von Tenable Network  Security  Inc  bereitgestellt werden  Sie dienen einerseits als Vorlagen  auf deren Basis Sie  angepasste Richtlinien f  r Ihre Organisation erstellen k  nnen  k  nnen aber auch direkt zur  Ausf  hrung einfacher Scans Ihrer Ressourcen verwendet werden     Name der Richtlinie Beschreibung    External Network Scan Diese Richtlinie dient dem Scannen von Hosts  die mit  Ressourcen au  erhalb Ihres Netzwerks verbunden sind   Solche Hosts stellen gew  hnlich weniger Dienste in Ihrem  Netzwerk bereit  In dieser Richtlinie sind Plugins aktiviert  die  bekannte Sicherheitsl  cken von Webanwendungen   berpr  fen   es sind dies die Plugin Familien    CGI Abuses    und    CGI  Abuses  XSS      Au  erdem werden alle 65 535 Ports auf jedem  Ziel gescannt        Internal Network Scan _ Diese Richtlinie dient der Leistungsoptimierung  Bei der  Erstellung wurde ber  cksichtigt  dass sie zum Scannen  umfangreicher interner Netzwerke mit vielen Hosts  mehreren  ungesch  tzten Diensten und eingebetteten Systemen wie etwa  Druckern verwendet werden kann  Die    CGI Abuse  Plugins sind  hier nicht aktiviert  und es werden statt aller 65 535 nur h  ufig  verwendete Ports gescannt     Web App Tests Wenn Sie Ihre Syst
25. Liste der Hosts weiterhin auf der Benutzeroberfl  che  angezeigt  Ferner ist eine Anzahl anklickbarer Pfeile vorhanden  die eine schnelle Navigation  zu einer bestimmten Komponente des Berichts erm  glichen     Copyright    2002 2011 Tenable Network Security  Inc         lt  gt  TENABLE Network Security       Report Info 192 168 0 10 6 results    Hosts a   Protocol      SVC Name  192 168 0 1 tcp general  192 168 0 10 udp general  192 168 0 20    192 168 0 100    udp netbios ns    tcp smb    tcp  tcp    cifs    www       Bei Auswahl eines Ports werden alle dem Port und dem zugeh  rigen Dienst zugeordneten  gefundenen Sicherheitsl  cken aufgelistet                       LAN Scan 192 168 0 10 445   tcp List mu Detail 13 results  Plugin ID   Name Port   Severity  11011 SMB Detection cifs  445 tcp    Low  10785 SMB NativeLanMan cifs  445 tcp  Low  10394 SMB log in cifs  445 tcp  Low  10859 SMB get hast SID cifs  445 cp  Low  10860 5MB use host SID to enumerate local users cifs  445 tcp  Low  10395 SMB shares enumeration cifs  445 tcp  Low  26919 SMB quest account for all users cifs  445 tcp  Medium  10397 SMB LanMan Pipe Server browse listing cifs  445 tcp  Low  10396 Microsof Windows SMB Shares Access cifs  445 tcp  High  23974 SMB Share Hosting Office Files cifs  445 tcp  Low  10400 5MB accessible registry cifs  445 tcp  Low  10428 SMB fully accessible registry cifs  445 tcp  Low  26920 SMB NULL session cifs  445 tcp  Low    Im obigen Beispiel sehen wir  dass der Host 192 168 0 
26. PostgreSQL werden unterstutzt     Database SID  System   ID der Datenbank     System ID der zu Uberwachenden Datenbank     Copyright    2002 2011 Tenable Network Security  Inc         lt a  TENABLE Network Security          Database port to use Port  auf dem die Datenbank horcht     Zu verwendender   Datenbankport    Oracle auth type NORMAL  SYSOPER und SYSDBA werden unterstutzt    Oracle     Authentifizierungstyp      SQL Server auth type Windows und SQL werden unterstutzt    SQL Server   Authentifizierungstyp      Die Option    Do not scan fragile devices      Unbelastbare Ger  te nicht scannen   weist den  Nessus Scanner an  Drucker und Novell Netware Hosts auch dann nicht zu scannen  wenn  sie ausgew  hlt wurden  Da diese beiden Technologien recht anf  llig f  r Denial of Service   Bedingungen sind  kann Nessus sie beim Scannen   bergehen  Dies wird empfohlen  wenn  Scans w  hrend der Gesch  ftszeit ausgef  hrt werden     AUE Global variable settings bj    Probe services on every port  Do not log in with user accounts not specified in the policy  Enable CGI scanning   Enable experimental scripts    Thorough tests  slow     HTTP User Agent       SSL GA to trust  Browse          Die    Global variable settings      Globale Variableneinstellungen     enthalten eine Vielzahl  von Konfigurationsoptionen f  r den Nessus Server     Probe services on every Bei Auswahl dieser Option wird versucht  jedem offenen  port  Dienste auf jedem Port den Dienst zuzuordnen  der auf diesem Po
27. T Anforderungen verwendet     sofern diese Option nicht aktiviert ist  Im Allgemeinen  verwenden komplexere Anwendungen die POST Methode   wenn ein Benutzer Daten an die Anwendung   bermittelt   Diese Einstellung erm  glicht umfassendere Tests  kann die  erforderliche Zeit jedoch erheblich verl  ngern  Wird sie  ausgew  hlt  dann testet Nessus jedes Skript und jede  Variable sowohl mit GET  als auch mit POST Anforderungen     Combinations of Diese Option verwaltet die Kombination von  arguments values Argumentwerten  die in HTTP Anforderungen verwendet   Kombinationen aus werden  Das Dropdownmen   enth  lt drei Optionen   Argumentwerten        One value        Bestimmter Wert    Hiermit wird immer nur  ein Parameter gleichzeitig mit einem Angriffsstring getestet      Angriffslose    Varianten f  r weitere Parameter werden nicht  ausprobiert  Beispielsweise w  rde Nessus      test php argl XSS amp b 1 amp c 1  ausprobieren  wobei    b    und     cC    andere Werte gestatten w  rden  ohne dass jede einzelne  Kombination   berpr  ft w  rde  Dies ist die schnellste  Testm  glichkeit  bei der zudem die kleinste Ergebnismenge  erzeugt wird        All pairs  slower but efficient         Alle Paare  langsamer   aber wirkungsvoller     Dieser Testansatz ist etwas  langsamer  aber wirkungsvoller als der    One value     Test     Copyright    2002 2011 Tenable Network Security  Inc         amp DTENABLE Network security          Beim Testen mehrerer Parameter werden ein Angriffsstring  u
28. Verbindung mit der Benutzeroberfl  che des Nessus Scanners  herstellen  zeigen die meisten Webbrowser eine Fehlermeldung an  laut der die Website  nicht vertrauensw  rdig ist  weil das SSL Zertifikat selbstsigniert ist     x  There is a problem with this website s security certificate     The security certificate presented by this website was not issued by a trusted certificate authority   The security certificate presented by this website was issued for a different website s address     Security certificate problems may indicate an attempt to fool you or intercept any data you send to the  server    We recommend that you close this webpage and do not continue to this website      Click here to dose this webpage     g Continue to this website  not recommended        More information    This Connection is Untrusted    You have asked Firefox to connect securely to 192 168 0 2 8834  but we can t confirm that your  connection is secure     Normally  when you try to connect securely  sites will present trusted identification to prove that you  are going to the right place  However  this site s identity can t be verified     What Should I Do     If you usually connect to this site without problems  this error could mean that someone is trying to  impersonate the site  and you shouldn t continue     Get me out of here      gt  Technical Details       I Understand the Risks       Benutzer von Microsoft Internet Explorer k  nnen auf    Laden dieser Website fortsetzen  nicht  empfohlen
29. aden  W  hlen Sie   ber das Dialogfeld    Browse            Durchsuchen     die Richtlinie auf Ihrem lokalen System aus und klicken Sie auf    Submit         Absenden         Copyright    2002 2011 Tenable Network Security  Inc         gt  TENABLE Network Security          Uber die Schaltfl  che    Export    oben rechts in der Men  leiste k  nnen Sie eine bestehende  Richtlinie aus dem Scanner in das lokale Dateisystem herunterladen  Im Downloaddialogfeld  des Browsers k  nnen Sie angeben  dass die Richtlinie in einem externen Programm  z  B   dem Texteditor  ge  ffnet oder in einem frei w  hlbaren Verzeichnis gespeichert wird     Kennw  rter und  audit Dateien  die in einer Richtlinie enthalten sind  werden  nicht exportiert     Wenn Sie eine Richtlinie erstellen m  chten  die im Vergleich zu einer vorhandenen Richtlinie  nur kleinere   nderungen aufweist  k  nnen Sie die Ausgangsrichtlinie in der Liste ausw  hlen  und dann oben rechts in der Men  leiste auf    Copy        Kopieren     klicken  Hierdurch wird  eine Kopie der Ausgangsrichtlinie erstellt  die bearbeitet werden kann  um die erforderlichen    nderungen vorzunehmen  Dies ist sinnvoll zur Erstellung von Standardrichtlinien mit  geringf  gigen   nderungen  wie sie in der jeweiligen Umgebung erforderlich sind     SCANS ERSTELLEN  STARTEN UND PLANEN         Nessus admin   Help   About   Log out    Scans       Name a   Owner Status Start Time   Discovery 5   admin Template Never  Template   Payment Network admin Templ
30. angegebenen  Strings wie beispielsweise    Authentication successful        Authentifizierung erfolgreich     durchzuf  hren     Ein regul  rer Ausdruck  nach dem auf der Anmeldeseite  gesucht wird  Wenn die Suche erfolgreich ist  wird  Nessus mitgeteilt  dass die Authentifizierung  fehlgeschlagen ist  Beispiel     Authentication failed       Anstelle des Datenteils einer HTTP Antwort kann Nessus  auch die Header  Kopfdaten  der Antwort nach einem  bestimmten regul  ren Ausdruck durchsuchen  um den  Authentifizierungsstatus besser ermitteln zu k  nnen     Bei Suchvorg  ngen mit regul  ren Ausdr  cken wird die  Gro    Kleinschreibung standardm    ig beachtet  Mit  dieser Option k  nnen Sie Nessus anweisen  die Gro      Kleinschreibung zu ignorieren     Wenn die angegebenen Anmeldedaten nicht  funktionieren  bricht Nessus die benutzerdefinierten  Webanwendungstests ab  nicht jedoch die CGI Plugin   Familien      ATIE ICCPICOTP TSAP Addressing bi    Start GOTP TSAP     stop COTP TSAP     Copyright    2002 2011 Tenable Network Security  Inc         lt a  TENABLE Network Security          Das Men      ICCP COTP TSAP Addressing        CCP COTP TSAP Adressierung     dient vor allem  der Konfiguration von SCADA Tests  Es bestimmt durch Ausprobieren m  glicher Werte einen  COTP TSAP Wert  Connection Oriented Transport Protocol Transport Service Access Points  auf  einem ICCP Server  Die Start  und Stoppwerte sind standardm    ig auf    8    festgelegt     al Login configurations id   
31. anners        Portscanner     legen Sie fest  welche Methoden f  r das  Scannen von Ports aktiviert werden sollen     TCP Scan Verwendet den integrierten TCP Scanner von Nessus zur  Ermittlung offener TCP Ports auf den Zielsystemen  Dieser  Scanner ist optimiert und verf  gt   ber  Selbstoptimierungsfunktionen           A Auf einigen Plattformen  z  B  Windows und Mac  OS X  startet Nessus stattdessen den SYN   Scanner  wenn durch den Einsatz des TCP   Scanners erhebliche Leistungseinbu  en beim  Betriebssystem zu erwarten sind     UDP Scan Verwendet den integrierten UDP Scanner von Nessus zur  Ermittlung offener UDP Ports auf den Zielsystemen     Copyright    2002 2011 Tenable Network Security  Inc         gt  TENABLE Network Security          A UDP ist ein    zustandsloses    Protokoll  d  h  die   Kommunikation erfolgt nicht   ber Handshake   Dialoge  Die UDP basierte Kommunikation ist nicht  immer zuverl  ssig und aufgrund der Eigenschaften  von UDP Diensten und  Ausleseger  ten auch nicht  immer remote erkennbar        SYN Scan Verwendet den integrierten SYN Scanner von Nessus zur  Ermittlung offener TCP Ports auf den Zielsystemen  SYN Scans  sind ein beliebter Ansatz zur Durchf  hrung von Portscans und  gelten im Vergleich zu TCP Scans allgemein als weniger  aggressiv  Der Scanner sendet ein SYN Paket an diesen Port   wartet auf die SYN ACK Antwort und bestimmt den Portstatus  anhand der Antwort  bzw  anhand des Ausbleibens der  Antwort      SNMP Scan Hiermit wird Nessu
