Detectando vulnerabilidades com o Nessus

Este artigo nos apresenta ao Nessus, uma ferramenta para auditoria de segurança de redes que é tão eficiente que todo administrador de redes sério não deveria deixar de carregá-lo como bagagem em sua caixinha de ferramentas.

[ Hits: 123.473 ]

Por: Cezar Luiz em 14/09/2003


Nessus modo gráfico



O Nessus possui uma GUI muito flexível onde você configura vários detalhes de varredura na sua rede. Nela pode-se configurar quais plugins (ataques) usar e os hosts (targets) que serão scanneados. Primeiramente rode o Nessus cliente, bastando para isso digitar nessus na linha de comando. Ele pedirá, então, a senha que você configurou inicialmente. Vamos abordar agora quais são as opções de configuração do cliente Nessus.
  • Nessus host - nesta aba de configuração você deve especificar o endereço IP do daemon nessus e também a porta tcp em que ele está rodando (geralmente 1241). Nesta tela também é possível optar pelo algoritmo de criptografia que será usado. Também é preciso especificar o nome do usuário para logar no daemon.
  • Plugins - aqui reside todo o poder do nessus, nesta aba se encontram as explorações (exploits) das vulnerabilidades conhecidas em forma de plugins. O nessus se vale destes plugins para avaliar as vulnerabilidades do sistema scanneado.
  • Prefs. - são especificados valores como usuários e senhas de serviços como ftp, pop, imap e smb. De porte desses dados o nessus pode fazer verificações muito mais eficientes nos seus hosts, já que alguns exploits pressupõem que o "explorador" possui uma conta válida de algum desses serviços. Também é possível configurar o tipo de scan que será usado pelo nmap (caso possua).
  • Scan Option - aqui pode-se especificar as portas que serão scaneadas pelo nessus, use vírgula para portas individuais e hífen para intervalos (80,110,443-1024). No caso de utilizar o nessus para scanear servidores web é bastante interessante especificar o path, ou caminho, dos CGI's no seu servidor. Por exemplo se você especificar o path /cgi-bin/ para o nessus procurará por CGI's "exploitáveis" em http://host/cgi-bin/.
  • Target Selection - preencha o único campo desta aba para especificar as máquinas que serão scaneadas. Clicando no botão "Read file..." você especifica um arquivo onde estão o endereços IP das máquinas a serem verificadas.
  • User - aqui estão suas informações pessoais como a chave que deve ser usada e também pode-se trocar a sua senha do nessus.


Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Adquirindo e compilando o Nessus
   3. Configurações iniciais
   4. Nessus modo gráfico
   5. Nessus modo texto
   6. Iniciando a inspeção na sua rede
   7. Tela "Nessus Report"
   8. Atualizando os plugins
   9. Bug Report
   10. Conclusão
Outros artigos deste autor

Particionando o HD sem perder os dados utilizando o FIPS

Como Rodar o Mplayer no Linux

Leitura recomendada

IDS com Snort + Guardian + Debian Lenny

Bind: Explorando e evitando falhas

Gerenciamento de segurança da informação com open source (parte 1)

Implementando uma política de segurança eficaz

Double Dragon: chkrootkit e portsentry, agora vai rolar pancadaria nos intrusos!

  
Comentários
[1] Comentário enviado por removido em 03/01/2004 - 17:15h

Bom artigo Parabéns :)

[2] Comentário enviado por JuNiOx em 05/06/2004 - 04:10h

muito legal o nessus, muito bom mesmo

valeu

[3] Comentário enviado por jlnyx em 25/08/2004 - 10:37h

artigo muito bem elaborado. vai só uma dica para o pessoal não ficar batendo cabeça: tenha certeza que os pacotes byacc e flex estejam instalados, senão podem ocorrer erros na instalação, principalmente do libnasl.

falow!

[4] Comentário enviado por lutamos em 25/08/2004 - 19:03h

Só um detalhe.... Como instala a GUI ???

[5] Comentário enviado por lucieliton em 10/11/2005 - 21:34h

Seguinte seguindo os passo tbm me deparei com erro no GUI

Ooops ...
This nessus version has no gui support. You need to give nessus the
arguments SERVER PORT LOGIN TRG RESULT as explained in more detail
using the --help option.

Conferindo

dhcppc1:/instala # rpm -q gtk
gtk-1.2.10-885
dhcppc1:/instala # rpm -q gtk2
gtk2-2.6.4-6

Alguma luz ;0(

[6] Comentário enviado por thorking em 14/07/2006 - 00:22h

puts cara quem dera quando estava iniciando encontrasse tutoriais como o seu !

[7] Comentário enviado por dtux em 07/01/2007 - 15:07h

Cara na hora q eu "start the scan" ele simplismente fecha e não faz nada, será pq "??


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts