---
# System prepended metadata

title: Nessus 概念與掃描流程全解析戰
tags: [資安, 弱點管理, Vulnerability, 資訊安全, 教學, Nessus]

---

# Nessus 概念與掃描流程全解析

[TOC]

---

## 🚀 寫在前面：為什麼我們需要像 Nessus 這樣的工具？

在數位世界中，任何網路系統——無論是您的個人電腦、學校的伺服器，還是大型企業的雲端應用程式——都可能存在安全上的缺陷，我們稱之為**「弱點 (vulnerabilities)」**。這些弱點就像是房屋上未上鎖的窗戶，一旦被攻擊者發現，就可能導致資料外洩、系統癱瘓等嚴重後果。

因此，與其被動地等待攻擊發生，更智慧的做法是主動找出並修補這些弱點。這對於保護任何組織的數位資產都至關重要。

本文的主角 **Nessus**，正是一款幫助我們完成這項關鍵任務的基礎工具。本文件的目標，就是為網路安全的入門學習者清晰地解釋 Nessus 在弱點管理中所扮演的角色與其重要性，讓您了解專業人士如何利用它來強化數位世界的防禦。

---

## 1. 宏觀視角：理解「弱點管理」的生命週期

首先，我們需要了解 Nessus 並非獨立運作的工具，而是整合在一個稱為**「弱點管理生命週期 (Vulnerability Management Lifecycle)」**的持續性流程中。這個生命週期是一個系統化的方法，幫助組織持續地識別、評估並修復安全風險。



它主要包含以下五個核心階段：

1. **資產探索 (Asset Discovery)**：在採取任何行動之前，您必須先知道自己要保護什麼。這個階段的任務是識別出網路上所有的設備、系統和應用程式，並建立一份最新的資產清單。
2. **弱點掃描 (Vulnerability Scanning)**：這正是 **Nessus 發揮關鍵作用的階段**。在此階段，我們會使用像 Nessus 這樣的工具來掃描已知的資產，偵測是否存在已知的安全弱點，例如缺少修補程式、過時的軟體或不安全的設定。
3. **風險評估與優先級排序 (Risk Assessment & Prioritization)**：掃描後可能會發現數百甚至數千個弱點。這個階段的任務是分析這些弱點的嚴重性、資產的重要性以及被利用的可能性，從而決定應該優先修復哪些最緊急的問題。
4. **修復與緩解 (Remediation & Mitigation)**：根據優先級排序，IT 或安全團隊會開始採取行動，例如安裝安全補丁、更改不安全的設定，或是應用防火牆規則等補償性控制措施來解決問題。
5. **重新掃描與報告 (Rescan & Reporting)**：修復完成後，需要再次進行掃描，以確認弱點是否已被成功解決。同時，產生報告，向技術團隊和管理層溝通處理進度與結果。

:::info
**💡 核心重點**
這是一個不斷循環的過程。因為新的設備會加入網路、新的軟體會被安裝、新的威脅也會不斷出現，所以弱點管理必須持續進行，才能確保組織的安全。
:::

---

## 2. Nessus 是什麼？您的數位世界偵探

如果將弱點管理比喻為保護一座城市的安全，那麼 Nessus 就是一位經驗豐富、手持高科技儀器的數位偵探。

**Nessus** 是由 **Tenable** 公司開發的一款全球廣泛使用的弱點評估工具。它的核心任務非常明確：自動化地掃描網路中的各種設備——包括作業系統、網路設備、資料庫和 Web 應用程式——找出其中已知的安全漏洞。

對於初學者而言，Nessus 的運作模式可以簡化為以下三個核心步驟：

* **第一步：指向目標** - 您將 Nessus 指向您想檢查的網路範圍或特定系統。
* **第二步：開始掃描** - 它會自動化地運行一系列檢查，比對其龐大的弱點資料庫，找出潛在安全問題。
* **第三步：產出報告** - 掃描完成後，它會提供一份詳細的報告，清楚地告訴您發現了什麼問題、問題的嚴重程度，以及建議的修復方法。

---

## 3. 深入剖析：Nessus 的核心功能與關鍵特色

### 3.1 Nessus 的五大核心功能
Nessus 的能力不僅僅是掃描，它整合了弱點管理流程中的多個關鍵功能。

| 功能 (Function) | 說明 (Description) |
| :--- | :--- |
| **資產探索 (Asset Discovery)** | 在您的環境中識別有哪些正在運作的系統與服務。 |
| **弱點偵測 (Vulnerability Detection)** | 使用外掛程式簽章來掃描已知的常見弱點和暴露 (CVEs)。 |
| **風險評分 (Risk Scoring)** | 使用通用的弱點評分系統 (CVSS) 來為發現的問題評分。 |
| **報告 (Reporting)** | 產生摘要報告以及給技術人員的修復報告。 |
| **持續監控 (Continuous Monitoring)** | 支援排程掃描與合規性檢查，確保安全狀態的持續監控。 |

### 3.2 Nessus 的三大關鍵特色
* **龐大的外掛程式庫 (Extensive Plugin Library)**：擁有超過 190,000 個外掛程式，核心資料庫每日更新。
* **多樣的掃描模式 (Credentialed & Non-Credentialed Scans)**：支援「非憑證掃描」（模擬攻擊者）與「憑證掃描」（深入系統內部）。
* **支援合規性檢查 (Compliance Checks)**：內建多種行業標準（如 PCI-DSS、HIPAA 等）掃描範本。

---

## 4. 揭開面紗：Nessus 弱點掃描流程全解析

Nessus 的核心是一個包含「探索」與「偵測」的雙重過程。

### 4.1 基礎階段：探索掃描 (Discovery Scan)
目標是繪製您的數位資產地圖：

1. **啟動探索掃描**：流程起點，旨在識別網路中的所有元素。
2. **識別線上系統**：判斷有哪些設備處於活躍狀態。
3. **偵測開放埠**：找出這些系統上哪些網路連接埠是開放的。
4. **列出執行中服務**：具體識別在網路上運行的服務類型。
5. **繪製網路環境地圖**：整合以上資訊，為後續分析奠定基礎。

### 4.2 核心任務：弱點偵測 (Vulnerability Detection)
完成探索階段後，真正的弱點掃描正式展開。

* **掃描範本 (Scan Templates)**：您可以將其視為掃描任務的「藍圖」。
* **弱點偵測**：核心識別過程，比對龐大的漏洞資料庫。
* **安全問題 (Security Issues)**：例如「缺少修補程式」(missing patches) 等具體發現。
* **嚴重性等級 (Severity Levels)**：
    * 🔴 **Critical (嚴重)**
    * 🟠 **High (高)**
    * 🟡 **Medium (中)**
    * 🟢 **Low (低)**
    * 🔵 **Info (資訊)**



---

## 5. 實戰工具：Nessus 掃描範本三大類別

| 範本類別 | 核心目標 | 應用範例 |
| :--- | :--- | :--- |
| **探索 (Discovery)** | 繪製網路資產地圖 | 使用 **主機探索** 範本快速找出所有在線電腦。 |
| **弱點 (Vulnerabilities)** | 偵測已知安全問題 | 執行 **基本網路掃描** 檢測 Windows 伺服器漏洞。 |
| **合規性 (Compliance)** | 檢查系統配置標準 | 透過 **CIS 合規性掃描** 驗證 Linux 設定是否達標。 |

---

## 6. 實例解說：安全營運中心 (SOC) 的一天

一個 SOC 團隊使用 Nessus 每週對內部系統進行掃描。
1. **發現警報**：Nessus 報告發現了 **CVE-2021-34527 (PrintNightmare)**。
2. **分析與派工**：團隊交叉比對後，建立修復工單指派給 IT 團隊處理。
3. **持續強化**：這個「掃描-發現-修復」的循環不斷重複，確保網路環境持續變得更安全。

---

## 7. 結論：您應該記住的三件事

* **Nessus 是一位高效的「問題發現者」**：自動化地為您找出潛在風險。
* **Nessus 提供了一份清晰的「修復指南」**：詳細說明嚴重程度並提供行動建議。
* **Nessus 是「主動式防禦」的基石**：幫助組織從被動應對轉變為主動發現。

---
###### tags: `資安` `Nessus` `弱點管理` `Vulnerability` `資訊安全` `教學`