32. ate Never    Wenn Sie eine Richtlinie erstellt haben  k  nnen Sie einen neuen Scan anlegen  Klicken Sie  hierzu auf die Option    Scans    oben in der Men  leiste und dann rechts auf die Schaltfl  che       Add        Hinzuf  gen      Das Fenster    Add Scan      Scan hinzuf  gen     erscheint          Nessus       Scans    a LU    ie Run Now 7    lee Please select a scan policy r    Scan Targets          Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security          Hier sind funf Felder zur Eingabe des Scanziels vorhanden      gt      gt     Name  Hier wird der Name festgelegt  der zur Bezeichnung des Scans auf der Nessus   Benutzeroberfl  che verwendet wird     Type  Typ   W  hlen Sie    Run Now        Jetzt ausf  hren     f  hrt den Scan unmittelbar nach  der Eingabe aus      Scheduled        Geplant   erlaubt die Festlegung des Zeitpunkts  zu  dem der Scan gestartet werden soll  oder    Template       Vorlage   speichert die Eingaben  als Vorlage f  r wiederholbare Scans      Policy  Richtlinie   W  hlen Sie eine zuvor erstellte Richtlinie aus  anhand derer die  Parametereinstellungen f  r den Scan vorgenommen werden  Mit diesen wird das  Verhalten des Nessus Serverscanners kontrolliert    Scan Targets     Scanziele      Ziele k  nnen als einzelne IP Adresse  z  B     192 168 0 1     als IP Bereich  z  B   192 168 0 1 192 168 0 255    als Subnetz in CIDR Notation  z  B      192 168 0 0 24   oder als aufl  sbarer Host  z  B    www ness
33. by local port enumerators    Only run network port scanners if local port enumeration filed       Unter    Port scanner settings       Portscannereinstellungen     sind zwei Optionen f  r die  weitere Steuerung der Portscanneraktivitaten enthalten     Check open TCP ports Wenn ein lokaler Port Enumerator  z  B  WMI oder netstat   found by local port einen Port erkennt  Uberpruft Nessus auch  ob dieser Port fur  enumerators  Offene Remoteverbindungen ge  ffnet ist  Auf diese Weise kann  TCP Ports   berpr  fen  festgestellt werden  ob irgendeine Form der   die von lokalen Port  Zugriffssteuerung  z  B  TCP Wrappers  Firewall  verwendet  Enumeratoren wird    gefunden wurden        Andernfalls wird zunachst auf die lokale Port Enumeration  zuruckgegriffen     Only run network port  scanners if local port  enumeration failed   Netzwerkportscanner  nur ausf  hren  wenn die  lokale Port Enumeration  fehlgeschlagen ist     Copyright    2002 2011 Tenable Network Security  Inc         amp  gt STENABLE Network Security          Mit    SMB Registry  Start the Registry Service during the scan        SMB Registrierung   Registrierungsdienst w  hrend des Scans starten      kann der Dienst aktiviert werden  um  einige Scanvoraussetzungen auf Computern zu erf  llen  auf denen die SMB Registrierung  nicht fortlaufend ausgef  hrt wird     Im Men      SMB Scope      SMB Umfang   werden anstelle lokaler Benutzer  Dom  nenbenutzer abgefragt  sofern die Option    Request information about the  doma
34. ccceccccececcacececceceaecceneaceneaeaueneaseneaesueceaueneaeenensanes 8  Standardrichtlinien              cccccccccccccccececececccccccececcaccacececuaeacecececeauaesceteneauaeseeneceauaeseuueecuansceneneaeas 9  NEUE Richiimie Erstellen a    nee kabiHanlsblankeau 10  CT A    en ne Er eee 10  Credentials   2    cccccccccececcccceccececenecsecacenenecsetatneneusetatanensusaeatunauausaetanauensatatanensstaeansnsnsusansnsnenss 15  FOO PPRUEHEEENEPENEEHEBENEBENEUENELEHERENEEEIEUENELEHEBEHEENELENELEHECEHEEIEUEHELEHECEHEERIEUEHELEHECEHEERIEUENELEHECENEERTEUERECE 18  FIEIETON COS cca essere ees i cates a Eee Nee 21  Richtlinien importieren  exportieren und KOPICLen            ccccccseccecceeeeseeeseeeneeeaueeeeeeneeeaeeeaeeeneeeaaes 39  Scans erstellen  starten und planen                     2 022240022200020n0 nenne nnnnn nenne nenne nenne nenne nnnnne nenne nnnnnenn 40  ESCM IG MC PSP IERERERENEERERERUEFEROBRHEEEERIEEEEREEHRERREIEREIEE a EEE EORE REN E REES 43  Browse  DUCNSUCNON  ie 44  Ber iChtSHiltes        cccccccccccccencencccencensccensenententanectentunententanentantunenuentunsatsdtunsutsntuneunsntentunsntensunsntes 48  Compe A  16   lt    61g  2  9  emer eee eee ee ee Reon Ee Teen ee ae kere eee 51  CIO AG AIO DOW IMO AO nenne ee se enz 52  PAS CSS US L  BO OII AN zes ee fee oct inte dite Avec actin dnt Anis nade nern 54  Delete  L  schen  a sels atta ute aatc aie saris eg ante eaters eg ant tl eters wey ante ec sets eee ea ere erent ea gerne 55   EO FAS en ae ea EE E EEEE
35. ch regex on HTTP headers   Case insensitive regex    Abort web application tests if login fails       Mit den Einstellungen unter    HTTP login page       HTTP Anmeldeseite   k  nnen Sie  festlegen  an welcher Stelle authentifizierte Tests einer benutzerdefinierten webbasierten  Anwendung beginnen        Login page  Anmeldeseite  Dies ist die Basis URL der Anmeldeseite der Anwendung     Login form Beispielsweise w  rde das Anmeldeformular f  r  lt form   Anmeldeformular  method  POST  name  auth form   action   login php  gt  den Wert     login php    haben   Login form fields Geben Sie die Authentifizierungsparameter  z  B    Anmeldeformularfelder  login  USER   amp password  PASS     ein  Wenn die    Schl  sselw  rter  USER  und  PASS  verwendet  werden  werden diese durch die Werte ersetzt  die im  Dropdownmen      Login configurations         Anmeldekonfiguration     angegeben werden  Mithilfe  dieses Feldes k  nnen  falls erforderlich  auch zwei  Parameter angegeben werden  z  B  ein    Gruppenname   oder andere Angaben  die f  r den  Authentifizierungsprozess erforderlich sind      Login form method Geben Sie an  ob die Anmeldeaktion   ber eine GET    Anmeldeformularmethode  oder eine POST Anforderung erfolgt    Automated login page Hiermit wird Nessus angewiesen  nach einer  search  Automatische Anmeldeseite zu suchen     Suche der Anmeldeseite      Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security          Re authenticate delay
36. clientseitigen   Zu verwendendes SSL  SSL Zertifikat fur die Kommunikation mit einem  Zertifikat  Remotehost    SSL CA to trust Hier wird eine Zertifizierungsstelle  Certificate Authority      Vertrauenswurdige SSL  CA  angegeben  die Nessus als vertrauensw  rdig einstuft   Zertifizierungsstelle     SSL key to use  Zu Hiermit wird ein lokaler SSL Schl  ssel zur Verwendung f  r  verwendender SSL  die Kommunikation mit dem Remotehost angegeben   Schl  ssel    SSL password for SSL Hier geben Sie das Kennwort zur Verwaltung des   key  SSL Kennwort f  r angegebenen SSL Schl  ssels an     SSL Schl  ssel     alt HTTP cookies import bi             Zur Erm  glichung von Webanwendungstests kann Nessus HTTP Cookies aus einer anderen  Software  z  B  Webbrowser  Webproxy usw   importieren  Der Import wird mit den  Einstellungen unter    HTTP cookies import   HTTP Cookieimport  gesteuert  Eine  Cookiedatei kann hochgeladen werden  damit Nessus die Cookies f  r den Zugriff auf eine  Webanwendung verwendet  Die Cookiedatei muss im Netscape Format vorliegen     Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security    Mellie HTTP login page       Login page            Login form    Login form fields   user  USER  amp pass  PASS   ee POST  Automated login page search    Re authenticate delay  seconds          Check authentication on page         Follow 30x redirections    of levels     Authenticated regex     Invert test  disconnected if regex matches   Mat
37. ct a sc    ees    _     amp     ceca Rocce Weekly 7  starts On 14 10 2010 Ga l    Repeat Every weeks    Repeat On   rel T    Cancel       N Ma  geblich f  r die Scanstartzeit ist die Zeiteinstellung auf dem Nessus   i Scannerserver     Wurde ein Scan als Vorlage gespeichert  dann wird er in der Scanliste auch als solche  angezeigt und kann gestartet werden     2  gt   Nessus admin   Heip   About   Log out    Scans        Add OR  VE COo    B si    Delete    Name a   Owner Status   Start Time       N Die M  glichkeit der Zeitplanung von Scans steht nur ProfessionalFeed Kunden zur    Verf  gung     BERICHTE    Seit Nessus 4 2 sind Berichts Stylesheets besser in das Berichterstellungssystem integriert   Mithilfe von Berichtsfiltern und Exportfunktionen kann der Benutzer dynamische Berichte  nach eigenen Priorit  ten erstellen  statt lediglich aus einer Liste vorgefertigter Berichte  w  hlen zu k  nnen  Au  erdem wurde die Unterst  tzung von Stylesheets erweitert  sodass  Updates ebenso wie Erg  nzungen bei den Stylesheets   ber den Plugin Feed erfolgen  k  nnen  Dies erm  glicht Tenable die Ver  ffentlichung weiterer Stylesheets auch ohne  erforderliches Upgrade oder Einf  hrung einer neuen Hauptversion     Wenn Sie oben auf der Benutzeroberfl  che auf die Registerkarte    Reports        Berichte      klicken  wird eine Liste mit laufenden und abgeschlossenen Scans angezeigt     Copyright    2002 2011 Tenable Network Security  Inc         amp  gt TENABLE Network Security         
38. d Home New Tab 7727 01 https    127 0 0 1 8834  Ht T  3  P Adblock Plus      RENNIN EB    Log In       Brought to you by Tenable Network Security       Authentifizieren Sie sich mithilfe des Benutzernamens und des Kennworts  das Sie zuvor mit  dem Server Manager erstellt haben  Nach erfolgreicher Authentifizierung erscheinen auf der  Benutzeroberfl  che die Men  s zum Durchf  hren von Scans          Nessus   Mozilla Firefox  File Edit View History Bookmarks Tools Help   Reload Home New Tab  S G https    127 0 0 1 8834  7 7      P Adblock Plus      admin   Help   About   Log out           gt   Nessus  Reports        Upload       Status Last Updated Y       Name    Die oben rechts gezeigten Optionen sind zu jedem Zeitpunkt der Benutzung von Nessus  verf  gbar  Die Angabe    admin     die oben rechts in der oben gezeigten Abbildung zu sehen  ist  nennt das Konto  unter dem Sie sich angemeldet haben  Wenn Sie darauf klicken   k  nnen Sie Ihr aktuelles Kennwort   ndern       Help        Hilfe     ist eine Verkn  pfung mit der  Nessus Dokumentation  die ausf  hrliche Hinweise zur Verwendung der Software enth  lt           About        Info     zeigt wichtige Informationen zur Nessus Installation an  z  B  die Version   Typ und Ablauf des Feeds  den Client Build und die Webserverversion     Log out         Abmelden     beendet Ihre aktuelle Sitzung     Copyright    2002 2011 Tenable Network Security  Inc           TENABLE Network Security       About Nessus       Nessus       Versio
39. dernfalls keine  korrekten Resultate zu erzielen sind   Credentials    Auf der nachfolgend abgebildeten Registerkarte Credentials k  nnen Sie die Verwendung von  Authentifizierungsdaten f  r Scanvorg  nge durch den Nessus Scanner konfigurieren  Nach  der Konfiguration dieser Informationen kann Nessus eine gr    ere Zahl von Tests ausf  hren  und gelangt so zu genaueren Ergebnissen     el Credential Type    SMB account      General  SMB password      Credentials SMB domain  optional       Plugins SMB password type    ER Additional SMB account  1   GEN  Additional SMB password  1   u   Additional SMB domain  optional   1   N   Additional SMB account  2      Additional SMB password  2    ee   Additional SMB domain  optional   2         Additional SMB account  3                   Additional SMB password  3         Additional SMB domain  optional   3     Never send SMB credentials in clear text    Only use NTLMv2       Im Dropdownmen      Windows credentials        Windows Anmeldedaten   sind Einstellungen  enthalten  um Nessus Informationen wie den Namen  das Kennwort und den Dom  nennamen f  r  das SMB Konto zu   bermitteln  SMB  Server Message Block  ist ein Dateifreigabeprotokoll  mit dem  Computer Daten im gesamten Netzwerk transparent verwenden k  nnen  Mithilfe dieser Angaben  kann Nessus lokale Daten   ber einen Windows Remotehost suchen  Beispielsweise kann Nessus    Copyright    2002 2011 Tenable Network Security  Inc        O TENABLE Network Security          unter Verw
