Se debe comentar que si el ataque se hace hacia localhost lo que se consigue es auditar nuestra propia máquina.
Cuando Nesuss finaliza el escaneo genera unos informes muy útiles si se sabe aprovechar e interpretar la información obtenida: explican que tipo de vulnerabilidad encontrada, cómo "explotarla" y cómo "evitarla"
La distribución de Nessus consta de cuatro ficheros básicos: las librerías del programa, las librerías NASL (Nessus Attack Scripting Language), el núcleo de la aplicación y sus plugins; es necesario compilar en este orden cada una de esas partes. Puede que tenga alguna dependencia, así que ojillo.
Pasos
- Para los que usáis apt. Ya sabéis apt-get install nessus, apt-get install nessusd (y se instalan solas todas las dependencias) y luego os descargáis de la página de Nessus (http://www.nessus.org/) los plugins y los instaláis en la carpeta de plugins (dentro de la carpeta nessus: /nessus/plugins).
- Configurar el programa:
Archivo de configuración del servidor (la configuración por defecto es completa y válida, entre otras cosas escanea desde el puerto 0 al 15000): cd /etc/nessus/nessusd.conf - Crear un usuario que sea el que pueda lanzar el programa, para ello siga las instrucciones tras poner el comando: nessus-adduser.
- Registrar la versión de Nessus para ello entrar en: http://www.nessus.org/register/ poner un correo electrónico donde se nos reportará la clave. Una vez recibido el correo basta con insetar en la línea de comandos: nessus-fetch --register CLAVE
- Arrancar en background el servidor: nessusd -D o nessusd --background
- Iniciar el cliente en modo gráfico (también se puede iniciar en modo comando, para esto consultar ayuda: nessus man): nessus
Para los que no, instalar en el orden indicado arriba los fuentes necesarios (http://www.nessus.org)
Entre más opciones, elegir que el sistema sea de login/password, porque simplifica el escenario; además elegir que pueda accederse al servidor desde cualquier red (por simplificar): default accept.
p | En la pestaña de Plugins (son los ataques) seleccionar todos si es que se desea probar con todos. En Target Selection indicar la dirección IP de la máquina a escanear.En Nessusd Host, se indican los datos que se han añadido en la creacción del usuario (login/password, etc) FUENTE:http://laura.celdran.name/2005/05/nessus-un-potente-escner-de-redes.html |
No hay comentarios:
Publicar un comentario