Nessus - Analise problemas de segurança de rede em sites

Índice

A ferramenta consiste em dois componentes principais:

  • nessusd: o módulo Nessus que faz a varredura.
  • cliente nessus: que monitora varreduras e apresenta os resultados das vulnerabilidades encontradas por meio de relatórios e avisos ao usuário.
Ele funciona como um servidor web que faz a varredura e coleta informações de acordo com os parâmetros que atribuímos.

Enquanto o Ameaças de segurança cibernética evoluem constantemente De ataques em busca de vulnerabilidades em sites e aplicativos, os webmasters se concentram mais no código da web do que na segurança, por exemplo, de portas.

Determinar se uma porta está aberta ou fechada é uma etapa crítica para fortalecer a segurança de um servidor e evitar problemas associados a varreduras e ataques. Por exemplo, se a porta 80 ou 443 não estiver aberta, é provável que não haja um site público nesse servidor.

A varredura de porta permite a identificação do serviço que está sendo executado e determinar as portas de escuta que estão aguardando serviço ou dados aguardando para receber. Portanto, o a varredura de portas é uma prática necessáriaMesmo quando nos referimos a ataques do lado do cliente, veremos um script que pode ser usado para transformar sistemas cliente em scanners de porta usando JavaScript e, assim, ser capaz de fazer a varredura de todos os usuários que se conectam à web.

Javascript Port Scanner é um exemplo de como podemos usar um script para coletar dados do cliente, podemos baixá-lo e executá-lo em um servidor ou localmente.

Testamos o scanner de porta visivelmente e encontramos as portas 21 para ftp, 22 para ssh e 25 para smtp open

Quando fazemos um varredura de vulnerabilidade, Nessus Ele começa fazendo uma varredura de porta com um de seus quatro scanners de porta internos:

  • AmapM
  • Nmap
  • NetStat Port Scanner
  • Scanner SYN

Para determinar quais portas estão abertas no servidor ou computador, fazemos a varredura e, em seguida, aborda várias ameaças e ataques a essas portas abertas.

Os testes de vulnerabilidade, disponíveis, pegam o repositório do Nessus parcialmente gratuito e parcialmente pago como assinaturas, esses repositórios são scripts escritos na linguagem NASL (Nessus Attack Scripting Language), uma linguagem de script do próprio Nessus.

Este tutorial tem como objetivo instalar e usar a ferramenta Nessus do Ubuntu, para realizar um verificação de vulnerabilidade de computadores e sites em uma rede, esta ferramenta é usada da mesma forma que seria feita em uma auditoria de segurança de rede com outras ferramentas que vimos anteriormente em outros tutoriais, como:

  • Pacote de segurança OpenVAS para análise de vulnerabilidade
  • Faça a varredura de uma vulnerabilidade de site com ZAP.

O Nessus é instalado em um servidor ou localmente e pode ser gerenciado em uma janela de terminal e visualizar os relatórios do gerador em um navegador.

O Nessus é multiplataforma e pode ser executado em Linux, Mac OS X, Solaris, FreeBSD e para Windows. Nessus Home é a versão gratuita que nos permite escanear uma rede doméstica pessoal (até 16 endereços IP) com alta velocidade, as varreduras e os repositórios são básicos, mas completos e os especializados para vulnerabilidades não estão disponíveis.

Eles permitem realizar verificações de segurança e auditorias de conteúdo. O Nessus Home está disponível para uso pessoal apenas em ambientes domésticos. Não deve ser usado por uma empresa.

Vamos fazer o download:

[cor = # 006400]Baixe o Nessus gratuitamente[/Cor]

Em seguida, abrimos uma janela de terminal e vamos para o diretório onde baixamos e executamos o seguinte comando para instalar:

 sudo dpkg -i * .deb
Ele nos pedirá a senha do administrador ou do root, uma vez instalada iniciamos a ferramenta usando o seguinte comando
 sudo /etc/init.d/nessusd
Abrimos um navegador e escrevemos o seguinte url https: // localhost: 8834 / e devemos aceitar o aviso de segurança do certificado digital confirmando a exceção do site não seguro.
Ao iniciar pela primeira vez, ele nos pedirá para inserir um nome de usuário e senha, então os repositórios serão baixados e atualizados, este processo pode demorar 15 minutos ou uma hora dependendo da conexão com a internet.

Em seguida, acessamos a área de trabalho do Nessus e vamos configurar uma varredura de rede, clicamos em Novo Scan

A seguir veremos uma tela com os módulos e scripts que o Nessus possui, alguns são gratuitos, podemos usar, por exemplo, a opção Varredura Avançada.

Em seguida, configuramos os parâmetros para fazer a varredura de uma rede wi-fi cujo ip será 192.168.0.1/24, também pode ser um domínio.

Introduzimos um título, selecionamos a pasta onde o relatório será salvo e então atribuímos o IP do servidor, dispositivo ou web a ser verificado.

Em seguida, vamos para a lista de tarefas e pressionamos a seta de início (inicializador) e a operação de varredura vai começar.

A varredura vai demorar muito procurando vulnerabilidades e classificando-as de acordo com o nível de risco.

Quando a varredura é finalizada, clicamos no título da tarefa criada e podemos ver a análise de cada host ou computador, com as vulnerabilidades detectadas, neste caso fazemos a varredura de 24 hosts do IP atribuído.

Podemos observar que encontrou algumas vulnerabilidades no ip 192.168.0.10 e 192.168.0.14, dentre os problemas encontrados podemos citar:

Certificado SSL não confiávelidentifica a porta 25 smtp como insegura e deve ser desativada.

Servidor SMB
Ele está ativo e um invasor remoto não autenticado pode tirar vantagem disso para realizar ataques man-in-the-middle contra o servidor SMB.

Se quisermos um maior detalhamento das vulnerabilidades e avisos encontrados, devemos clicar no item que queremos expandir.

O Nessus nos oferece várias opções para executar o navegador e realizar análise de vulnerabilidade. Podemos usar essa ferramenta para verificar computadores individuais, intervalos de endereços IP ou sub-redes inteiras.

Existem mais de 1.200 módulos e plug-ins para rastrear vulnerabilidades com o Nessus usando uma combinação deles, podemos especificar um conjunto de vulnerabilidades para testar o alvo.

Ao contrário de outras ferramentas Nessus, ele não se concentrará no rastreamento de serviços ativos em execução em portas comuns, em vez disso tentará explorar as vulnerabilidades desses serviços e portas.

Para tornar a verificação e análise mais eficazes, devemos conhecer alguns aspectos da plataforma a ser verificada:

  • Devemos escanear e saber quais portas estão abertas e quais serviços de escuta estão disponíveis nas portas.
  • Determine qual sistema operacional está sendo executado na máquina remota.

Uma vez que nós entramos no Nessus usando a interface da web, devemos configurar opções diferentes, como:

  • Políticas de Uso: aquele que pode configurar as opções necessárias para a verificação.
  • Digitalizando: para adicionar análises diferentes.
  • Relatórios: para analisar os resultados.

ResumoO Nessus é uma ferramenta que automatiza o processo de verificação de vulnerabilidades na rede e na Internet, também sugere soluções para vulnerabilidades que são identificadas durante a varredura. Recomendado para amantes de segurança de TI.

Gostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo

Você vai ajudar o desenvolvimento do site, compartilhando a página com seus amigos

wave wave wave wave wave