lunes, 23 de septiembre de 2013

Iniciar Nessus con Bactrack 5 para analizar vulnerabilidades de un objetivo

Nessus es un software que nos permite realizar un análisis profundo sobre las vulnerabilidades de uno o varios equipos, webs, etc, los cuales nos permitirán realizar informes sobre toda la información obtenida del sistema analizado.

Información sobre Nessus:
http://es.wikipedia.org/wiki/Nessus

Web de Nessus:
http://www.tenable.com/products/nessus

Iniciamos Backtrack 5 y crearemos un nuevo usuario:

Backtrack - Vulnerability Assesment - Network Assesment - Vulnerability Scanners - nessus sser add

 Introducimos:
  • Login: el nombre de un usuario.
  • Contraseña: contraseña
  • Indicamos Y para actualizar los plugins.
  • Confirmamos el nuevo usuario.
Proceso de add del usuario Neztgul

Procedemos a registrarnos en Nessus, en el mismo campo donde se encuentra nessus sser add, seleccionamos nessus register. Se nos abrirá una ventana en el navegador. Seleccionamos Using Nessus at home e introducimos un nombre y un correo. Dicho correo debe ser real, ya que por el cual se manda la clave de registro.

Nos llegará al correo un mail de nessus similar a este:



Ahora vamos a registrar la clave. En la consola, ejecutamos la siguiente línea:
/opt/nessus/bin/nessus-fetch --register xxxx-xxxx-xxxx-xxxx

Donde xxxx es la clave enviada al correo electrónico
Realizado lo anterior, iniciamos el servicio:
/etc/init.d/nessusd start

Y comprobamos que todo este correcto:
netstat -ntpl | grep nessusd

Ejecutando los dos comandos anteriores
Ya tenemos listo Nessus. Abrimos el navegador y en la barra de direcciones escribimos:
https://localhost:8834
y esperamos un buen rato a que carge.

Nos logeamos con las credenciales que creamos cuando creamos el nuevo usuario.

Lo ideal es crear nuestras propias reglas de escaneo, ya que optimizará el análisis. Por ejemplo, si vamos a analizar un sistema Microsoft Windows, desactivamos los plugins que sean de Linux, y viceversa.

Policies - ADD - Plugins
En Scans, añadimos el/los objetivo/s a analizar, y en el campo policy seleccionamos la regla de escaneo propia que hemos creado y lanzamos el escaneo de vulnerabilidades.

En Policy seleccionamos la regla que hemos creado
Cuando termine el análisis de vulnerabilidades, tendremos una lista bien detallada de las fallas de seguridad encontradas, con toda la información necesaria para reducir o eliminar el problema.

Resumen de la vulnerabilidades encontradas
Se mostrará, de forma muy detallada, todas y cada unas de las vulnerabilidades encontradas con una introducción y una descripción. Además se indica el exploit que afecta a la falla de seguridad, la métrica CVSS, etc.

Para finalizar, indicar que existe una versión free de Nessus llamada OpenVAS.
http://www.openvas.org/

No hay comentarios: