# Nessus 弱點掃描作業程序
[TOC]
---
## 文件目的與適用範圍
本文件旨在為內部資安人員提供一套標準化、可依循的 Nessus 弱點掃描操作指南。透過統一步驟與方法論,確保所有掃描任務的執行具備一致性與高度準確性,從而有效地識別與管理組織內部的資訊安全風險。遵循此程序是獲取可靠掃描結果的基礎。
---
## 1. 基礎掃描設定:通用前置步驟
無論執行何種類型的掃描,所有掃描任務都始於一些通用的基礎設定。這些初始步驟是確保掃描目標明確、任務易於追蹤管理的關鍵第一步。在啟動任何新掃描之前,請務必完成以下配置。

啟動新掃描時,必須設定以下三個基本欄位:
* **掃描名稱 (Scan Name):** 為掃描任務指定一個清晰、具描述性的名稱,以便於後續識別與管理。
* **注釋 (Description):** 在此欄位提供掃描的背景、目的或其他關鍵備註,確保團隊成員能理解其上下文。
* **目標IP (Targets):** 明確指定一個或多個要掃描的 IP 位址、主機名稱或網段,以定義掃描範圍。
完成這些基礎設定後,操作人員需根據具體的掃描目的,選擇最合適的掃描模式。接下來,我們將詳細介紹兩種核心的掃描類型。
---
## 2. 核心掃描類型:無憑證 vs. 有憑證掃描
Nessus 的弱點掃描主要可分為兩種模式:無憑證(Non-Credentialed)與有憑證(Credentialed)掃描。前者模擬外部攻擊者的視角,後者則模擬內部授權使用者的視角。理解這兩種模式的根本差異,對於全面且深入地評估系統安全狀況至關重要。
### 2.1 無憑證掃描 (Non-Credentialed Scan)
此掃描模式的設定最為直接。在完成前述的基礎設定(掃描名稱、注釋、目標IP)後,不提供任何目標系統的登入憑證,直接啟動掃描。
這種方式模擬了外部攻擊者在不具備任何內部權限的情況下,對目標系統進行的探測。它主要從網路服務層面(如開放的連接埠、服務版本等)發現可被外部直接利用的漏洞,反映了系統對外的攻擊面風險。
### 2.2 有憑證掃描 (Credentialed Scan)
有憑證掃描除了需要完成基礎設定外,還必須額外配置目標系統的登入憑證。這使得 Nessus 能夠以授權使用者的身分登入系統,進行更深層次的檢查。

**設定 SSH 憑證的具體操作步驟如下:**
1. 導航至設定介面中的 **Credentials** 標籤頁。
2. 在憑證分類中選擇 **SSH**。
3. 將 **Authentication method** 的認證方式設定為 **Password**。
4. 輸入目標系統的 **帳號 (Username)** 與 **密碼 (Password)**。
相較於無憑證掃描,有憑證掃描能夠深入系統內部,檢查本機設定錯誤、缺失的安全性修補程式、不安全的檔案權限等。因此,它能發現更多潛藏於系統內部的漏洞,提供更全面的安全視圖。
### 2.3 掃描方法比較與策略建議
實際操作顯示,這兩種掃描方式所發現的弱點數量存在顯著差異。下表總結了兩者的核心區別:
| 特性 | 無憑證掃描 | 有憑證掃描 |
| :--- | :--- | :--- |
| **模擬視角** | 外部攻擊者 | 內部授權使用者 |
| **掃描深度** | 較淺,限於網路可見服務 | 深入,可檢查系統內部設定與檔案 |
| **設定複雜度** | 簡單 | 較複雜,需提供憑證 |
| **發現弱點數量** | 較少 | 較多 |
**無憑證掃描**

**有憑證掃描**

> **策略建議:** > 為了獲得最完整的安全風險全貌,通常建議對同一目標同時採用這兩種掃描方式。整合運用無憑證與有憑證掃描,可以同時評估來自外部的攻擊威脅與內部設定的潛在風險,從而制定更全面的防護策略。
---
## 3. 特殊掃描類型:惡意軟體與後門程式偵測
除了常規的弱點掃描外,Nessus 也提供了針對惡意軟體的專門掃描功能。此功能主要用於檢測目標系統上是否存在已知的惡意程式、病毒或後門工具,特別適用於定期安全檢查、合規性稽核或可疑入侵事件的應急響應(Incident Response)場景。
其基礎操作流程與弱點掃描極為相似,僅需在對應欄位中輸入 **掃描名稱 (Scan Name)**、**注釋 (Description)** 與 **目標IP (Targets)**,即可啟動掃描並等待結果。

### 🛡️ 核心技術解析:Bind Shell Backdoor Detection
在惡意軟體掃描任務中,Nessus 具備偵測到 **Bind Shell(綁定殼層)後門程式** 的關鍵能力。這是一種識別系統是否遭到「深度入侵」的重要指標。
#### 1. 什麼是 Bind Shell?
Bind Shell 是一種極度危險的惡意入侵方式。當攻擊者成功獲得系統初步存取權後,會在目標主機上部署並執行一個惡意腳本或程式。該程式會執行以下動作:
* **開啟監聽埠**:主動在受害主機上開啟一個不尋常的網路連接埠(通常是隨機或非標準埠)。
* **綁定殼層(Binding Shell)**:將作業系統的命令列介面(如 Linux 的 `/bin/sh` 或 Windows 的 `cmd.exe`)與該埠號綁定。
#### 2. 潛在的安全危害
* **繞過認證機制**:Bind Shell 本質上是在系統後牆開了一扇「暗門」。攻擊者只需透過網路連接到該開放埠,即可跳過正常的登入與身份驗證流程,直接取得該主機的操作權限。
* **遠端指令執行**:攻擊者可以從世界任何角落發送指令,對受害系統進行資料竊取、安裝其他惡意軟體或將其作為跳板機攻擊內網其他資產。
---
## 4. 初步結果分析指引
掃描完成後,最重要的工作便是對產出的報告進行分析與處理。一個高效的分析流程能夠幫助資安人員快速定位高風險問題,並採取行動。本章節旨在提供一個初步的分析起點。
分析掃描結果時,首要步驟是優先關注 **CVSS 分數**最高的弱點。CVSS (Common Vulnerability Scoring System) 是一個業界標準,用於評估漏洞的嚴重程度。分數越高的漏洞,通常意味著其潛在風險與衝擊也越大。
**根據掃描結果,建議遵循以下處理原則:**
* **定位高風險漏洞:** 在掃描報告中,將弱點按 CVSS 分數由高至低排序,從最嚴重的問題開始檢視。
* **分析根本原因:** 針對分數最高的漏洞,深入研究其成因,了解其觸發條件與可能造成的影響。
* **制定修補計畫:** 根據分析結果,找到並實施適當的解決方案,例如安裝廠商發布的安全性更新、修改不安全的組態設定等。
---
## 5. 結論與持續改進
本標準作業程序為 Nessus 掃描工具的核心操作提供了清晰的指引。我們鼓勵資安人員在實際操作中靈活運用這些掃描方法,透過持續的弱點管理,不斷提升組織整體的資訊安全防護能力。
---
###### tags: `資安` `Nessus` `弱點管理` `SOP` `安全性掃描` `Vulnerability`