40. e        Offenlegung von  Newsserver  NNTP  Daten   kann bestimmt werden  ob vorhandene Newsserver zur  Weiterleitung von Spam verwendet werden  Nessus versucht  einen Newsbeitrag an einen oder  mehrere NNTP Server  Network News Transport Protocol  zu schicken  und kann dann    berpr  fen  ob es m  glich ist  diesen Beitrag auch an nachgeschaltete Newsserver zu schicken     Copyright    2002 2011 Tenable Network Security  Inc         gt  TENABLE Network Security             From address Adresse  die von Nessus fur den Versand eines Beitrags an   Absenderadresse   den oder die Newsserver verwendet wird  Der Beitrag selbst  wird nach kurzer Zeit automatisch gel  scht     Test group name regex Name der Newsgroup s   die einen Testbeitrag von der     Regul  rer Ausdruck angegebenen Adresse erhalten  Der Name kann als regul  rer  f  r Namen der Ausdruck angegeben werden  sodass der Beitrag an mehrere  Testgruppen  Newsgroups gleichzeitig gesendet werden kann  Beispielsweise    wird beim Standardwert    f a z   tests   ein Beitrag an alle  Newsgroups gesendet  deren Name mit einem beliebigen  Buchstaben  zwischen    a    und    z   beginnt und auf    tests      oder eine dem String entsprechende Abwandlung  endet  Das  Fragezeichen dient als optionaler Platzhalter     Max crosspost Maximale Anzahl von Newsservern  die unabh  ngig von   Weiterleitungen Namens  bereinstimmungen den Testbeitrag erhalten  Wenn  maximal  hier etwa der Wert    Z  festgelegt wird  wird der Testbeitrag    
41. eiter Nessus Scanner in  Ihrer Umgebung vorhanden sein  und Sie m  ssen mit der Bedienung des Scanners vertraut sein     REGELN UND KONVENTIONEN   Das vorliegende Dokument wurde aus einer urspr  nglich auf Englisch verfassten Version    bersetzt  Teilweise wurden Texte auf Englisch beibehalten  wenn diese in englischer Form  im Produkt erscheinen     In der gesamten Dokumentation werden Dateinamen  Daemons und ausf  hrbare Dateien in  einer Schriftart wie courier bold angezeigt  Beispiel  gunzip  httpd und  etc passwd      Befehlszeichenoptionen und Schl  sselw  rter werden ebenfalls in der Schriftart courier  bold angezeigt  Die Befehlszeilen sind teils mit  teils ohne Befehlszeilen Prompt und den  Ausgabetext des betreffenden Befehls aufgef  hrt  H  ufig ist der Befehl fett gedruckt  um zu  verdeutlichen  was der Benutzer eingegeben hat  Es folgt ein Beispiel f  r die Ausf  hrung des  UNIX Befehls pwd       pwd     opt nessus        Wichtige Hinweise und Aspekte werden durch dieses Symbol und graue Textfelder  hervorgehoben     Tipps  Beispiele und Best Practices  Empfehlungen  werden durch dieses Symbol    und wei  en Text auf blauem Grund hervorgehoben        r    DIE NESSUS BENUTZEROBERFL  CHE IM   BERBLICK       BESCHREIBUNG    Die Nessus Benutzeroberfl  che  User Interface  UI  ist eine webbasierte Oberfl  che f  r den  Nessus Scanner  Sie umfasst einen einfachen HTTP Server und Webclient und erfordert  abgesehen vom Nessus Server keine weitere Softwareinstallation  Se
42. eme scannen m  chten und Nessus sowohl  bekannte als auch unbekannte Sicherheitsl  cken in Ihren  Webanwendungen erkennen soll  ist dies die passende  Scanrichtlinie f  r Sie  Die unscharfen Suchfunktionen in Nessus  sind in dieser Richtlinie aktiviert  Aufgrund dessen sucht Nessus  auf allen erkannten Websites nach Sicherheitsl  cken in allen  Parametern einschlie  lich XSS  SQL  Befehlsinjektion u  a     Prepare for PCI DSS Diese Richtlinie aktiviert die integrierten PCI DSS    audits Compliancetests  bei denen Scanergebnisse mit den PCI   Standards verglichen werden und ein Bericht zum  Complianceniveau erstellt wird  Es ist sehr wichtig festzuhalten   dass ein erfolgreicher Compliancescan weder Compliance noch  eine sichere Infrastruktur garantiert  Organisationen  bei denen    Copyright    2002 2011 Tenable Network Security  Inc         gt  TENABLE Network Security          eine PCI DSS Bewertung ansteht  k  nnen ihr Netzwerk und ihre  Systeme mithilfe dieser Richtlinie auf die PCI DSS Compliance  vorbereiten     NEUE RICHTLINIE ERSTELLEN    Wenn Sie eine Verbindung mit einer Nessus Serverbenutzeroberfl  che hergestellt haben   k  nnen Sie eine angepasste Richtlinie erstellen  Hierzu klicken Sie auf die Option    Policies         Richtlinien     oben in der Men  leiste und dann rechts auf die Schaltfl  che      Add       Hinzuf  gen      Das Fenster    Add Policy        Richtlinie hinzuf  gen   erscheint     Nessus admin   Help   About   Log out    Policies        Add Po
43. en sich detaillierte und angepasste Berichtsansichten erstellen     Klicken Sie zur Erstellung eines Filters zun  chst links auf dem Bildschirm auf    Show  Filters        Filter anzeigen    Filter lassen sich aus der Berichtszusammenfassung oder den  Ubersichtsbildschirmen auf der Host  und der Portebene erstellen     Download Report       Hide Filters gi    ale i equal to       Reset Filters REM contains          Active Filters Vulnerability Text contains       UHSE contains       mE is equal to             Protocol contains    Severity A     Exploits Exist    Cancel       Ein Filter wird erstellt  indem das Feld  ein Filterargument und ein zu filternder Wert  ausgewahlt werden     Filters                Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security          Die Berichtsfilter unterstutzen eine Vielzahl von Kriterien        Plugin ID  Plugin ID  Filtert Ergebnisse  wenn die Plugin ID einer bestimmten Zahl   z  B  42111  entspricht     is equal to     bzw  nicht entspricht      is not equal to         Plugin Name  Plugin  Filtert Ergebnisse  wenn der Plugin Name einen gegebenen   Name  String  z  B     Microsoft Windows   enth  lt     contains      nicht  enth  lt     does not contain      mit diesem beginnt     starts  with     oder nicht mit diesem beginnt     does not start with       Vulnerability Text Filtert Ergebnisse  wenn die Plugin Ausgabe einen bestimmten    Sicherheitsl  ckentext  String  z  B     Denial of Service    
44. endung der Authentifizierungsdaten feststellen  ob wichtige Sicherheitspatches bereits  aufgespielt wurden  Die Standardwerte der anderen SMB Parameter m  ssen nicht ge  ndert werden     Wenn ein SMB Wartungskonto mit eingeschr  nkten Administratorrechten erstellt wird  kann  Nessus auch mehrere Dom  nen einfach und sicher scannen     Tenable empfiehlt Netzwerkadministratoren die Erstellung bestimmter Dom  nenkonten  um  Tests zu vereinfachen  Nessus umfasst eine Vielzahl von Sicherheitstests f  r Windows NT   2000  Server 2003  XP  Vista  Windows 7 und Windows 2008  die genauer arbeiten  wenn  ein Dom  nenkonto angegeben wird  Allerdings versucht Nessus in den meisten F  llen   verschiedene Tests auch ohne Kontenangabe auszuf  hren     FEN Der Windows Dienst    Remote Registrierung    erm  glicht Remotecomputern mit  entsprechenden Anmeldedaten den Zugriff auf die Registrierung des   berpr  ften  Computers  Wird der Dienst nicht ausgef  hrt  dann ist das Auslesen von Schl  sseln  und Werten aus der Registrierung auch bei Angabe g  ltiger Authentifizierungsdaten   nicht m  glich  Weitere Informationen entnehmen Sie dem Tenable Blogbeitrag    N  Weg       Dynamic Remote Registry Auditing   Now you see it  now you don t       Nach der Auswahl von    SSH settings      SSH Einstellungen     aus dem Dropdownment und der  Eingabe von Anmeldedaten k  nnen UNIX Systeme gescannt werden  Diese Anmeldedaten  werden verwendet  um f  r Patchaudits oder Compliancetests lokale Informationen
45. enutzer definierten Richtlinien und die  Scanergebnisse sind in einer einzigen  nessus Datei enthalten     Es ist sicher  denn Kennw  rter werden nicht in der Datei gespeichert  Stattdessen wird ein  Verweis auf ein Kennwort an einem sicheren Speicherort auf dem lokalen Host abgelegt     Der Vorgang zur Erstellung einer  nessus Datei mit den Zielen  Richtlinien und  Scanergebnissen beginnt mit der Erzeugung und Speicherung der Richtlinie  Danach wird  die Liste mit den Zieladressen generiert und abschlie  end ein Scan ausgef  hrt  Nach  Abschluss des Scans k  nnen alle Daten in einer  nessus Datei gespeichert werden  Hierzu  wird die Option    Download    auf der Registerkarte    Reports    verwendet  Weitere  Informationen zu  nessus Dateien entnehmen Sie dem Dokument    Das Nessus   Dateiformat      Copyright    2002 2011 Tenable Network Security  Inc         gt  TENABLE Network Security          Delete  Loschen    Wenn Sie die Scanergebnisse nicht mehr ben  tigen und sie l  schen m  chten  w  hlen Sie  den betreffenden Scan aus der Liste    Reports    aus und klicken auf    Delete     Auf diese  Weise wird der Scan aus der Benutzeroberfl  che gel  scht  Dieser Vorgang kann nicht  r  ckg  ngig gemacht werden  Wenn Sie die Scanergebnisse vor dem L  schen exportieren  m  chten  verwenden Sie die Funktion    Download      BENUTZER       gt   Nessus admin   Help   About   Log out    Users        Add OH    Name 4   Username Role Last Login       admin admin Administrator Nov 20 
46. ersuchten Sicherheitsl  cke  Wenn Sie im Bereich    Plugin Description       Plugin Beschreibung     nach unten bl  ttern  erscheinen auch Hinweise zur Behebung  ggf     Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security          weitere Verweise und die CVSSv2 Bewertung  mit dieser wird eine allgemeine  Risikobewertung angegeben      Ganz oben auf der Registerkarte f  r die Plugin Familien k  nnen Sie nach einem bestimmten    Plugin suchen  Hierzu geben Sie wahlweise den Namen oder die ID an  Im Feld    Filter     k  nnen Sie zu suchenden Text eingeben  Danach bet  tigen Sie die Eingabetaste     iai Filter Show Only Enabled Plugins Reset Filter    Families       Genera  amp  DNS     34245 15C BIND 9 for Windows UDP Client Handler Remote    Credentials     Databases   10312 WindowsNT DNS Server Character Saturation Dos  Plugins I  Denial of Service  Q FIP  Preferences     Gentoo Local Security Checks  Ib Peer To Peer File Sharing  D Policy Compliance     SMTP problems    snmp  Plugin Description    Enabled Families  38 Enabled Plugins  24202 Enable All Disable All       Wenn eine Richtlinie erstellt und gespeichert wird  sind in ihr alle Plugins vermerkt  die  ursprunglich ausgewahlt wurden  Wenn neue Plugins uber ein Plugin Feedupdate   empfangen werden  werden diese automatisch aktiviert  sofern die zugeh  rige Familie in der  Richtlinie bereits aktiviert ist  Wurde die Familie vollstandig oder teilweise deaktiviert  dann  werden auch
