Download as pdf or txt
Download as pdf or txt
You are on page 1of 10

Uso básico de Nessus

Vamos a utilizar a ferramenta Nessus, desde Linux, para realizar unha análise de
vulnerabilidades nos equipos, por exemplo, da rede dun aula, do mesmo xeito que se realizaría
nunha auditoría de seguridade en rede.

Nessus instalase nun servidor e pode xestionarse dende unha consola web remota. Existen
versions paraGNU/Linux, Mac OS X, Solaris, FreeBSD e para Windows.

Instalación de Nessus
Para elo ir a https://www.tenable.com/downloads/nessus e descargar a versión de Nessus para
o noso sistema, por exemplo Ubuntu .

Desempaquetar e instalar

Unha vez rematada a instalación , arrancar o demo


/etc/init.d/nessusd start

1
Non pechar o terminal.
Abrir unha nova lapela no navegador para acceder á consola web de administración e teclar en
URL: https://localhost:8834/ https://ip_servidor:8834
Aceptar a advertencia de seguridade do certificado dixital

2
3
Isto pode tardar bastante-

Políticas de uso
Para realizar un escaneo de vulnerabilidades é necesario crear una política. Definir unha política
consistente en establecer un conxunto de opcions de configuración para executar o escaneo de
vulnerabilidades. Inclúe parámetros como:

•sesions TCP por host, número de hosts obxectivo, tipo de escaneo,...

•credenciais para escaneos (Windows, SSH), escaneos autenticados contra Oracle, HTTP, FTP,
POP, IMAP ou Kerberos.

Para crear a política ir a lapela Policies e premer New Policy

4
Hai moitas politicas xa creadas. Recomendable probar varias e investigar con
elas.
Eu empreguei a configuración da imaxe (sendo o anfitrión, un windows, a
maquina na que vou probar nessus un ubuntu). Podedes facelo mais simple
instalando nessus no voso equipo de casa, sen necesidade de traballar con
máquinas virtuais

5
Como vos dixen, é moi recomendabel probar varios scaneos, pero todos funcionan
co mesmo método, por exemplo imos probar a primeira, en Basic Network Scan
Vemos as lapelas á esquerda.
Na lapela Settings asignar un nome e deixar as demáis opcions por defecto xa
que son suficientes para un escaneo 'rutinario'. Se necesitamos facer uso da
axuda de cada opción, pasando o rato por enriba dela amosase á axuda asociada
a opción. Tamén hai dispoñible un manual de usuario dende a lapela Help.

A lapela de Credenciales deixamola igual.


Na lapela de Plugins temos dispoñibles ata 43 familias e un total de 45527
plugins que haberá que periódicamente actualizar
Existen moitas opcións para personalizar Nessus e realizar escaneos. Por exemplo
permite configuralo para comprobar vulnerabilidades en servidores de bases de
datos, en aplicacions web (inxección SQL, XSS, etc. ), spam en servidores de
correo, SNMP, etc. En xeral esta lapela permite personalizar o escaneo de
vulnerabilidades en función dos servizos e aplicacions dispoñibles na nosa rede.

Para finalizar e gardar a política, premer o botón Submit. Temos xa dispoñible a


nosa política de escaneo de vulnerabilidades chamada 'probas'.

6
E xa temos a nosa politica creada.

Escaneo de vulnerabilidades
Ir a lapela Scans > New Scan e asignar un nome.
Seleccionar a política creada anteriormente 'scan_basico_1' e escribir as
direccions IP dos hosts obxectivos, indicando as súas direcciones IP (pode ser
unha soa ip, se imos analizar por exemplo o noso equipo).

7
Executar o escaneo premendo no play (Launch Scan).

Sobre a marcha picando enriba, podemos facer o seguimento ou dende a lapela


Scans ou Reports pódese consultar o estado do escaneo.

Unha vez rematado pódese consultar na lapela Reports. Facendo clic no informe
xerado, podense ver os equipos analizados así como a cantidade de
vulnerabilidades ou alertas e o seu risco. Podemos ver agrupadas as
vulnerabilidades en función do risco: baixo, medio, alto, portos abertos, etc...

8
Facendo clic en cada unha das líñas podese ver información relacionada coa
vulnerabilidade ou aviso

Picando en cada unha de elas, da mais información e unha solución

9
Escaneo con credenciales de administrador

Se utilizamos a análise con credenciales podense detectar moitas mais


vulnerabilidades de tipo High.
Para realizar unha análise máis exhaustivo, primeiro debese crear unha política
con credenciais definidas. Para elo ir a lapela Policies e crear unha nova ou unha
copia da anterior co botón Copy.
Editar a nova política creada, asignar un nome e dende a lapela Credenciales
introducir o usuario e contrasinal dun usuario con suficientes privilexios tanto en
Windows como en Linux.
Recordar que o usuario creado no proceso de instalación de Ubuntu é un usuario
sudo (permisos de administrador). Esta contrasinal hai que definirla como tipo de
credencial SSH settings.
Para equipos con Windows, hai que engadir a credencial como tipo Windows
credentials. Para elo hai que asegurarse que os equipos Windows que se van a
analizar teñen un contrasinal definido como Administrador.
Podemos gardar a política e crear un novo escaneo asignándolle a política con
credenciais que vimos de crear. Para cada vulnerabilidade detectada, sexa do
nivel que sexa, emite un informe asociado no que da información relacionada.

10

You might also like