A ferramenta consiste em dois componentes principais:
- nessusd: o módulo Nessus que faz a varredura.
- cliente nessus: que monitora varreduras e apresenta os resultados das vulnerabilidades encontradas por meio de relatórios e avisos ao usuário.
Enquanto o Ameaças de segurança cibernética evoluem constantemente De ataques em busca de vulnerabilidades em sites e aplicativos, os webmasters se concentram mais no código da web do que na segurança, por exemplo, de portas.
Determinar se uma porta está aberta ou fechada é uma etapa crítica para fortalecer a segurança de um servidor e evitar problemas associados a varreduras e ataques. Por exemplo, se a porta 80 ou 443 não estiver aberta, é provável que não haja um site público nesse servidor.
A varredura de porta permite a identificação do serviço que está sendo executado e determinar as portas de escuta que estão aguardando serviço ou dados aguardando para receber. Portanto, o a varredura de portas é uma prática necessáriaMesmo quando nos referimos a ataques do lado do cliente, veremos um script que pode ser usado para transformar sistemas cliente em scanners de porta usando JavaScript e, assim, ser capaz de fazer a varredura de todos os usuários que se conectam à web.
Javascript Port Scanner é um exemplo de como podemos usar um script para coletar dados do cliente, podemos baixá-lo e executá-lo em um servidor ou localmente.
Testamos o scanner de porta visivelmente e encontramos as portas 21 para ftp, 22 para ssh e 25 para smtp open
Quando fazemos um varredura de vulnerabilidade, Nessus Ele começa fazendo uma varredura de porta com um de seus quatro scanners de porta internos:
- AmapM
- Nmap
- NetStat Port Scanner
- Scanner SYN
Para determinar quais portas estão abertas no servidor ou computador, fazemos a varredura e, em seguida, aborda várias ameaças e ataques a essas portas abertas.
Os testes de vulnerabilidade, disponíveis, pegam o repositório do Nessus parcialmente gratuito e parcialmente pago como assinaturas, esses repositórios são scripts escritos na linguagem NASL (Nessus Attack Scripting Language), uma linguagem de script do próprio Nessus.
Este tutorial tem como objetivo instalar e usar a ferramenta Nessus do Ubuntu, para realizar um verificação de vulnerabilidade de computadores e sites em uma rede, esta ferramenta é usada da mesma forma que seria feita em uma auditoria de segurança de rede com outras ferramentas que vimos anteriormente em outros tutoriais, como:
- Pacote de segurança OpenVAS para análise de vulnerabilidade
- Faça a varredura de uma vulnerabilidade de site com ZAP.
O Nessus é instalado em um servidor ou localmente e pode ser gerenciado em uma janela de terminal e visualizar os relatórios do gerador em um navegador.
O Nessus é multiplataforma e pode ser executado em Linux, Mac OS X, Solaris, FreeBSD e para Windows. Nessus Home é a versão gratuita que nos permite escanear uma rede doméstica pessoal (até 16 endereços IP) com alta velocidade, as varreduras e os repositórios são básicos, mas completos e os especializados para vulnerabilidades não estão disponíveis.
Eles permitem realizar verificações de segurança e auditorias de conteúdo. O Nessus Home está disponível para uso pessoal apenas em ambientes domésticos. Não deve ser usado por uma empresa.
Vamos fazer o download:
[cor = # 006400]Baixe o Nessus gratuitamente[/Cor]
Em seguida, abrimos uma janela de terminal e vamos para o diretório onde baixamos e executamos o seguinte comando para instalar:
sudo dpkg -i * .debEle nos pedirá a senha do administrador ou do root, uma vez instalada iniciamos a ferramenta usando o seguinte comando
sudo /etc/init.d/nessusdAbrimos um navegador e escrevemos o seguinte url https: // localhost: 8834 / e devemos aceitar o aviso de segurança do certificado digital confirmando a exceção do site não seguro.
Ao iniciar pela primeira vez, ele nos pedirá para inserir um nome de usuário e senha, então os repositórios serão baixados e atualizados, este processo pode demorar 15 minutos ou uma hora dependendo da conexão com a internet.
Em seguida, acessamos a área de trabalho do Nessus e vamos configurar uma varredura de rede, clicamos em Novo Scan
A seguir veremos uma tela com os módulos e scripts que o Nessus possui, alguns são gratuitos, podemos usar, por exemplo, a opção Varredura Avançada.
Em seguida, configuramos os parâmetros para fazer a varredura de uma rede wi-fi cujo ip será 192.168.0.1/24, também pode ser um domínio.
Introduzimos um título, selecionamos a pasta onde o relatório será salvo e então atribuímos o IP do servidor, dispositivo ou web a ser verificado.
Em seguida, vamos para a lista de tarefas e pressionamos a seta de início (inicializador) e a operação de varredura vai começar.
A varredura vai demorar muito procurando vulnerabilidades e classificando-as de acordo com o nível de risco.
Quando a varredura é finalizada, clicamos no título da tarefa criada e podemos ver a análise de cada host ou computador, com as vulnerabilidades detectadas, neste caso fazemos a varredura de 24 hosts do IP atribuído.
Podemos observar que encontrou algumas vulnerabilidades no ip 192.168.0.10 e 192.168.0.14, dentre os problemas encontrados podemos citar:
Certificado SSL não confiávelidentifica a porta 25 smtp como insegura e deve ser desativada.
Servidor SMB
Ele está ativo e um invasor remoto não autenticado pode tirar vantagem disso para realizar ataques man-in-the-middle contra o servidor SMB.
Se quisermos um maior detalhamento das vulnerabilidades e avisos encontrados, devemos clicar no item que queremos expandir.
O Nessus nos oferece várias opções para executar o navegador e realizar análise de vulnerabilidade. Podemos usar essa ferramenta para verificar computadores individuais, intervalos de endereços IP ou sub-redes inteiras.
Existem mais de 1.200 módulos e plug-ins para rastrear vulnerabilidades com o Nessus usando uma combinação deles, podemos especificar um conjunto de vulnerabilidades para testar o alvo.
Ao contrário de outras ferramentas Nessus, ele não se concentrará no rastreamento de serviços ativos em execução em portas comuns, em vez disso tentará explorar as vulnerabilidades desses serviços e portas.
Para tornar a verificação e análise mais eficazes, devemos conhecer alguns aspectos da plataforma a ser verificada:
- Devemos escanear e saber quais portas estão abertas e quais serviços de escuta estão disponíveis nas portas.
- Determine qual sistema operacional está sendo executado na máquina remota.
Uma vez que nós entramos no Nessus usando a interface da web, devemos configurar opções diferentes, como:
- Políticas de Uso: aquele que pode configurar as opções necessárias para a verificação.
- Digitalizando: para adicionar análises diferentes.
- Relatórios: para analisar os resultados.
ResumoO Nessus é uma ferramenta que automatiza o processo de verificação de vulnerabilidades na rede e na Internet, também sugere soluções para vulnerabilidades que são identificadas durante a varredura. Recomendado para amantes de segurança de TI.
Gostou e ajudou este tutorial?Você pode recompensar o autor pressionando este botão para dar a ele um ponto positivo