47. f  hrt       dot nessus  lt file gt  Sofern verwendet  muss dieses Argument immer als erster  Parameter an die nessus Bin  rdatei   bergeben werden   Hiermit wird angegeben  dass eine  nessus Datei verwendet  wird   lt file gt  ist dabei der Speicherort und Name der zu  verwendenden  nessus Datei          policy name  lt policy gt  Der Name einer Richtlinie  die in der angegebenen  nessus    Datei enthalten ist  Der Richtlinienparameter wird beim Start  eines Scans   ber die Befehlszeile angegeben  Beachten Sie   dass die Angabe des Richtliniennamens exakt erfolgen muss   d  h  einschlie  lich einzelner Anf  hrungszeichen wie mit dem  Parameter      list policies  angezeigt  siehe unten        list policies Gibt die Namen aller Scanrichtlinien in der angegebenen   nessus Datei an       list reports Gibt die Namen aller Berichte in der angegebenen  nessus   Datei an     target file  lt file gt  Setzt die in der angegebenen  nessus Datei enthaltenen    Ziele auBer Kraft und verwendet jene in der genannten Datei     Der folgende Befehl zeigt eine Liste aller Berichte in der Datei   scan nessus           TEN Die  nessus Datei muss im Downloadformat    nessus  v1   gespeichert sein   damit die Option   list reports funktioniert     Betriebssystem Befehl    Linux  Solaris     opt nessus bin nessus   dot nessus scan nessus     Enterasys list reports          Copyright    2002 2011 Tenable Network Security  Inc             gt  TENABLE Network Security         FreeBSD    usr local nes
48. ffentlich verf  gbaren Exploits f  r die Sicherheitsl  cke  angezeigt  Dies schlie  t auch solche mit ein  die in    ffentlich verf  gbaren oder kommerziellen   Sicherheitsl  cken Frameworks wie CANVAS  CORE oder Metasploit zu finden sind     Im Detailfenster sind mehrere M  glichkeiten zur Navigation im Bericht vorhanden     Die Pfeilschaltfl  chen ganz oben im Fenster erm  glichen die R  ckkehr zu einem Port   einem Host oder zur Scan  bersicht     Mit den Schaltfl  chen    List        Liste     und    Detail    schalten Sie zwischen der  Detailansicht zur Sicherheitsl  cke und der letzten Listenansicht  im obigen Beispiel etwa  die zu Port 445 geh  renden Sicherheitsl  cken  um     Copyright    2002 2011 Tenable Network Security  Inc        TENABLE Network Security          Mit den grauen Links  und Rechtspfeilen rufen Sie die anderen mit dem ausgew  hlten  Port verkn  pften Sicherheitsl  cken nacheinander auf     Die Schaltfl  chenleiste am unteren Fensterrand erlaubt den direkten  nach Schweregrad  abgestuften Aufruf einer bestimmten Sicherheitsl  cke in der Liste  Im obigen Beispiel sind  die mit mittelschweren und schweren Risiken behafteten Sicherheitsl  cken hervorgehoben     Berichtsfilter   Nessus bietet ein flexibles Filtersystem  mit dem die Anzeige bestimmter Berichtsresultate  vereinfacht wird  Mithilfe von Filtern lassen sich Ergebnisse basierend auf jedem beliebigen  Aspekt der gefundenen Sicherheitslucken anzeigen  Werden mehrere Filter verwendet  dann  lass
49. gegenw  rtig ausgef  hrten   unterbrochenen oder als Vorlage ausgew  hlten Scans sowie zugeh  rige Basisinformationen  an  Nach Auswahl eines bestimmten Scans aus der Liste k  nnen Sie   ber die Schaltfl  chen  oben rechts die laufenden Scanergebnisse durchsuchen     Browse      den Scan unterbrechen      Pause     und fortsetzen     Resume    ihn beenden     Stop     und bei Bedarf vollst  ndig  l  schen     Delete      Au  erdem k  nnen Benutzer Scanvorlagen nach Anklicken der  Schaltfl  che    Edit    bearbeiten     Wenn ein Scan  auf welche Weise auch immer  beendet wurde  wird er aus der Liste     Scans    entfernt  Gleichzeitig erscheint er zur Kontrolle auf der Registerkarte    Reports        Wurde ein Scan geplant     Scheduled      dann werden Optionen zur Eingabe der gew  nschten  Startzeit und der H  ufigkeit angezeigt     Name Dev Network    WEE Scheduled v Meere  ahga Please select a sc l   CEE o D    Scan Targets Starts On  10315010           ber das Dropdownmen      Repeats        Wiederholungen     k  nnen Sie festlegen  ob ein Scan  einmalig  t  glich  w  chentlich  monatlich oder j  hrlich ausgef  hrt wird  F  r die hier  getroffene Auswahl kann zudem ein Startzeitpunkt  Datum und Uhrzeit  festgelegt werden   Ist der Scan gespeichert  dann wird er von Nessus zum gew  nschten Zeitpunkt gestartet     Copyright    2002 2011 Tenable Network Security  Inc           TENABLE Network Security            HR Network      Scheduled v EET CCR eens    Zz      Please sele
50. gekr  nten  Produkte von Tenable werden von zahlreichen Global 2000 Unternehmen und staatlichen  Einrichtungen in aller Welt verwendet  um Risiken im Netzwerk proaktiv zu minimieren   Weitere Informationen finden Sie unter http   www tenable com      Tenable Network Security  Inc   7063 Columbia Gateway Drive  Suite 100   Columbia  MD 21046  USA  410 872 0555   www tenable com    Copyright    2002 2011 Tenable Network Security  Inc        
51. igen Befehlen gezeigt ist  d  h  einschlie  lich der einfachen  Anf  hrungszeichen   Safe w  Compliance       Scanbefehl  Sofern die im obigen Beispiel angegebene Richtlinie vorhanden ist  kann ein Scan mit den  folgenden Einstellungen gestartet werden     Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security          A Die im Scan angegebene  nessus Datei muss im Format    nessus  v1   vorliegen   damit der Scan verarbeitet wird     Betriebssystem Befehl    Linux  Solaris     opt nessus bin nessus   dot nessus scan nessus     Enterasys policy name  Full Safe w  Compliance   lt host gt   lt port gt    lt user gt   lt password gt   lt results file gt           FreeBSD    usr local nessus bin nessus   dot nessus  scan nessus   policy name  Full Safe w  Compliance    lt host gt   lt port gt   lt user gt   lt password gt   lt results file gt     Mac OS X    Library Nessus run bin nessus   dot nessus  scan nessus   policy name  Full Safe w  Compliance    lt host gt   lt port gt   lt user gt   lt password gt   lt results file gt     Windows sprogramfiles  Tenable Nessus nessus   dot nessus  scan nessus   policy name    Full Safe w Compliance      lt host gt   lt port gt   lt user gt   lt password gt   lt results file gt     Im obigen Beispiel wurden die Parameter  lt host gt    lt port gt    lt user gt    lt password gt  und   lt results file gt  wie zuvor dokumentiert angegeben  Ein Parameter  lt targets file gt    Zieldatei  ist nicht erforder
52. in        Informationen zur Dom  ne anfordern     festgelegt ist     Unter    SMB Use Domain SID to Enumerate Users      Bei SMB Dom  nen SID zur  Enumeration von Benutzern verwenden     wird der SID Bereich angegeben  f  r den eine  Umkehrsuche  Reverse Lookup  von Benutzernamen in der Dom  ne ausgef  hrt wird  F  r  die meisten Scans wird die Standardeinstellung empfohlen     Unter    SMB Use Host SID to Enumerate Users      Bei SMB Host SID zur Enumeration  von Benutzern verwenden   wird der SID Bereich angegeben  fur den eine Umkehrsuche     Reverse Lookup  lokaler Benutzernamen ausgef  hrt wird  Die Verwendung der  Voreinstellung wird empfohlen     JE SMTP settings r    CPE example com             From address     nobody example com       ieee postmaster  AUTO REPLACED IP        Unter    SMTP settings        SMTP Einstellungen     werden Optionen f  r SMTP Tests  Simple Mail  Transport Protocol  angegeben  die auf allen Ger  ten innerhalb der gescannten Dom  ne  ausgef  hrt werden  auf denen SMTP Dienste laufen  Nessus versucht dabei  Meldungen   ber  das Ger  t an die unter    Third party domain    angegebene Fremddom  ne weiterzuleiten  Wird  die an die Fremddom  ne gesendete Nachricht von der im Feld    To address  angegebenen  Adresse abgewiesen  dann ist der Spamversuch fehlgeschlagen  Wird die Nachricht hingegen  akzeptiert  dann wurde der SMTP Server erfolgreich zur Weiterleitung von Spam verwendet     Third party domain Nessus versucht  Spam   ber jedes SMTP Ger 
53. inem ausgewahlten Portscanner nicht  Ports as Closed  Nicht gescannt wird  weil er beispielsweise auBerhalb des  gescannte Ports als angegebenen Bereichs liegt   wird er von Nessus als  geschlossen geschlossen betrachtet    betrachten    Designate Hosts by Wenn Sie diese Option ausw  hlen  wird statt der IP Adresse    their DNS Name  DNS  der Hostname in der Berichtsausgabe verwendet   Namen f  r Hosts     Im Bereich    Network    finden Sie Optionen  mit denen sich die Steuerung des Scans in  Bezug auf das zu scannende Zielnetzwerk optimieren l  sst        Reduce Parallel Bei Aktivierung dieser Option kann Nessus erkennen  wenn  Connections on zu viele Pakete versendet werden und die maximale  Congestion  Parallele Kapazit  t der Netzwerkverbindung in K  rze erreicht ist  In  Verbindungen bei diesem Fall drosselt Nessus die Scanrate  um die   berlastung    berlast verringern  zu mindern  Nach Minderung der   berlastung versucht    Nessus automatisch  die verf  gbare Kapazit  t der  Netzwerkverbindung wieder optimal zu nutzen     Use Kernel Congestion Bef  higt Nessus die CPU und andere interne Vorg  nge auf  Detection  Kernel    berlastung zu   berwachen und die    berlastungserkennung _ Verarbeitungsgeschwindigkeit bei Bedarf zu drosseln  Nessus  verwenden  nur Linux  wird immer versuchen  m  glichst alle verf  gbaren Ressourcen  zu verwenden  Diese Funktionalit  t ist nur f  r Nessus Scanner  verf  gbar  die auf einem Linux System installiert sind     Im Bereich    Port Sc
54. it Nessus 4 weisen alle  Plattformen dieselbe Codebasis auf  Hierdurch werden nicht nur die meisten  plattformspezifischen Bugs und Fehler beseitigt  sondern auch eine schnellere Bereitstellung  neuer Funktionen erm  glicht  Die wesentlichen Merkmale sind      gt  Generierung von  nessus Dateien  die von Tenable Produkten standardm    ig als Grundlage  f  r Informationen zu Sicherheitsl  cken und Scanrichtlinien verwendet werden     Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security           gt  In einer einzigen  nessus Datei lassen sich eine Richtliniensitzung  eine Liste mit Zielen  und die Ergebnisse mehrerer Scans speichern und problemlos exportieren  Weitere  Informationen entnehmen Sie dem Leitfaden zu den Nessus Dateiformaten     gt  Die Benutzeroberfl  che zeigt Scanergebnisse in Echtzeit an  Sie m  ssen also nicht  warten  bis ein Scan abgeschlossen ist  um die Resultate aufzurufen     gt  Unabh  ngig von der Basisplattform wird eine einheitliche Oberfl  che f  r den Nessus   Scanner bereitgestellt  Unter Mac OS X  Windows und Linux ist jeweils derselbe  Leistungsumfang vorhanden     gt  Die Ausf  hrung von Scans auf dem Server wird nicht unterbrochen  wenn Ihre  Verbindung aus irgendeinem Grund getrennt wird     gt  Nessus Scanberichte k  nnen   ber die Nessus Benutzeroberfl  che hochgeladen und mit  anderen Berichten verglichen werden     UNTERST  TZTE PLATTFORMEN    Da die Nessus Benutzeroberfl  che ein webbasierter Client
55. it existiert     Bei der Verwendung eines Filters kann der String bzw  der Zahlenwert auch kommagetrennt  sein  um nach mehreren Strings zu filtern  Um beispielsweise nur Ergebnisse anzuzeigen   die sich auf Webserver beziehen  k  nnten Sie einen Filter    Ports    erstellen  als  Filterbedingung    is equal to    und als Eingabewert    80 443 8000 8080  festlegen  Auf diese  Weise werden Ihnen nur Ergebnisse zu diesen vier Ports angezeigt     Copyright    2002 2011 Tenable Network Security  Inc         lt a  TENABLE Network Security       Ay Bei Filterkriterien wird die Gro    Kleinschreibung nicht beachtet        Nach ihrer Erstellung erscheinen Filter in der Liste auf der linken Seite  Um die aktiven  Filterdetails anzuzeigen  setzen Sie den Cursor auf den Filternamen    Active Filters   severity   Plugin Mame    Port    equal ta 445       Sobald ein Filter erstellt ist  werden die Scanergebnisse entsprechend den neuen  Filterkriterien aktualisiert  Im nachfolgenden Beispiel werden durch Erstellung eines Filters   der nur Ergebnisse mit dem String    Microsoft    im Plugin Namen anzeigt  die meisten  Ergebnisse entfernt     LAN Scan 4 results          Host      Total   High Medium   Low   Open Port  192 168 0 1 _ ae     514 Der  192 168 0 10 29 24 a   192 168 0 20 29 24 3  192 168 0 100 18 14 2    Filters    ale ic equal to       Plugin Name contains    E microsoft       Vulnerability  ontains  UHSE contains    AUGE ic equal to                Protocol contains       Severi
