domingo, 17 de enero de 2016

Instalar NESSUS

Wikijc:Sistemas nessus

Instalar nessus


Primero hacemos la instalacion
$sudo apt-get install nessus nessusd nessusclient nessus-plugins nessus-dev
...
Congratulations. Your server certificate was properly created.
The following files were created :

. Certification authority :
   Certificate = /var/lib/nessus/CA/cacert.pem
   Private key = /var/lib/nessus/private/CA/cakey.pem

. Nessus Server :
   Certificate = /var/lib/nessus/CA/servercert.pem
   ;Private key = /var/lib/nessus/private/CA/serverkey.pem
/etc/nessus/nessusd.conf updated to use the server's certificate / keys
...

Creamos un usuario que pueda hacer login en nessus (en nuestro caso creamos sysadmin)
$sudo nessus-adduser
Using /var/tmp as a temporary file holder

Add a new nessusd user

Login : sysadmin
Authentication (pass/cert) [pass] : pass
Login password :
Login password (again) :

User rules

nessusd has a rules system which allows you to restrict the hosts
that sysadmin has the right to test. For instance, you may want
him to be able to scan his own host only.

Please see the nessus-adduser(8) man page for the rules syntax

Enter the rules for this user, and hit ctrl-D once you are done :
(the user can have an empty rules set)


Login  : sysadmin
Password  : ***********
DN  :
Rules  :


Is that ok ? (y/n) [y] y
user added.

Iniciamos el servicio de nessus
$sudo /etc/init.d/nessusd start
Starting Nessus daemon: nessusd.

Lanzamos el programa
$sudo nessus

[editar]

Escanear una red con Nessus (bajo Debian)

Nessus es un escáner de redes que detecta posibles vulnerabilidades en las maquinas de una red (basándose en la lista de fallas conocidas).

En este artículo veremos como instalar Nessus (bajo Debian) y como utilizarlo para escanear una máquina.

Introducción

Nessus consta de dos partes: el cliente y el servidor.
   * Quien realiza el test de de seguridad es el servidor

   * El cliente puede estar instalado en otra máquina y pedir al servidor que efectúe un test de seguridad en una o varias máquinas.



Instalación

$sudo install nessus nessusd

Configuración

Es necesario crear usuarios en el servidor Nessus para que puedan efectuar los test de seguridad.
Para ello ingresa el comando: $sudo nessus-adduser
   * Login: Ingresa el nombre del usuario

   * Authentication: Presiona ENTER (selección de 'pass' como método de autenticación)

   * Login password: Ingresa la contraseña del usuario

   * Login password (again): Ingresa nuevamente la contraseña.

   * User rules: Por el momento lo puedes dejar en blanco. Presiona simplemente CTRL+D

   * Is that ok?: Confirma la creación del usuario con la tecla “y” y ENTER



Ejemplo:

$ sudo nessus-adduser
Using /var/tmp as a temporary file holder

Add a new nessusd user




Login : john
Authentication (pass/cert) [pass] :
Login password :
Login password (again) :

User rules


nessusd has a rules system which allows you to restrict the hosts
that john has the right to test. For instance, you may want
him to be able to scan his own host only.

Please see the nessus-adduser(8) man page for the rules syntax

Enter the rules for this user, and hit ctrl-D once you are done :
(the user can have an empty rules set)


Login  : john
Password  : ***********
DN  :
Rules  :

Is that ok ? (y/n) [y] y
user added.

Iniciar el servidor Nessus

Inicia el servidor Nessus:
$sudo /etc/init.d/nessusd start
(Ignora los mensajes de advertencia acerca de archivos .inc faltantes)
Conexión al servidor Nessus

Ejecuta el cliente Nessus (nessus en un terminal o en menú Aplicaciones > Internet > Nessus bajo Ubuntu)

Ingresa la dirección del servidor Nessus, así como el login y la contraseña, luego haz clic en el botón “Log in”.
Imagen:nessus_1.png
Como el certificado del servidor Nessus no ha sido firmado por una autoridad de certificación, selecciona la primera opción:
Imagen:nessus_2.png
Luego aparecerá el certificado: haz clic en “Yes” para aceptarlo
Uso del cliente Nessus

De manera predeterminada, los plugins que pueden hacer que se cuelguen las máquinas que serán examinadas son desactivados. (Nessus te advertirá de eso mediante una pequeña ventana popup)

Inicialmente puedes dejar las opciones por defecto.
   * La pestaña Plugin te permite seleccionar qué test efectuar

   * La pestaña Credentials te permite crear eventualmente logias y contraseñas para acceder a las maquinas que serán examinadas.

   * Scan options te permite seleccionar los puertos que serán examinados y la manera de detectar un puerto abierto.

   * Target permite seleccionar qué es lo que será examinado. Puedes ingresar la dirección IP o el nombre de la máquina que será examinada.


Ingresa la dirección IP de la máquina que será examinada en la pestaña Target y haz clic en “Start the scan” en la parte inferior de la ventana.
Imagen:nessus_3.png
Espera que el escaneo se desarrolle:
Imagen:nessus_4.png

Ahora tan solo haz clic sobre los resultados para consultarlos (puedes consultar los resultados por máquina,, por sub-red, por puerto, por gravedad, etc.)
Imagen:nessus_5.png
Notas

Gestión de permisos

Nessus posee una gestión de permisos para describir de manera precisa lo que un usuario puede hacer. Por ejemplo, podemos configurar Nessus para permitir a un usuario que únicamente pueda escanear su máquina.
Para mayor información ver la documentación de Nessus.
Actualización

Es indispensable tener actualizada la lista de plugins para que Nessus pueda detectar las fallas recientes.
Ejecuta regularmente nessus-update-plugins:
sudo nessus-update-plugins

Si pasas por un Proxy, crea el archivo /etc/nessus/nessus-fetch.rc y pon dentro la dirección del Proxy y los eventuales logins y contraseñas:

proxy=192.168.0.1
proxy_port=3128
proxy_username=renaud
proxy_password=s3cr3t

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.