Instrumentul constă din două componente principale:
- nessusd: modulul Nessus care efectuează scanarea.
- client Nessus: care monitorizează scanările și prezintă rezultatele vulnerabilităților găsite prin rapoarte și avertismente către utilizator.
In timp ce amenințările privind securitatea cibernetică evoluează constant De la atacuri care caută vulnerabilități în site-uri web și aplicații, webmasterii se concentrează mai mult pe codul web decât pe securitatea, de exemplu, a porturilor.
Determinarea dacă un port este deschis sau închis este un pas critic în întărirea securității unui server și evitați problemele asociate scanărilor și atacurilor. De exemplu, dacă portul 80 sau 443 nu este deschis, este probabil să nu existe un site web public pe acel server.
Scanarea porturilor permite identificarea serviciului care rulează și determinarea porturilor de ascultare care așteaptă serviciul sau datele care așteaptă să fie primite. De aceea scanarea porturilor este o practică necesarăChiar și atunci când ne referim la atacuri din partea clientului, vom vedea un script care poate fi folosit pentru a transforma sistemele client în scanere de porturi folosind JavaScript și astfel să putem scana toți utilizatorii care se conectează la web.
Javascript Port Scanner este un exemplu al modului în care putem folosi un script pentru a colecta datele clientului, le putem descărca și rula pe un server sau local.
Am testat vizibil scanerul de porturi și am găsit porturile 21 pentru ftp, 22 pentru ssh și 25 pentru smtp deschise
Când facem un scanarea vulnerabilității, Nessus Începe prin efectuarea unei scanări de porturi cu unul dintre cele patru scanere de porturi interne:
- AmapM
- Nmap
- NetStat Port Scanner
- Scanner SYN
Pentru a determina ce porturi sunt deschise pe server sau computer scanăm și apoi abordează diferite amenințări și atacuri asupra acelor porturi deschise.
Testele de vulnerabilitate, disponibile iau depozitul Nessus parțial gratuit și parțial plătit ca abonamente, aceste depozite sunt scripturi scrise în limba NASL (Nessus Attack Scripting Language), un limbaj de scriptare propriu al lui Nessus.
Acest tutorial are ca scop instalarea și utilizarea instrumentului Nessus de la Ubuntu, a efectua un scanarea vulnerabilității computerelor și site-urilor web dintr-o rețea, acest instrument este utilizat în același mod în care s-ar face într-un audit de securitate a rețelei cu alte instrumente pe care le-am văzut anterior în alte tutoriale, cum ar fi:
- Suită de securitate OpenVAS pentru analiza vulnerabilităților
- Scanați o vulnerabilitate a unui site web cu ZAP.
Nessus este instalat pe un server sau local și poate fi gestionat dintr-o fereastră de terminal și vizualizarea rapoartelor generatorului într-un browser.
Nessus este multiplataforma și poate rula pe Linux, Mac OS X, Solaris, FreeBSD și pentru Windows. Nessus Home este versiunea gratuită care ne permite să scanăm o rețea personală de domiciliu (până la 16 adrese IP) cu viteză mare, scanările și depozitele sunt de bază, dar complete, iar cele specializate pentru vulnerabilități nu sunt disponibile.
Permit realizarea verificări de securitate și audituri de conținut. Nessus Home este disponibil pentru uz personal numai în mediul casnic. Nu trebuie utilizat de o companie.
Să-l descărcăm:
[culoare = # 006400]Descărcați Nessus gratuit[/Culoare]
Apoi deschidem o fereastră de terminal și mergem la directorul de unde descărcăm și executăm următoarele comanda de instalat:
sudo dpkg -i * .debNe va cere parola de administrator sau de root, odată instalată pornim instrumentul folosind următoarea comandă
sudo /etc/init.d/nessusdDeschidem un browser și scriem următoarea adresă URL https: // localhost: 8834 / și trebuie să acceptăm avertismentul de securitate al certificatului digital care confirmă excepția site-ului nesecurizat.
La pornirea pentru prima dată, ne va cere să introducem un nume de utilizator și o parolă, apoi arhivele vor fi descărcate și actualizate, acest proces poate dura mult 15 minute sau o oră, în funcție de conexiunea la internet.
Apoi accesăm desktopul Nessus și vom configura o scanare în rețea, facem clic pe Scanare nouă
În continuare vom vedea un ecran cu modulele și scripturile pe care le are Nessus, unele sunt gratuite, putem folosi, de exemplu, opțiunea Scanare avansată.
Apoi configurăm parametrii pentru a scana o rețea wifi al cărei IP va fi 192.168.0.1/24, ar putea fi și un domeniu.
Introducem un titlu, selectăm folderul în care va fi salvat raportul și apoi atribuim IP-ul serverului, dispozitivului sau web pentru scanare.
Apoi mergem la lista de sarcini și apăsăm săgeata Start (lansator) și operația de scanare va începe.
Scanarea va dura mult timp căutând vulnerabilități și clasificându-le conform nivelului de risc.
Când scanarea este terminată, facem clic pe titlul sarcinii create și putem vedea analiza fiecărei gazde sau computer, cu vulnerabilitățile detectate, în acest caz scanăm 24 de gazde ale IP-ului atribuit.
Putem observa asta a găsit unele vulnerabilități în ip 192.168.0.10 și 192.168.0.14, printre problemele întâmpinate putem menționa:
Certificat SSL de încredereidentifică portul SMTP 25 ca nesigur și ar trebui să fie dezactivat.
Server SMB
Este activ și un atacator la distanță neautentificat poate profita de acest lucru pentru a efectua atacuri man-in-the-middle împotriva serverului SMB.
Dacă dorim un detaliu mai mare al vulnerabilităților și al notificărilor găsite, trebuie să facem clic pe elementul pe care dorim să îl extindem.
Nessus ne oferă o mulțime de opțiuni pentru a rula browserul și efectuați analize de vulnerabilitate. Putem folosi acest instrument pentru a scana calculatoare individuale, intervale de adrese IP sau subrețele întregi.
Există mai mult de 1.200 de module și pluginuri pentru a urmări vulnerabilitățile cu Nessus folosind o combinație a acestora, putem specifica un set de vulnerabilități pentru a testa ținta.
Spre deosebire de alte instrumente Nessus, nu se va concentra pe urmărirea serviciilor active care rulează pe porturi comune va încerca să exploateze vulnerabilitățile acestor servicii și porturi.
Pentru a face scanarea și analiza mai eficiente, trebuie să cunoaștem câteva aspecte ale platformei de scanat:
- Trebuie să scanăm și să știm ce porturi sunt deschise și ce servicii de ascultare sunt disponibile pe porturi.
- Determinați ce sistem de operare rulează pe aparatul la distanță.
O singura data ne conectăm la Nessus folosind interfața web, trebuie să configurăm diferite opțiuni, cum ar fi:
- Utilizarea politicilor: cel care poate configura opțiunile necesare scanării.
- Scanare: pentru a adăuga analize diferite.
- Rapoarte: pentru a analiza rezultatele.
rezumatNessus este un instrument care automatizează procesul de scanare a vulnerabilităților de rețea și Internet, sugerează, de asemenea, soluții pentru vulnerabilitățile identificate în timpul scanării. Recomandat pentru iubitorii de securitate IT.
V-a plăcut și ați ajutat acest tutorial?Puteți recompensa autorul apăsând acest buton pentru a-i oferi un punct pozitiv