웹사이트 검색

Ubuntu 22.04에 Nessus 보안 스캐너를 설치하는 방법


이 페이지에서

  1. 전제 조건
  2. .deb 파일을 통해 Nessus 설치\n
  3. UFW 방화벽 설정\n
  4. Nessus 기본 구성
  5. Nessus 명령줄 설정 nessuscli
  6. Nessus로 첫 번째 스캔 만들기
  7. 결론

Nessus는 취약성 평가, 침투 테스트 및 윤리적 해킹을 위한 오픈 소스 네트워크 취약성 스캐너입니다. CVE(Common Vulnerabilities and Exposures) 아키텍처를 사용하며 시장에서 가장 포괄적인 취약성 스캐너 중 하나입니다. Nessus를 사용하면 네트워크 취약성 검색을 수행하고 잘못된 구성 및 서비스 거부(Dos) 취약성 등을 찾을 수 있습니다.

Nessus는 고속 자산 검색, 대상 프로파일링, 구성 감사, 맬웨어 탐지, 민감한 데이터 검색 등을 제공합니다. 또한 무료 취약성 스캐너인 Nessus Essentials와 전문 침투 테스터 및 윤리적 해커를 위한 Nessus 전문가를 포함하여 여러 유형의 버전으로 제공됩니다.

이 가이드에서는 Ubuntu 22.04 서버에 Nessus를 설치합니다. 또한 명령줄 터미널에서 Nessus를 관리할 수 있는 Nessus 명령줄 nessuscli를 설정하는 방법도 배우게 됩니다. nessuscli를 설치한 후 터미널을 통해 스캔을 만들고 관리할 수 있습니다.

전제 조건

이 가이드를 시작하려면 다음 요구 사항이 필요합니다.

  • Ubuntu 22.04 시스템 - Ubuntu Server 또는 Desktop 버전을 사용할 수 있습니다.\n
  • sudo/root 관리자 권한이 있는 루트가 아닌 사용자.\n

.deb 파일을 통해 Nessus 설치

Tenable은 Ubuntu, Debian 및 CentOS를 포함한 일부 Linux 배포판용 Nessus 패키지를 제공합니다. 이 글을 쓰는 시점에서 Nessus의 최신 버전은 v10.x입니다. 이제 Ubuntu 22.04 시스템에 수동으로 설치합니다.

다음 curl 명령을 사용하여 Ubuntu용 Nessus 패키지를 다운로드합니다. 이름이 Nessus-10.4.0-ubuntu1404_amd64.deb인 Nessus 패키지의 .deb 파일을 가져와야 합니다.

curl --request GET \
  --url 'https://www.tenable.com/downloads/api/v2/pages/nessus/files/Nessus-10.4.0-ubuntu1404_amd64.deb' \
  --output 'Nessus-10.4.0-ubuntu1404_amd64.deb'

다음 dpkg 명령을 실행하여 Nessus 패키지 Nessus-10.4.0-ubuntu1404_amd64.deb를 설치합니다.

sudo dpkg -i Nessus-10.4.0-ubuntu1404_amd64.deb

설치가 완료되면 Nessus 서비스 nessusd가 활성화된 것을 볼 수 있으며 기본 포트 8834에서 실행되는 Nessus 설정 지침도 볼 수 있습니다.

다음으로 아래의 systemctl 명령을 실행하여 Nessus 서비스 nessusd를 시작합니다.

sudo systemctl start nessusd

그런 다음 nessusd 서비스를 확인하여 서비스가 활성화되어 실행되고 있는지 확인하십시오.

sudo systemctl is-enabled nessusd
sudo systemctl status nessusd

Nessus 서비스 nessusd가 활성화되고 시스템 부팅 시 자동으로 실행되는 것을 볼 수 있습니다. 그리고 nessusd 서비스의 상태가 실행 중입니다.

UFW 방화벽 설정

기본 Nessus 설치는 HTTPS 프로토콜을 사용하는 TCP 포트 8834에서 실행됩니다. Nessus 설치에 액세스하려면 방화벽 설정을 통해 Ubuntu 시스템에서 포트 8834를 열어야 합니다.

최신 Ubuntu 버전에서 기본 방화벽은 UFW(복잡하지 않은 방화벽)입니다. 이제 UFW 방화벽을 설정하고 Nessus 포트 8834를 엽니다.

UFW 방화벽에서 OpenSSH 서비스가 추가되고 활성화되었는지 확인하십시오. OpenSSH 서비스를 활성화하지 않은 경우 다음 ufw 명령을 통해 허용할 수 있습니다.

sudo ufw allow "OpenSSH"

다음으로 다음 명령을 실행하여 Nessus 포트 8834를 엽니다.

sudo ufw allow 8834/tcp

이제 OpenSSH 서비스와 Nessus 포트가 추가되었으므로 다음 명령을 통해 UFW 방화벽을 활성화할 수 있습니다.

sudo ufw enable

UFW 방화벽 서비스를 실행하고 활성화하라는 메시지가 표시되면 y를 입력하여 확인하고 Enter 키를 눌러 계속 진행합니다.

마지막으로 다음 ufw 명령을 실행하여 UFW 방화벽 상태를 확인합니다. OpenSSH 및 Nessus 포트 8834가 활성화된 상태에서 UFW 방화벽이 활성화된 것을 볼 수 있습니다.

sudo ufw status

Nessus 기본 구성

UFW 방화벽을 구성한 후 웹 설치 프로그램을 통해 Nessus 구성을 시작합니다.

웹 브라우저를 열고 서버 IP 주소와 Nessus 포트 8834(예: https://192.168.5.100:8834/)를 차례로 방문합니다. SSL 인증서에 대한 오류가 발생하면 계속을 누르십시오. 이 인증서는 Nessus에서 자동으로 생성됩니다.

첫 번째 페이지에서 원하는 Nessus 설치 유형을 선택합니다. 이 예에서는 "Nessus Essentials"를 설치하므로 "Nessus Essentials" 옵션을 선택하고 계속을 클릭합니다.

이제 Nessus 설치를 위한 활성화 코드가 필요합니다. Nessus 설치의 활성화 코드를 받는 데 사용할 세부 정보 사용자 및 이메일 주소(실제 이메일 주소)를 입력합니다.

Nessus 활성화 코드를 받으려면 "이메일" 버튼을 클릭하십시오. 그런 다음 이메일을 확인하여 활성화 코드를 받으십시오.

이제 방금 이메일에서 받은 Nessus 활성화 코드를 붙여넣고 계속을 클릭하십시오. 이렇게 하면 Tenable 사이트에 Nessus 설치가 등록됩니다.

Nessus 활성화 코드가 정확하면 Nessus 설치를 위한 관리 사용자를 생성하라는 메시지가 표시됩니다.

Nessus 관리자의 사용자 이름과 비밀번호를 입력하고 제출을 클릭하십시오.

이제 Nessus 설치가 시작됩니다. 이것은 또한 필요한 Nessus 플러그인 중 일부를 설치에 설치하며 시간이 걸립니다.

Nessus 설치가 완료되면 Nessus 관리 대시보드가 표시됩니다. 이제 서버 인프라에 대한 새 스캔을 생성할 수 있습니다.

Nessus 명령줄 설정 nessuscli

단계에서 시스템에 Nessus 명령줄을 설정합니다. 이를 통해 터미널 명령줄을 통해 Nessus를 관리할 수 있습니다.

다음 명령을 실행하여 Nessus의 bin 디렉토리를 확인하십시오. Nessus 설치 binsbin에 대한 두 개의 bin 디렉토리가 표시되어야 합니다.

ls /opt/nessus

~/.bashrc 구성 파일을 통해 두 Nessus bin 디렉터리를 시스템 PATH에 추가합니다. 다음 명령을 실행하여 시스템에 새 bin PATH를 추가하십시오.

echo 'export PATH="$PATH:/opt/nessus/bin:/opt/nessus/sbin"' >> ~/.bashrc

이제 다음 명령을 사용하여 ~/.bashrc 구성을 다시 로드하십시오. 그런 다음 시스템에서 새 PATH 환경 변수를 확인하십시오.

source ~/.bashrc
echo $PATH

이제 Nessus 바이너리 경로 /opt/nessus/bin/opt/nessus/sbin이 모두 시스템 경로에 추가된 것을 볼 수 있습니다.

이제 nessuscli 명령을 실행하여 구성을 확인할 수 있습니다. nessuscli 바이너리 파일이 /opt/nessus/sbin 디렉토리에서 사용 가능한 것을 볼 수 있으며 nessuscli 명령에 대한 자세한 도움말 메뉴도 볼 수 있습니다.

which nessuscli
nessuscli help

Nessus로 첫 번째 스캔 만들기

이 단계에서는 Nessus 웹 대시보드를 통해 시스템의 취약점을 스캔하는 방법을 배웁니다. 따라서 시작하기 전에 Nessus 설치에 로그인했는지 확인하십시오.

왼쪽의 My Scan 메뉴를 클릭하고 Create a new scan을 클릭하여 서버에 대한 스캔을 설정하고 생성합니다.

새 스캔에 대한 스캔 템플릿을 선택합니다. 이 예에서는 일반 호스트 또는 서버에 적합한 기본 네트워크 스캔 템플릿을 사용합니다.

이제 스캔 이름, 설명, 스캔을 저장할 폴더 및 대상 서버를 입력하십시오. 그런 다음 저장을 클릭하여 새 스캔을 저장합니다.

내 스캔 페이지에서 방금 생성한 새 스캔을 볼 수 있습니다. 시작 버튼을 클릭하여 스캔을 시작합니다. 아래 스크린샷에서 테스트 스캔이 실행 중인 것을 볼 수 있습니다.

아래는 Nessus를 사용한 스캔 요약입니다. 호스트 서버의 각 스캔 심각도를 볼 수 있습니다.

아래는 Nessus 스캔으로 탐지된 취약점 목록입니다. 각 항목을 클릭하면 탐지된 취약점에 대한 상세 정보를 얻을 수 있습니다.

권장 사항 섹션에서 방금 완료한 스캔을 기반으로 보안 권장 사항에 대한 자세한 지침을 볼 수 있습니다.

결론

축하합니다! 이제 Ubuntu 22.04 서버에 Nessus Security Scanner를 성공적으로 설치했습니다. 또한 Nessus의 기본 구성을 완료하고 명령줄 터미널을 통해 스캔을 실행하고 스캔을 관리할 수 있는 nessuscli 명령줄을 구성했습니다.

마지막으로 Nessus에서 스캔을 만들고 서버를 스캔하여 보안 취약성을 감지하고 몇 가지 보안 권장 사항을 얻는 방법도 배웠습니다.