Scan network bằng Nessus

28-03-2025 Tags: services securities

  • Scan bằng nessus
  • Scan các port được mở và scan các ssl certificate có trong server đấy
  • Một số đánh giá về độ nguy hiểm của port được mở
  • Scan cả mạng WAN và mạng LAN

Một số lỗi scan được liệt kê ở bảng dưới đây

LỗiChi tiết lỗiGiải thíchĐề xuất phương án giải quyếtGợi ý
SSL
-SSL Certificate Cannot Be Trusted
-SSL Self-Signed Certificate
-SSL Version 2 and 3 Protocol Detection
-SSL Self-Signed Certificate
-SSL Certificate Signed Using Weak Hashing Algorithm
-SSL Medium Strength Cipher Suites Supported (SWEET32)
- Chứng chỉ SSL không thể tin cậy
- Phát hiện giao thức SSL phiên bản 2 và 3
- Chứng chỉ SSL sử dụng thuật toán yếu
- Hỗ trợ bộ mã hóa mạnh vừa phải (SWEET32)
- Ciphers chế độ CBC trong SSH server
- Thay thế chứng chỉ SSL tự ký bằng chứng chỉ của CA đáng tin cậy.
- Vô hiệu hóa SSLv2/SSLv3 và chỉ sử dụng TLS 1.2, 1.3.
- Sử dụng thuật toán băm SHA-256 trở lên.
- Vô hiệu hóa các bộ mã hóa yếu và chỉ sử dụng các mã hóa mạnh (AES, ChaCha20).
- Vô hiệu hóa các ciphers CBC trong SSH và sử dụng các thay thế an toàn hơn.
TLS-TLS Version 1.0 Protocol Detection
-TLS Version 1.1 Protocol Deprecated
- Các version 1.0 và 1.1 được coi là lỗi thời và
không nên sử dụng do thiếu các tính năng bảo mật
- Vô hiệu hóa TLS 1.0
- Vô hiệu hóa TLS 1.1
PHP-PHP 5.6.x < 5.6.35 Security Bypass Vulnerability
-PHP < 7.3.28 Email Header Injection
-PHP Unsupported Version Detection
-PHP 7.1.x < 7.1.28 Multiple vulnerabilities.
-PHP 5.6.x < 5.6.31 Multiple Vulnerabilities
-PHP < 7.1.33 / 7.2.x < 7.2.24 / 7.3.x < 7.3.11 Remote Code Execution Vulnerability.
- Các version PHP chứa nhiều lỗ hổng và không
còn được hỗ trợ
- Update lên các version PHP mới hơn cho ứng dụng hoặc cài đặt các bản vá cập nhật
- Các version nên lên từ 7.4 trở lên hoặc 8.x
MongoDBMongoDB Service Without Authentication Detection- Một số cài đặt mặc định của Redis chưa enable
auth và các tính năng bảo mật
- Kích hoạt Xác thực MongoDB
- Sử dụng SSL/TLS để mã hóa kết nối
- Loging
- Trong file mongod.conf, thêm hoặc sửa
security:
authorization: “enabled”
RedisRedis Server Unprotected by Password Authentication- Redis ko được bảo vệ bằng password khiến cho
bất cứ ai truy cập có thể vào được DB
- Bật xác thực trong Redis- Tìm dòng # requirepass trong file conf
và enable
SSH-SSH Weak Algorithms Supported
-SSH Server CBC Mode Ciphers Enabled
- Thuật toán mã hóa yếu như 3DES hoặc
RC4, SHA-1, DSA
- Vô hiệu hóa các thuật toán yếu
ApacheApache 2.4.x < 2.4.54 Multiple Vulnerabilities- Các version Apache chứa nhiều lỗ hổng và không
còn được hỗ trợ
- Update lên các version Apache mới hơn cho ứng dụng hoặc cài đặt các bản vá cập nhật
OpenSSLOpenSSL 1.1.1 < 1.1.1l Vulnerability- Các phiên bản OpenSSL cũ có chứa lỗ hổng dẫn đến
Dos, rò rỉ thông tin dẫn đến bảo mật yếu
- Nâng cấp OpenSSL lên phiên bản 1.1.1l hoặc cao hơn
- Cập nhật các ứng dụng phụ thuộc vào OpenSSL (nginx, apache)
HTTP-HTTP TRACE / TRACK Methods Allowed
-web.config File Information Disclosure
- phương thức HTTP TRACE và TRACK cho phép
truy vấn và có thể để lộ các thông tin xác thực hoặc
các thông tin nhạy cảm
- file web.config chứa nhiều thông tin nhạy cảm và
có thể bị tận dụng đẻ khai thác thông tin về server
- Chặn truy cập vào file web.config thông qua các cấu hình bảo mật.
- Vô hiệu hóa phương thức TRACE và TRACK để bảo vệ máy chủ
- Trong cấu hình nginx return 405 khi có
request Trace hoặc Track
- Chặn web.config access qua http
DNS-DNS Server Recursive Query Cache Poisoning Weakness
-DNS Server Cache Snooping Remote Information Disclosure
-DNS Server Spoofed Request Amplification DDoS
- DNS cho phép truy vấn đệ quy và có thể bị lợi
dụng để redirect trang web độc
- DNS cho phép đọc các truy vấn trước đó khiến có
thể lộ các truy vấn
- Có thể bị lợi dụng để gửi truy cập fake dẫn đến
qua
- Vô hiệu hóa các truy vấn đệ quy (Recursive Queries) nếu không cần thiết
- Cấu hình DNS Server để không tiết lộ bộ nhớ cache
- Vô hiệu hóa các truy vấn đệ quy từ các máy khách không đáng tin cậy

References