56. ktivieren  wird die Testleistung  bestimmter Plugins erh  ht  Wenn Sie beispielsweise SMB   Dateifreigaben   berpr  fen  kann das Plugin bei aktivierter  Option eine Analysetiefe von drei Stufen  statt einer Stufe   verwenden  In bestimmten F  llen kann die Auswahl dieser  Option sowohl die Analyse verl  ngern als auch das  Datenaufkommen im Netzwerk erheblich erh  hen   Beachten Sie auch  dass umfassende Scans aggressiver  vorgehen und St  rungen im Netzwerk wahrscheinlicher  sind  daf  r sind die Auditergebnisse aussagekr  ftiger     Je h  her der hier zugewiesene Wert  desto mehr oder weniger  Informationen zu Plugin Aktivit  ten flie  en in den Bericht     In einigen F  llen kann von Nessus remote nicht bestimmt  werden  ob tats  chlich ein Schwachpunkt vorliegt  Wenn  Sie f  r diese Optionen die Einstellung    Paranoid     ausw  hlen  wird in jedem Fall ein Schwachpunkt gemeldet   auch wenn ein Fehlalarm nicht ausgeschlossen werden  kann  Umgekehrt f  hrt die Einstellung    Avoid false alarm         Fehlalarme vermeiden   dazu  dass Nessus einen  Schwachpunkt nicht meldet  wenn nicht sicher ist  dass er  vorhanden ist  Die Standardoption     Normal   stellt einen  Kompromiss zwischen den vorgenannten beiden  Einstellungen dar     Hiermit wird angegeben  welchen Webbrowsertyp Nessus  beim Scannen emuliert     Copyright    2002 2011 Tenable Network Security  Inc         amp  gt TENABLE Network Security          SSL certificate to use Ermoglicht Nessus die Verwendung eines 
57. lich  da die in der  nessus Datei vorhandenen Ziele f  r den  Scan verwendet werden     Welches Format der zu generierende Bericht hat  wird   ber die mit dem Befehl nessus    bergebene Dateierweiterung festgelegt  W  re im obigen Befehl der als  lt results file gt   angegebene Parameter    report nbe   dann w  rde der Bericht im  nbe Format ausgegeben   Ware der Name    report nessus   dann h  tte der Bericht das  nessus Format     W  re im obigen Befehl kein Wert f  r den Parameter  lt results file gt  angegeben worden  dann  w  rde der Bericht der Datei scan nessus hinzugef  gt     SECURITYCENTER    SecurityCenter konfigurieren   Ein Nessus Server kann   ber die SecurityCenter Verwaltungsoberfl  che hinzugef  gt  werden  Mithilfe dieser Oberfl  che l  sst sich SecurityCenter so konfigurieren  dass von hier  aus auf praktisch jeden Nessus Scanner zugegriffen und dieser gesteuert werden kann   Klicken Sie auf die Registerkarte    Resources        Ressourcen     und dann auf    Nessus  Scanners     Klicken Sie auf    Add        Hinzuf  gen      um das Dialogfeld    Add Scanner       Scanner hinzuf  gen     zu   ffnen  Angegeben werden m  ssen die IP Adresse des Nessus   Scanners  der Nessus Port  Standard  1241   der Anmeldename des Administrators  der  Authentifizierungstyp und das  bei der Konfiguration von Nessus erstellte  Kennwort  Die  Kennwortfelder sind nicht verf  gbar  wenn die Authentifizierung via SSL Zertifikat  Option     SSL Certificate     ausgew  hlt wird  Au
58. licy Basic Network Congestion    Name een Reduce Parallel Connections on Congestion    PE Use Kernel Congestion Detection  Linux Only   v  General EN Private  Description Port Scanners    Credentials TCP Scan SNMP Scan Ping Host  UDP Scan Netstat SSH Scan  SYN Scan Netstat WMI Scan    Plugins    Preferences  Save Knowledge Base Port Scan Options    Safe Checks TEE default  Silent Dependencies Performance  Log Scan Details to Server Max Checks Per Host  Stop Host Scan on Disconnect Max Hosts Per Scan  Avoid Sequential Scans Network Receive Timeout  seconds   Consider Unscanned Ports as Closed Eves EEE ET ET unlimited    Designate Hosts by their DNS Name ES NETT TEE TE Unlimited    Cancel       Hier finden Sie vier Registerkarten f  r die Konfiguration  General     Allgemein       Credentials     Anmeldedaten      Plugins und Preferences     Einstellungen      Die  Standardeinstellungen erm  glichen eine maximal abgestufte Kontrolle des Nessus   Scannerbetriebs und m  ssen f  r die meisten Umgebungen nicht ge  ndert werden  Die  Registerkarten sind nachfolgend beschrieben     General   Die Registerkarte General erlaubt das Benennen der Richtlinie und die Konfiguration  scanspezifischer Vorg  nge  Hier finden Sie sechs Bereiche mit zusammengefassten  Optionen  die das Scannerverhalten steuern     Im Bereich    Basic        Grundlagen     definieren Sie Aspekte zur Richtlinie selbst     Name Hier wird der Name festgelegt  der zur Bezeichnung der  Richtlinie auf der Nessus Benutze
59. ll            Ping Host  Pingbefehl Diese Option erm  glicht das Senden von Pingbefehlen an  an Host senden  Remotehosts   ber mehrere Ports  um festzustellen  ob sie    Copyright    2002 2011 Tenable Network Security  Inc        O TENABLE Network Security          online sind       ber den Bereich    Port Scan Options        Optionen f  r Portscans     wird ein bestimmter  Portbereich als Zielbereich festgelegt  Die folgenden Werte sind f  r die Option    Port Scan  Range       Portscanbereich   zul  ssig     default  Standard  Wenn das Schl  sselwort    default    angegeben wird  scannt  Nessus ca  4 790 h  ufig verwendete Ports  Diese Liste der  Ports kann der Datei nessus services entnommen werden           all     Alle  Wenn das Schl  sselwort    all    angegeben wird  scannt Nessus  alle 65 535 Ports    Custom List Ein benutzerdefinierter Portbereich kann mithilfe einer Liste    Benutzerdefinierte kommagetrennter Ports oder Portbereiche festgelegt werden    Liste  Beispielsweise sind Angaben wie    21 23 25 80 110    oder    1     1024 8080 9000 9200  zul  ssig  Wenn Sie    1 65535   festlegen  werden alle Ports gescannt           Der f  r einen Portscan angegebene Bereich ist gleicherma  en f  r TCP  und UDP   Scans g  ltig     Im Bereich    Performance    sind zwei Optionen vorhanden  mit denen die Anzahl der zu  startenden Scans gesteuert wird  Diese Optionen sind m  glicherweise bei der Konfiguration  eines Scans am wichtigsten  denn sie haben die st  rksten Auswirk
60. mente  dieses Feld an   A manual         pl                 Follow dynamic pages Wenn diese Option aktiviert ist  folgt Nessus dynamischen   Dynamischen Seiten Links  wodurch die oben festgelegten Grenzwerte   folgen    berschritten werden k  nnen     Mit der Option    Windows Compliance Checks      Windows Compliancetests     k  nnen  ProfessionalFeed Kunden Windows Konfigurationsauditdateien hochladen  anhand derer  ermittelt wird  ob ein getestetes System die angeforderten Compliancestandards erf  llt  Bis  zu f  nf Richtlinien k  nnen gleichzeitig ausgew  hlt werden     Mit der Option    Windows File Contents Compliance Checks    k  nnen ProfessionalFeed   Kunden Windows basierte Auditdateien hochladen  die nach bestimmten Inhaltstypen  suchen  z  B  Kreditkarten  Social Security Nummern usw    und so die Compliance in Bezug  auf Unternehmensrichtlinien oder Drittvorgaben bestimmen     Wenn alle Optionen wie gew  nscht konfiguriert wurden  klicken Sie auf    Submit         Absenden      um die Richtlinie zu speichern und zur Registerkarte    Policies     zur  ckzukehren  Sie k  nnen jederzeit auf    Edit        Bearbeiten     klicken  um   nderungen an  einer Richtlinie vorzunehmen  die Sie bereits erstellt haben  Durch Anklicken von    Delete     l  schen Sie eine Richtlinie vollst  ndig     RICHTLINIEN IMPORTIEREN  EXPORTIEREN UND KOPIEREN      ber die Schaltfl  che    Import    oben rechts in der Men  leiste k  nnen Sie zuvor erstellte  Richtlinien in den Scanner hochl
61. meter     Oracle SID      bereit sowie eine Option zum Test auf das Vorhandensein bekannter Konten in der Oracle   Software     unge id Credential Type    Oracle SID              General   Test default accounts  slow   Credentials  Plugins    Preferences       Mit    Kerberos configuration        Kerberos Konfiguration     k  nnen Sie Anmeldedaten unter  Verwendung von Kerberos Schl  sseln von einem Remotesystem aus angeben     Copyright    2002 2011 Tenable Network Security  Inc            TENABLE Network Security       REN Credential Type    Kerberos Key Distribution Center  KDC   Pe  General      Kerberos KDC Pori     Credentials Kerberos KDC Transport   udp ii       Plugins Kerberos Realm  SSH only          Preferences       Schlie  lich kann  wenn eine sichere Methode zur Durchf  hrung authentifizierter Tests nicht  verf  gbar ist  der Versuch erzwungen werden  Nessus Tests   ber unsichere Protokolle  durchzuf  hren  Hierzu muss das Element    Cleartext protocol settings        Einstellungen f  r  unverschl  sselte Protokolle     im Dropdownmen   konfiguriert werden  Unterst  tzt werden  f  r diese Option die unverschl  sselten Protokolle telnet  rsh und rexec               Add Policy CEST Me Cleartext protocols settings      User name     General  Password  unsafe        Credentials Try to perform patch level checks over telnet    Plugins Try to perform patch level checks over rsh    Try to perform patch level checks over rexec    Preferences            Standardm    ig 
62. munity String und oder das Kennwort  nicht erraten  dann kann kein vollst  ndiger Audit des Dienstes ausgef  hrt werden        Community name  0 3  SNMP Community Name    Community Name  0 3      UDP port  UDP Port  Weist Nessus an  den Scan uber einen anderen Port  auszufuhren  Vorgesehen fur Falle  in denen SNMP    ber einen anderen Port als 161 ausgef  hrt wird     SNMPv3 user name  SNMPv3  Benutzername eines SNMPv3 Kontos   Benutzername   SNMPv3 authentication Das Kennwort zum angegebenen Benutzernamen     password  SNMPv3   Authentifizierungskennwort     SNMPv3 authentication Wahlen Sie je nach vom Remotedienst unterstutzten  algorithm  SNMPv3  Algorithmus MD5 oder SHA1 aus   Authentifizierungsalgorithmus    SNMPv3 privacy password Kennwort  mit dem die verschl  sselte SNMP    SNMPv3 Datenschutzkennwort  Kommunikation gesch  tzt wird    SNMPv3 privacy algorithm Der fur den SNMP Datenverkehr verwendete   SNMPv3  Verschlusselungsalgorithmus     Datenschutzalgorithmus     Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security          Uber    Service Detection        Diensterkennung     wird gesteuert  wie Nessus SSL Dienste  testet  Hier k  nnen Sie festlegen  ob die Tests f  r bekannte SSL Ports  z  B  443   alle Ports  oder gar nicht ausgef  hrt wird  Das Testen der SSL Funktionalit  t auf allen Ports kann auf  dem getesteten Host zu einer Betriebsunterbrechung f  hren       ber    Wake on LAN    wird festgelegt  an welche Hosts vor de
63. n     Log Scan Details to Hiermit werden zus  tzliche Details des Scans in die Nessus    Server  Scandetails auf Serverlogdatei  nessusd messages  gespeichert  z  B  der   Server protokollieren  Start  die Beendigung oder der erzwungene Abbruch von  Plugins  Anhand der resultierenden Logdatei k  nnen Sie  nachpr  fen  ob bestimmte Plugins verwendet und Hosts  gescannt wurden     Stop Host Scan on Wenn diese Option aktiviert ist  beendet Nessus den Scan    Disconnect  Hostscan sobald erkannt wurde  dass der Host nicht mehr reagiert  Dies   bei Trennung beenden  kann beispielsweise geschehen  wenn Benutzer ihren PC  w  hrend eines Scans abschalten  ein Host nach Verwendung  eines Denial of Service Plugins nicht mehr reagiert oder ein  Sicherheitsmechanismus  z  B  ein IDS  die Daten  bertragung  an den Server gesperrt hat  W  rde der Scan solcher Computer  fortgesetzt  so w  rde unn  tiger Datenverkehr im Netzwerk    bertragen  und der Scan w  rde verz  gert     Avoid Sequential Scans Standardm    ig scannt Nessus eine Liste mit IP Adressen in    Fortlaufende Scans fortlaufender Reihenfolge  Wenn diese Option jedoch aktiviert   vermeiden  ist  scannt Nessus die Liste in zuf  lliger Reihenfolge  Dies ist  normalerweise n  tzlich  um den an ein bestimmtes Subnetz  gerichteten Datenverkehr besser zu verteilen  wenn der Scan  umfangreich ist     Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security          Consider Unscanned Wenn ein Port mit e
64. n    Diese Tests erfordern die folgenden NASL Plugins     39467  46195  46194   Directory Traversal  CGI Missbrauch   39468   HTTP Header Injection  CGI Missbrauch  XSS     Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security          39469  42056  42872  File Inclusion  CGI Missbrauch    42055   Formatstring  CGI Missbrauch    42423  42054   Server Side Includes  CGI Missbrauch      Cookiemanipulation  CGI Missbrauch    46196   XML Injection  CGI Missbrauch    40406  48926  48927   Fehlermeldungen   47830  47832  47834  44134   Weitere Angriffe  CGI Missbrauch                    VVVVVV WV  aN  iN  rm  W  O     Hinweis  Diese Liste webanwendungsspezifischer Plugins wird regelmaBig aktualisiert   Weitere Plugins k  nnen von den hier betroffenen Einstellungen abh  ngen     Maximum run time Mithilfe dieser Option wird festgelegt  wie viel Zeit f  r die    min   Maximale Durchf  hrung von Webanwendungstests aufgewendet   Ausf  hrungszeit  Min   werden darf  Die Vorgabe betr  gt 60 Minuten und gilt f  r alle  Ports und CGls einer Website  Das Scannen des lokalen  Netzwerks auf Websites mit kleineren Anwendungen wird in  der Regel innerhalb einer Stunde abgeschlossen  doch kann  f  r Websites mit umfangreichen Anwendungen ein h  herer  Wert erforderlich sein        Send POST requests POST Anforderungstests werden f  r erweiterte Tests von   POST Anforderungen Webformularen verwendet  Standardm    ig werden bei  senden  Webanwendungstests nur GE
65. n  4 4 0  Build 15045    Web Server Version  2 4 0   Client Build ID  20101110A   Feed Type  Professional   Feed Expiration  2 years  51 days       1998   2010 Tenable Network Security  Inc OK       UBERBLICK ZU DEN RICHTLINIEN    TA Nessus admin   Help   About   Log out    Policies   is Scans Policies Users           Add   import          Name a   Visibility Owner  Default Policy Private admin  DocPolicy Private admin  Host Discovery Private admin  LAN Scan Private admin  Large Scale Portscan Private admin    Eine Nessus Richtlinie umfasst Konfigurationsoptionen f  r die Durchf  hrung von  Sicherheitsl  ckenscans  Hierzu z  hlen unter anderem     Parameter zur Steuerung technischer Aspekte des Scans  z  B  Timeouts  Anzahl der  Hosts  Art des Portscanners usw      Anmeldedaten f  r lokale Scans  z  B  Windows  SSH   authentifizierte Oracle   Datenbankscans  HTTP  FTP  POP  IMAP  oder eine Kerberos basierte Authentifizierung    Spezifikationen f  r granulare familien  oder Plugin basierte Scans    Tests der Compliancerichtlinien f  r Datenbanken  Ausf  hrlichkeit von Berichten   Scaneinstellungen f  r die Diensterkennung  UNIX Compliancetests u  a     Copyright    2002 2011 Tenable Network Security  Inc            TENABLE Network Security                         STANDARDRICHTLINIEN  Nessus  Policies   Reports Scans   Policies   Users      Add     Import   Export   Copy      Edit   Name 7   Visibility Owner a   External Network Scan Shared Tenable Policy Distribution Service  
66. n  Pingbefehl gesendet werden konnte     Copyright    2002 2011 Tenable Network Security  Inc        Test the local Nessus  host  Lokalen Nessus   Host testen     Fast network discovery   Schnelle  Netzwerkerkennung      gt  TENABLE Network Security          Mithilfe dieser Option k  nnen Sie den lokalen Nessus Host in  den Scan einschlie  en bzw  daraus ausschlie  en  Die Option  wird verwendet  wenn der Nessus Host in den Bereich des  f  r den Scan konfigurierten Zielnetzwerks f  llt     Standardm    ig werden  wenn Nessus einen Pingbefehl an eine  entfernte IP Adresse sendet und eine Antwort erh  lt  zus  tzliche  Tests durchgef  hrt  um sicherzustellen  dass es sich nicht um    einen transparenten Proxy oder ein Lastausgleichsmodul  handelt  von denen statt einer Antwort nur sinnlose Daten  zur  ckgegeben werden  einige Ger  te antworten auf jeden Port  zwischen 1 und 65 535  auch wenn der betreffende Port von  keinem Dienst verwendet wird   Solche Tests k  nnen  insbesondere dann einige Zeit in Anspruch nehmen  wenn sich  der Remotehost hinter einer Firewall befindet  Ist die Option     Fast network discovery    aktiviert  dann werden diese Tests von  Nessus nicht ausgef  hrt     Zum Scannen von VMware Gastsystemen muss    ping    deaktiviert sein   Deaktivieren Sie in diesem Fall die Eintr  ge f  r TCP   ICMP  und ARP Pings in der  Sicherheitsrichtlinie    Advanced     gt     Ping the remote host           Plugin   Fort scanners settings      Check open TCP ports found 
67. n  die verglichen werden k  nnen  W  hlen  Sie einen Bericht aus und klicken Sie auf    Submit        Copyright    2002 2011 Tenable Network Security  Inc        i i i r     gt TENABLE Network Security       Compare Reports    All results found in the selected report  but not in this report will be returned    SEAT LAN Scan Two Y    Cancel Submit       Nessus vergleicht die beiden Berichte und generiert eine Liste mit Ergebnissen  die nicht in  beiden Berichten enthalten sind  Diese Ergebnisse sind die Unterschiede zwischen den  Scans  An ihnen l  sst sich ablesen  welche Sicherheitsl  cken zwischen den beiden Scans  gefunden bzw  behoben wurden  Im obigen Beispiel ist    LAN Scan One  ein Scan des  gesamten Subnetzes 192 168 0 0 24 und    LAN Scan Two  ein Scan dreier ausgew  hlter  Hosts im selben Subnetz  Die Funktion    Compare    zeigt die Unterschiede an  indem Hosts   die in    LAN Scan Two  nicht gescannt wurden  hervorgehoben werden             2 results    Host Open Port    192 168 0 2 43 31 ii  192  168 0  100 19 15 2    Report Info Comparison Report       New Report Medium  Name  LAN Scan One    Last Update  Nov 12  2009 22 57          Baseline Report  Name  LAN Scan Two  Last Update  Nov 12  2009 23 05       Upload und Download   Scanergebnisse k  nnen aus einem Scanner exportiert und in einen anderen importiert  werden  Die Funktionen    Upload    und    Download    erleichtern Scanmanagement   Berichtsvergleich  Sicherung von Berichten und die Kommunikation zwi
68. n und Registerbereiche  erkennen  die er dann   ber einen Write Coil Befehl   ndern kann  Die Standardwerte sind     O    f  r das Start Register und    16    f  r das End Register     Mit den Optionen    Nessus SYN scanner    und    Nessus TCP scanner    k  nnen Sie die  Erkennung einer Firewall durch die nativen SYN  bzw  TCP Scanner verbessern     Automatic  normal  Durch Einstellung dieser Option kann einfacher erkannt   Automatisch  normal   werden  ob sich eine Firewall zwischen dem Scanner und  dem Zielsystem befindet  Standard         Disabled  softer   Inaktiv Hierdurch wird die Funktion Firewall detection     weniger aggressiv       Firewallerkennung   deaktiviert    Do not detect RST rate Hiermit wird die M  glichkeit deaktiviert  festzustellen  wie  limitation  soft   RST  h  ufig Resets festgelegt werden und ob auf einem  Ratenbeschr  nkung nachgeschalteten Netzwerkger  t eine Beschr  nkung   nicht erkennen konfiguriert ist     weniger aggressiv     Ignore closed ports Hierbei wird versucht  Plugins auch dann auszuf  hren  wenn   aggressive  der Port geschlossen zu sein scheint  Es wird nicht   Geschlossene Ports empfohlen  diese Option in einem Produktionsnetzwerk    ignorieren  aggressiv   einzusetzen     al News Server  NNTP  Information Disclosure          ee Nessus  lt listme listme dsbl org gt           Test group name regex     fla z    tests     Local distribution             No archive       Mithilfe der Option    News Server  NNTP  Information Disclosur
69. nd Varianten fur eine einzelne Variable getestet  und der  erste Wert wird dann fur alle anderen Variablen verwendet   Beispielsweise wurde Nessus      test php a XSS amp b 1 amp c 1 amp d 1  ausprobieren und die  Variablen dann nacheinander so durchgehen  dass einer  Variable der Angriffsstring Ubergeben wird  einer weiteren  zyklisch alle m  glichen Werte   bergeben werden  wie sie  beim Spiegelungsprozess ermittelt wurden  und alle anderen  Variablen den ersten Wert erhalten  In diesem Fall wurde  Nessus etwa niemals auf     test php a XSS amp b 3 amp c 3 amp d 3   pr  fen  wenn der erste Wert jeder Variable    1    w  re        All combinations  extremely slow       Alle  Kombinationen  extrem langsam        Bei dieser Testmethode  wird ein umfassender Test aller m  glichen Kombinationen  von Angriffsstrings mit g  ltigen Eingabewerten f  r die  Variablen ausgef  hrt  Hierbei wird bei    All pairs      Alle  Paare     zur Geschwindigkeitssteigerung versucht  eine  kleinere Datenmenge zu erstellen  w  hrend bei    All  combinations        Alle Kombinationen   kein Kompromiss  eingegangen wird   hier wird die gesamte Datenmenge f  r  Tests verwendet  Beachten Sie  dass der Abschluss des  Vorgangs bei dieser Testmethode sehr lange dauern kann     HTTP Parameter Beschreibt bei der Durchf  hrung von Webanwendungstests   Pollution den Versuch  vorhandene Filtermechanismen zu umgehen   Hierzu werden Inhalte in eine Variable injiziert  w  hrend  gleichzeitig dieselbe Variable mit
70. nur an sieben Newsserver gesendet  und zwar auch dann   wenn wom  glich 2000 Newsserver dem regul  ren Ausdruck  in diesem Feld entsprechen     Local distribution Wenn diese Option ausgew  hlt ist  sendet Nessus den    Lokale   bermittlung  Testbeitrag nur an lokale Newsserver  Andernfalls wird  versucht  den Beitrag auch an vorgeschaltete Systeme  weiterzuleiten     No archive  Keine Wenn diese Option ausgew  hlt ist  fordert Nessus an  dass der  Archivierung  an die Newsserver gesendete Testbeitrag nicht archiviert wird   Andernfalls wird der Beitrag wie jeder andere auch archiviert     ale Oracle Settings i    Test default accounts  slow           Unter    Oracle Settings        Oracle Einstellungen     wird in Nessus die Oracle Database SID  konfiguriert  Au  erdem wird eine Option zum Testen auf bekannte Standardkonten in der  Oracle Software hinzugef  gt     Bei Auswahl von    PCI DSS Compliance      PCI DSS Compliance     kann Nessus die    Scanresultate mit den aktuellen Vorgaben f  r die PCI DSS Compliance vergleichen  Diese  Funktion steht nur ProfessionalFeed Kunden zur Verf  gung     Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security       Plugin  TOP ping destination ports   I    Do an ARP ping          Do aTCP ping    Do an ICMP ping       Number of retries  ICMP       CHE       Do an applicative UDP ping  DNS RPC      Make the dead hosts appear in the report  Log live hosts in the report  Test the local Nessus host    Fas
