Professional Documents
Culture Documents
Nessus Escaneovulnerabilidades
Nessus Escaneovulnerabilidades
Vamos a utilizar a ferramenta Nessus, desde Linux, para realizar unha análise de
vulnerabilidades nos equipos, por exemplo, da rede dun aula, do mesmo xeito que se realizaría
nunha auditoría de seguridade en rede.
Nessus instalase nun servidor e pode xestionarse dende unha consola web remota. Existen
versions paraGNU/Linux, Mac OS X, Solaris, FreeBSD e para Windows.
Instalación de Nessus
Para elo ir a https://www.tenable.com/downloads/nessus e descargar a versión de Nessus para
o noso sistema, por exemplo Ubuntu .
Desempaquetar e instalar
1
Non pechar o terminal.
Abrir unha nova lapela no navegador para acceder á consola web de administración e teclar en
URL: https://localhost:8834/ https://ip_servidor:8834
Aceptar a advertencia de seguridade do certificado dixital
2
3
Isto pode tardar bastante-
Políticas de uso
Para realizar un escaneo de vulnerabilidades é necesario crear una política. Definir unha política
consistente en establecer un conxunto de opcions de configuración para executar o escaneo de
vulnerabilidades. Inclúe parámetros como:
•credenciais para escaneos (Windows, SSH), escaneos autenticados contra Oracle, HTTP, FTP,
POP, IMAP ou Kerberos.
4
Hai moitas politicas xa creadas. Recomendable probar varias e investigar con
elas.
Eu empreguei a configuración da imaxe (sendo o anfitrión, un windows, a
maquina na que vou probar nessus un ubuntu). Podedes facelo mais simple
instalando nessus no voso equipo de casa, sen necesidade de traballar con
máquinas virtuais
5
Como vos dixen, é moi recomendabel probar varios scaneos, pero todos funcionan
co mesmo método, por exemplo imos probar a primeira, en Basic Network Scan
Vemos as lapelas á esquerda.
Na lapela Settings asignar un nome e deixar as demáis opcions por defecto xa
que son suficientes para un escaneo 'rutinario'. Se necesitamos facer uso da
axuda de cada opción, pasando o rato por enriba dela amosase á axuda asociada
a opción. Tamén hai dispoñible un manual de usuario dende a lapela Help.
6
E xa temos a nosa politica creada.
Escaneo de vulnerabilidades
Ir a lapela Scans > New Scan e asignar un nome.
Seleccionar a política creada anteriormente 'scan_basico_1' e escribir as
direccions IP dos hosts obxectivos, indicando as súas direcciones IP (pode ser
unha soa ip, se imos analizar por exemplo o noso equipo).
7
Executar o escaneo premendo no play (Launch Scan).
Unha vez rematado pódese consultar na lapela Reports. Facendo clic no informe
xerado, podense ver os equipos analizados así como a cantidade de
vulnerabilidades ou alertas e o seu risco. Podemos ver agrupadas as
vulnerabilidades en función do risco: baixo, medio, alto, portos abertos, etc...
8
Facendo clic en cada unha das líñas podese ver información relacionada coa
vulnerabilidade ou aviso
9
Escaneo con credenciales de administrador
10