Blog de Tecnología e Internet

Guía de utilización de Nessus – Escáner de vulnerabilidades

Nesuss, es un software de aplicación que permite escanear equipos en busca de vulnerabilidades,  en la inmensa mayoría de sistemas operativos. Por equipos debemos de entender todo tipo de máquinas, con todo tipo de servicios, desde el pequeño portátil o equipo de sobremesa, a un gran servidor de una empresa corporativa.

Opcionalmente los resultados de los escaneos pueden ser exportados en reportes de varios formatos: texto plano, XML, LaTeX, o HTML, y en una especie de base de datos de conocimiento, que puede ser consultada en futuros proytectos.

Antes de comenzar a ver un poco más en profundidad  Nessus, debes de tener en cuenta que algunas de las pruebas/plugins que ejecuta el programa para testear los equipos objetivo, pueden dejar fuera de servicio un ordenador, así que utilizalo en consecuencia.

Lo primero que debemos de hacer es instalar el programa, que podemos encontrar en la página oficial de Tenable Network Security, y una vez instalado ejecutar el servidor desde la aplicación gráfica, para poder acceder al cliente desde nuestro navegador en la dirección: https://localhost:8834/

Una vez dentro de la aplicación, lo primero que debemos de hacer es configurar una política de escaneo, desde la pestaña “Policies>Add”:

En esta pestaña tenemos cuatro opciones: General (Marcaremos en la zona de Port Scanners todas las opciones disponibles). Credentials (lo dejaremos tal y como está). Plugins ( Es de las opciones más immportantes, en ella marcaremos sólo los que necesitamos, ya que sino el programa tardará verdaderas eternidades en completar escaneos, es decir, si sabemos que la máquina objetivo utiliza Windows, desmarcaremos todas las opciones para equipos Linux/Unix, por ejemplo). Preferences ( Nos vamos moviendo por los respectivos plugins y vamos rellenando información que tengamos, sino tenemos nada, que es lo más probable, lo dejamos tal y como está).

Una vez tenemos una política de escaneo bien configurada para una máquina objetivo, nos dirigimos a la pestaña “scans“, y pulsamos en “add“, para añadir uno nuevo:

Ahí, en “name” le damos un nombre al proyecto, en “type” seleccionamos “run now” para que se ejecute al momento, y en “policy” marcamos la que creamos anteriormente. Por último en “scan targets” introduccimos la dirección I.P o lista de direcciones I.P’s que queremos escanear:Si queremos obtener la dirección I.P asociada a un nombre de dominio, podemos obtenerla mediante el comando “ping” ejecutado en una consola de comandos, ya sea en Linux, Windows o Mac OS X:Una vez rellenados los campos de la anterior pantalla solo queda pulsar el botón “Launch Scan“, y esperar a que se complete para analizar los datos obtenidos, que aparecerán en “reports“. En los resultados de los escaneos nos podemos encontrar datos de todo tipo: puertos abiertos, aplicaciones asociadas a los mismos, vulnerabilidades encontradas clasificadas según el nivel de riesgo:

Además, podemos navegar dentro de cada vulnerabilidad, dónde Nessus, nos reporta un informe sobre la peligrosidad de la misma, y datos orientativos de explotar los fallos de seguridad encontrados, webs de referencia:

Por último, recordar que si quieres que el programa trabaje al 100% debes de tener actualizados los plugins al día, y hacer una buena configuración de la política de escaneo antes de comenzar.

En algunos países, un simple escaneo de vulnerabilidades está considerado como delito, y castigado con penas de cárcel, además, si tiras una máquina utilizando este programa, podrías incurrir en un ataque de denegación de servicio, por lo tanto, utilizalo bajo tu propia responsabilidad, ya que esta web no se hace responsable del mal uso que le puedas dar. El manual está pensado para que escanees máquinas de tu propiedad en busca de fallos, para poder subsanarlos y aumentar tu seguridad.

3 Comentarios

  1. Anónimo
    24 mayo, 2011 at 6:03 #

    Muy buen material, ya que existe muy poca de información de como utilizarlo aunque por algo se debe comenzar. saludos

  2. #1
    10 junio, 2013 at 4:11 #

    si compadre simple, facil de entender y de gran utilidad

  3. #2
    27 septiembre, 2013 at 19:28 #

    Donde consigo la traduccion al español de las vulnerabilidades identificadas por nessus.

Deja un comentario

Soy mayor de edad, He leído y acepto totalmente el Aviso Legal y la Política de Privacidad así como que el contenido de mi comentario sea público.

Información

Aviso legal y Política de Privacidad

Contenido publicado bajo licencia Creative Commons

Licencia de Creative Commons