71. ogout             Follow dynamic pages         Mit    Web Mirroring       Webspiegelung   werden Konfigurationsparameter f  r das native  Nessus Utility zur Spiegelung von Webserverinhalten festgelegt  Nessus spiegelt  Webinhalte  um sie besser auf Sicherheitsl  cken pr  fen zu k  nnen und die Auswirkungen  auf den Server zu minimieren     Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security             A Wenn die Webspiegelungsparameter so festgelegt sind  dass eine gesamte  Website gespiegelt wird  kann dies zu erheblichem Datenaufkommen w  hrend des  Scans f  hren  Ist beispielsweise 1 GB Daten auf einem Webserver vorhanden und  wurde Nessus so konfiguriert  dass alles gespiegelt wird  so wird beim Scan auch  mindestens 1 GB Datenverkehr vom Server zum Nessus Scanner generiert     Number of pages to Maximale Anzahl zu spiegelnder Seiten   mirror  Anzahl zu  spiegelnder Seiten        Maximum depth Hiermit wird angegeben  wie vielen Links Nessus je Startseite   Maximale folgt   Spiegelungstiefe     Start page  Startseite  URL der ersten zu testenden Seite  Sind mehrere Seiten  erforderlich  dann k  nnen diese durch einen Doppelpunkt  getrennt angegeben werden  z  B        php4  base       Excluded items regex Hiermit wird der Ausschluss von Teilen der erfassten Website   Regul  rer Ausdruck aktiviert  Um beispielsweise das Verzeichnis     manual  und  f  r ausgeschlossene alle Perl CGIs auszuschlie  en  geben Sie folgenden Wert f  r  Ele
72. r Ausf  hrung eines Scans  WOL Pakete   bermittelt werden sollen und wie lange auf den Start dieser Systeme gewartet  werden soll  Die Liste der MAC Adressen f  r die WOL Funktion wird durch den Upload einer  Textdatei festgelegt  in der jeweils eine MAC Adresse pro Zeile aufgef  hrt ist  Beispiel     OOS 11 222 33 42 355  aa bb cc dd ee ff    eA    Mit der Option    Unix Compliance Checks        UNIX Compliancetests   k  nnen  ProfessionalFeed Kunden UNIX Auditdateien hochladen  anhand derer ermittelt wird  ob ein  getestetes System die angeforderten Compliancestandards erf  llt  Bis zu f  nf Richtlinien  k  nnen gleichzeitig ausgew  hlt werden     allg Web Application Tests Settings         Enable web applications tests    Meira un Sve  min   O    Send POST requests    eit  eee eee ce ONE value i     HTTP Parameter Pollution    Se ieee per port  quicker  r    Test embedded web servers       URL for Remote File Inclusion     httpirfi nessus org rfitxt    Uber    Web Application Tests Settings        Einstellungen f  r Webanwendungstests      werden die Argumente der Remote CGls  Common Gateway Interface  getestet  die beim  Webspiegelungsprozess erkannt wurden  Hierzu wird versucht  verbreitete CGI   Programmierfehler wie Cross Site Scripting  Remote File Inclusion  Befehlsausf  hrung   Traversal Angriffe oder SQL Injection zu   bergeben  Sie aktivieren diese Option durch  Aktivierung des Kontrollkastchens    Enable web applications tests        Webanwendungstests  aktiviere
73. reibung  die L  sung  der  Risikofaktor  die CVSS Bewertung  die als Nachweis des Resultats verwendete relevante    Ausgabe  externe Verweise  Ver  ffentlichungsdatum der Sicherheitsl  cke  Ver  ffentlichungs  oder      nderungsdatum des zugeh  rigen Plugins und Informationen zur Verf  gbarkeit von Exploits     Copyright    2002 2011 Tenable Network Security  Inc               lt   TENABLE Network Security       testi 192 168 0 10 445   tep   List mu Detail 104 results    Plugin ID  51587 Port   Service  cifs  445 tcp  Severity    High  Plugin Name  Internet Explorer CSS Import Rule Processing Arbitrary Code Execution  2488013     http seclists orgfulldisclosure 2010 Dec 1 10    http viiwww  breakingpointsystems com community bloq ie vulnerability      i j ch N    CVSS Base Score  9 3  CVSS2FAV NWAC M AUNIC C I CIA C     Plugin Output  Nessus determined the workaround was not applied based on the following  information        Fix it solution referenced in KB 2488013 is not applied     Microsoft Enhanced Mitigation Experience Toolkit  EMET  is not installed     CVE  CVE 2010 3971    BID  45246    Xref   OSVDB 69796  CERT 634956  EDB ID  15708  EDB ID  15746  Secunia 42510    Vulnerability Publication Date  2010 12 08   Plugin Publication Date  201 1 01 20   Plugin Last Modification Date  2011 02 09   Public Exploit Available  True   Exploitable With  Metasploit  Internet Explorer CSS Recursive Import Use After Free     Ka a OTT h WN nnN NNR    Am Ende werden alle bekannten    
74. roberfl  che verwendet wird        Copyright    2002 2011 Tenable Network Security  Inc         gt  TENABLE Network Security          Visibility  Sichtbarkeit  Hierdurch wird bestimmt  ob die Richtlinie mit anderen  Benutzern gemeinsam verwendet wird     Shared     oder Ihrem  pers  nlichen Gebrauch vorbehalten bleibt     Private      Nur  Administratoren k  nnen Richtlinien zur gemeinsamen  Verwendung freigeben     Description Hier kann eine kurze Beschreibung der Scanrichtlinie    Beschreibung  eingegeben werden  Das Feld eignet sich normalerweise zur  Zusammenfassung des allgemeinen Zwecks der Richtlinie  z  B      Webserverscans ohne lokale Tests und Nicht HTTP Dienste       Im Bereich    Scan    werden die weiteren Optionen in Zusammenhang mit dem Verhalten  eines Scans definiert     Save Knowledge Base Der Nessus Scanner kann Informationen zur sp  teren        Knowledge Base Verwendung in der Knowledge Base  Informationsdatenbank   speichern  des Nessus Servers speichern  Dies schlie  t offene Ports   erfolgreich ausgel  ste Plugins  erkannte Dienste usw  ein   Safe Checks  Sichere    Safe Checks    deaktiviert alle Plugins  die sich unter  Tests  Umst  nden negativ auf den Remotehost auswirken k  nnen   Silent Dependencies Wenn diese Option aktiviert ist  wird die Liste der   Abh  ngigkeiten nicht Abh  ngigkeiten nicht im Bericht aufgef  hrt  Soll die Liste der  auff  hren  Abh  ngigkeiten im Bericht enthalten sein  dann m  ssen Sie    das Kontrollk  stchen deaktiviere
75. rt     Preferences   Die Registerkarte    Preferences        Voreinstellungen     enth  lt Optionen f  r eine fein  abgestufte Steuerung der Scaneinstellungen  Bei Auswahl eines Elements aus dem  Dropdownmen   werden weitere Konfigurationselemente f  r die ausgew  hlte Kategorie  angezeigt  Beachten Sie  dass die Liste der Konfigurationsoptionen dynamisch ist  d  h  sie  h  ngt vom Plugin Feed  von den Auditrichtlinien und weiteren Funktionen ab  auf die der  verbundene Nessus Scanner zugreifen kann  Bei einem Scanner mit einem ProfessionalFeed  stehen unter Umst  nden mehr fortgeschrittene Konfigurationsoptionen zur Verf  gung als  bei einem Scanner  f  r den der HomeFeed konfiguriert wurde  Au  erdem kann sich diese  Liste   ndern  wenn Plugins hinzugef  gt oder ge  ndert werden        Add Policy See Cisco lOS Compliance Checks ii    IOS Config File To Audit    Credentials Policy file  2   A Browse     Preferences Policy fe  4  Po a  Policy file  5   as Browse       Mit der Option    Cisco IOS Compliance Checks      Cisco IOS Compliancetests   k  nnen  ProfessionalFeed Kunden Richtliniendateien hochladen  anhand derer ermittelt wird  ob ein  getestetes Ger  t  das unter Cisco IOS l  uft  die angeforderten Compliancestandards erf  llt   Bis zu f  nf Richtlinien k  nnen gleichzeitig ausgew  hlt werden  Diese Richtlinien k  nnen f  r  die gespeicherte Konfiguration  SaveConfig  show config   die laufende Konfiguration   RunningConfig  show running  oder die Startkonfiguration 
76. rt ausgef  hrt       Copyright    2002 2011 Tenable Network Security  Inc        Port testen     Do not log in with user  accounts not specified in  the policy  Keine  Anmeldung mit  Benutzerkonten  die in  der Richtlinie nicht  angegeben sind     Enable CGI scanning   CGI Scans aktivieren     Network type   Netzwerktyp     Enable experimental  scripts  Experimentelle  Skripts verwenden     Thorough tests  slow    Umfassende Tests   langsam     Report verbosity   Berichtsausf  hrlichkeit     Report paranoia   Maximale Sicherheit im  Bericht     HTTP User Agent     gt  TENABLE Network Security          wird  Beachten Sie  dass es in seltenen F  llen zu St  rungen  einiger Dienste und zu nicht vorhersehbaren Nebeneffekten  kommen kann     Hiermit werden Kontensperrungen verhindert  wenn Ihre  Kennwortrichtlinie vorsieht  dass Konten nach mehreren  ung  ltigen Anmeldeversuchen gesperrt werden     Hiermit werden CGI Tests aktiviert  Durch Deaktivierung  dieser Option wird ein Audit eines lokalen Netzwerks ganz  erheblich beschleunigt     Hier k  nnen Sie angeben  ob Sie   ffentliche oder private  IP Adressen oder eine Kombination dieser beiden Typen  verwenden  W  hlen Sie    Mixed        Gemischt   aus  wenn Sie  RFC 1918 Adressen verwenden und mehrere Router in  Ihrem Netzwerk einsetzen     Gestattet die Verwendung von als experimentell  betrachteten Plugins f  r den Scan  Lassen Sie diese Option  deaktiviert  wenn Sie ein Produktionsnetzwerk scannen     Wenn Sie diese Option a
77. s angewiesen  Ziele auf das  Vorhandensein eines SNMP Dienstes zu pr  fen  Nessus  versucht w  hrend eines SNMP Scans  relevante Einstellungen  zu erschlie  en  Wenn die Einstellungen durch den Benutzer  unter    Preferences    angegeben wurden  kann Nessus den  Remotehost besser testen und ausf  hrlichere Auditresultate  generieren  Beispielsweise gibt es eine ganze Reihe von Tests  f  r Cisco Router  mit denen durch Verarbeitung des  zur  ckerhaltenen SNMP Strings die vorhandenen  Sicherheitsl  cken ermittelt werden  Diese Angaben sind f  r  solche Audits erforderlich     Netstat SSH Scan Diese Option nutzt netstat zur   berpr  fung offener Ports  auf dem lokalen Computer  Hierzu wird auf den Befehl  netstat zur  ckgegriffen  der   ber eine SSH Verbindung mit  dem Ziel verf  gbar ist  Der Scan ist in erster Linie f  r  Systeme auf UNIX Basis gedacht und erfordert Anmeldedaten  zur Authentifizierung     Netstat WMI Scan Diese Option nutzt netstat zur   berpr  fung offener Ports  auf dem lokalen Computer  Hierzu wird auf den Befehl  netstat zur  ckgegriffen  der   ber eine WMI Verbindung mit  dem Ziel verf  gbar ist  Der Scan ist in erster Linie f  r  Windows Systeme gedacht und erfordert Anmeldedaten zur  Authentifizierung     Ein Scan auf WMI Basis ermittelt mithilfe von  FEN netstat offene Ports  d  h  angegebene  Portbereiche werden ignoriert  Wenn ein Port   Enumerator  Netstat oder SNMP  erfolgreich ist   umfasst der Portbereich nachfolgend alle Ports   Einstellung    a
78. schen Gruppen und  Organisationen innerhalb eines Unternehmens     Wahlen Sie den zu exportierenden Scan aus der Liste    Reports    aus und klicken Sie auf     Download     Nun wird das Dialogfeld zum Herunterladen von Berichten angezeigt     Copyright    2002 2011 Tenable Network Security  Inc        i N i r    Pe O     TENABLE Network Security       Download Report x    Download Format nessus          Cancel Submit    Berichte k  nnen in einem von vier Formaten heruntergeladen werden      nessus     nessus  v1     Detailed HTML Report  by  finding   Detaillierter  HTML Bericht  nach  Ergebnis       Detailed RTF Report  by  finding   Detaillierter RTF   Bericht  nach Ergebnis       Executive HTML export   top 10 most vulnerable  hosts   Eingeschrankter  HTML Export  10 Hosts  mit den meisten  Sicherheitsl  cken      HTML export  HTML   Export     NBE export  NBE Export        Dieses XML basierte Format ist der De facto Standard in  Nessus 4 2 und h  her  Es verwendet einen erweiterten  Satz XML Tags  um das Extrahieren und Analysieren von  Informationen granularer zu gestalten     Ein XML basiertes Format  das in Nessus 3 2 bis 4 0 2  verwendet wurde  Es ist kompatibel mit Nessus 4 x und  Security Center 3     Ein in Standard HTML generierter Bericht  der in jedem  Webbrowser angezeigt werden kann  Die Aufteilung erfolgt  nach Sicherheitsl  cke  d  h  Nessus Plugin ID      Ein im RTF Format  Rich Text Format  generierter Bericht     Ein in Standard HTML generierter Bericht 
79. sind alle Kennw  rter  und auch die Richtlinie selbst  verschl  sselt  Wird die  Richtlinie in einer  nessus Datei gespeichert und diese Datei nachfolgend auf eine andere  Nessus Installation kopiert  dann sind die Kennw  rter f  r den zweiten Nessus Scanner  unzug  nglich  da er sie nicht entschl  sseln kann     Ay Von der Verwendung unverschl  sselter Authentifizierungsdaten wird dringend      abgeraten  Werden die Anmeldedaten remote  z  B  bei einem Nessus Scan     bermittelt  dann k  nnen sie von jeder Person abgefangen werden  die Zugriff auf  das Netzwerk hat  Deswegen sollten Sie  sofern dies irgendwie m  glich ist   Mechanismen zur verschl  sselten Authentifizierung verwenden        Plugins  Die Registerkarte    Plugin Selection       Plugin Auswahl   erm  glicht die Auswahl bestimmter  Sicherheitstests durch Plugin Familien wie auch einzelne Tests     Copyright    2002 2011 Tenable Network Security  Inc        O TENABLE Network Security             sid sd sa Filter a Show Only Enabled Plugins Reset Filter    Families    General B AIX Local Security Checks    Credentials   Backdoors       CGI abuses  Plugins  D CGlabuses   XSS  Preferences D cisco       CentOS Local Security Checks    N  Plugin Description    Enabled Families  42 Enabled Plugins  32338 Enable All Disable All    Cancel Back Next       Durch Anklicken des gelben Kreises neben einer Plugin Familie k  nnen Sie die gesamte  Familie aktivieren oder deaktivieren  Bei Auswahl einer Familie wird die Liste der
80. sus bin nessus   dot nessus  scan nessus   list reports   Mac OS X    Library Nessus run bin nessus   dot nessus  scan nessus   list reports   Windows  programfiles  Tenable Nessus nessus   dot nessus  scan nessus   list reports    Nachfolgend aufgef  hrt ist eine Beispielausgabe     List of reports contained in sean messus      e708 O E EE au   Pull SaaS iW  Cemoliance    0870872102017 012012 EM a htc or wu Come likames    Oy 0 272 02 0167 22 07 4 Zul Te  Conolianee         7087087102027  320 PM pulse re Ww ConplTenee     OS 06 0 10254500 ZEN hui semen econpliene    Der folgende Befehl zeigt eine Liste aller Richtlinien in der Datei    scan nessus      A Die  nessus Datei muss im Downloadformat    nessus  v1     gespeichert sein   damit die Option   list policies funktioniert     Betriebssystem Befehl          Linux  Solaris     opt nessus bin nessus   dot nessus scan nessus      Enterasys list policies   FreeBSD    usr local nessus bin nessus   dot nessus  scan nessus   list policies   Mac OS X    Library Nessus run bin nessus   dot nessus  scan nessus   list policies   Windows  programfiles  Tenable Nessus nessus   dot nessus  scan nessus   list policies    Die Beispielausgabe dieses Befehls ist nachfolgend aufgef  hrt     List of policies contained Iin eenene sen     SU a a    Beachten Sie  dass  wenn die Berichts  oder Richtliniennamen als Parameter an die  Befehlszeile Nessus   bergeben werden m  ssen  der jeweilige Name exakt so angegeben  werden muss  wie er in den ob
81. t network discovery          Mit den Optionen unter    Ping the remote host      Pingbefehl an Remotehost senden    lassen sich die Nessus Funktionen zum Versenden von Pingbefehlen an Hosts w  hrend des  Erkennungsscans sehr genau konfigurieren  Es k  nnen ARP Pings  TCP Pings  ICMP Pings  oder geeignete UDP Pings verwendet werden     TCP ping destination Gibt die Liste der Ports an  die   ber einen TCP Ping   port s   Zielport s  f  r   berpr  ft werden  Wenn Sie nicht sicher sind  welche Ports   TCP Pings  Sie angeben sollen  lassen Sie die Voreinstellung    built in         Integriert     stehen        Hiermit k  nnen Sie festlegen  wie oft die   bermittlung von  Pingbefehlen an den Remotehost probiert wird  Der  Standardwert ist    O6        Number of Retries   ICMP   Anzahl der  Wiederholungen  ICMP      Do an applicative UDP  ping  DNS  RPC       Geeigneten UDP Ping  ausf  hren  DNS    RPC          Make the dead hosts  appear in the report   Tote Hosts im Bericht  auff  hren     Log live hosts in the  report  Hosts  die  online sind  im Bericht  protokollieren     Hiermit wird ein UDP Ping f  r bestimmte UDP basierte  Anwendungen wie DNS  Port 53   RPC  Port 111   NTP  Port  123  oder RIP  Port 520  ausgef  hrt     Wenn diese Option aktiviert ist  werden Hosts  die auf die  Pinganforderung nicht reagiert haben  als    tote  Hosts im  Sicherheitsbericht aufgef  hrt     W  hlen Sie diese Option aus  um im Bericht gezielt  aufzuf  hren  an welche Remotehosts erfolgreich ei
82. ty Al    Cancel    Copyright    2002 2011 Tenable Network Security  Inc         amp  gt STENABLE Network Security          Nach Anwendung des Filters     Report Info 2 results    Name  LAN Scan Host Open Port  Last Update  Nov 5  2009 23 01 4192 168 0 10 E 0  Status  Completed 192 168 0 20 i 0    Download Report  Show Filters  Reset Filters    Active Filters    Plugin Name       Wenn die Ergebnisse so gefiltert wurden  dass die von Ihnen gew  nschten Daten angezeigt  werden  k  nnen Sie auf    Download Report      Bericht herunterladen     klicken  um nur die  gefilterten Ergebnisse zu exportieren     Compare  Vergleichen     TEN Die Funktion    Compare    steht nur ProfessionalFeed Benutzern zur Verf  gung     Ab Nessus 4 4 k  nnen Sie zwei Scanberichte miteinander vergleichen  um Unterschiede  anzuzeigen  Durch die M  glichkeit  Unterschiede zwischen Scans anzuzeigen  l  sst sich  feststellen  wie sich das jeweilige System oder Netzwerk im Laufe der Zeit ver  ndert hat   Dies erleichtert Compliance Analysen  denn Sie k  nnen so erkennen  welche  Sicherheitsl  cken geschlossen wurden  ob Systeme bei Feststellung neuer Sicherheitsl  cken  entsprechend gepatcht wurden oder dass zwei Scans m  glicherweise nicht die gleichen  Hosts verarbeiten     Wahlen Sie zum Vergleich von Berichten zun  chst einen Scan aus der Liste    Reports    aus  und klicken dann in der Men  leiste rechts auf    Compare     Das resultierende Dialogmen     enth  lt eine Dropdownliste mit anderen Berichte
83. um Benutzernamen      lt targets file gt  Name der Datei  die Angaben zu den zu scannenden  Zielsystemen enth  lt      lt results file gt  Name der Datei  in der die Ergebnisse nach Abschluss des  Scans gespeichert werden     Es gibt noch weitere Optionen  die verf  gbar sind  wenn ein Scan im Batchmodus  ausgef  hrt wird  Diese sind in der folgenden Tabelle aufgef  hrt     Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security              V Zeigt im Batchmodus Statusmeldungen auf dem Bildschirm an     X SSL Zertifikate nicht   berpr  fen     v Version  Zeigt die Versionsnummer an und wird dann beendet     h Hilfe  Zeigt eine Befehlszusammenfassung an und wird dann  beendet     T  lt type gt  Speichert die Daten als  lt type gt   wobei  lt type gt      Typ     die    Werte    nbe        html        nessus    oder    text    annehmen kann     Bericht konvertieren  Sie k  nnen Berichte mithilfe von Nessus in ein anderes Format konvertieren  Nessus kann  jeden NBE Bericht in das HTML   Text  oder  nessus Format umwandeln     Verwenden Sie zur Konvertierung eines Berichts folgenden Befehl     Betriebssystem Befehl       Linux  Solaris  t  opt nessus bin nessus  i in nbe  o  Enterasys out   html1   txt  nessus   FreeBSD    usr local nessus bin nessus  i in nbe  o    out   html   txt  nessus     Mac OS X    Library Nessus run bin nessus  i in nbe  o  out   html txt nessus     Windows sprogramfiles  Tenable Nessus nessus  i in nbe  o  out   html 
84. ungen auf Scandauer und  Netzwerkaktivit  ten        Max Checks Per Host Mit dieser Einstellung wird die Anzahl der Tests begrenzt     Tests je Host maximal  die ein Nessus Scanner gleichzeitig f  r einen einzelnen Host  ausf  hrt    Max Hosts Per Scan Mit dieser Einstellung wird die Anzahl der Hosts begrenzt     Hosts je Scan maximal  die von einem Nessus Scanner gleichzeitig gescannt  werden    Network Receive Der Standardwert liegt bei f  nf Sekunden  Es handelt sich   Timeout  Timeout f  r um die Zeit  f  r die Nessus auf eine Antwort von einem Host   Netzwerkdatenempfang  wartet  sofern durch ein Plugin nichts anderes festgelegt   in Sekunden  ist   Wenn Sie   ber eine langsame Verbindung scannen   sollten Sie hier einen h  heren Wert eingeben    Max Simultaneous TCP Durch diese Einstellung kann die Anzahl gleichzeitig   Sessions Per Host laufender TCP Sitzungen f  r einen einzelnen Host    Gleichzeitige Anzahl beschr  nkt werden     TCP Sitzungen je Host    Copyright    2002 2011 Tenable Network Security  Inc         lt   TENABLE Network Security             maximal   Max Simultaneous TCP Durch diese Einstellung kann die Anzahl gleichzeitig  Sessions Per Scan laufender TCP Sitzungen fur den gesamten Scan beschrankt   Gleichzeitige Anzahl werden  die Anzahl der gescannten Hosts spielt hierbei  TCP Sitzungen je Scan keine Rolle    maximal   Ay Bei Nessus Scannern  die unter Windows XP      Vista oder 7 installiert sind  darf dieser Wert  h  chstens   19    betragen  da an
85. us org     angegeben  werden    Targets File  Zieldatei   Eine Textdatei  die eine Liste mit Hosts enth  lt  kann durch  Anklicken von    Browse       und nachfolgende Auswahl der Datei auf dem lokalen  Computer festgelegt werden     A Die Hostdatei muss als ASCII Text formatiert sein  Pro Zeile muss ein Host    angegeben sein  und es d  rfen weder Leerzeichen noch Leerzeilen vorhanden  sein  Die Unicode  UTF 8 Kodierung wird nicht unterst  tzt     Beispiel f  r Hostdateiformate   Einzelne Hosts   192 168 0 100  192 168 0 101  192 168 0 102  Hostbereich   192 168 0 100 192 168 0 102  Hostblock in CIDR Notation   192 168 0 1 24  Virtuelle Server   www tenable com 192 168 1 1     www nessus org 192 168 1 1   www tenablesecurity com 192 168 1 1     Nachdem Sie die Scaninformationen angegeben haben  klicken Sie auf    Submit  Nach der    bertragung beginnt der Scan sofort  sofern Sie zuvor    Run Now    ausgew  hlt haben  Erst  nach Abschluss des Scans wird wieder die allgemeine Seite    Scans    angezeigt        Copyright    2002 2011 Tenable Network Security  Inc     O TENABLE Network Security             gt     Nessus admin   Help   About   Log out    Scans        Add   Edit     Browse        aun   Pause ORS     Name a   Owner Status   Start Time       Discovery 5 admin Template Never        HR Subnet admin 0 IPs   206 IPs Oct 28  2010 20 00  Media Machine admin Template Never  Payment Network admin Template Never    Nach dem Starten des Scans zeigt die Liste    Scans    alle 
    
Download Pdf Manuals
 
 
    
Related Search
    
Related Contents
Le sommeil  OPERATION MANUAL FL-net (Ver. 2.00) Units  Samsung SMT-1922P User Manual  HP LaserJet P3500 service manual  Pianola Member User Guide including P+  BUILT-IN BEER DISPENSER SBC635MBI Series  無線LAN一括設定ツール取扱説明書  Fujitsu AMILO Pa 2510  Saab 9000 ` - Saab Sport Club  Samsung Monitor business de 19 inchi cu montare uşoară în perete Manual de utilizare    Copyright © All rights reserved. 
   Failed to retrieve file