NESSUS

6
NESSUS Es un programa de escaneo de vulnerabilidades en diversos  sistemas operativos,  que realiza el escaneo en el sistema objetivo, y Nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola Nessus puede ser programado para hacer escaneos programados con cron. Nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios  exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes. Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano ,XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.  Algunas de las pruebas de vulnerab ilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (pruebas no seguras) antes de escanear. Los sistemas de segurid ad muchas veces n o están a la al tura de nuestras necesidades pues algunos no cuentan con un software lo suficientemente completo y otros, por ejemplo, hacen que nuestro sistema se torne más lento y elanálisis parezca nunca acabar. De esta manera, no sólo estamos perdiendo tiempo de uso del equipo sino que también nos demanda para el correcto escaneo de los elementos alojados. Nessus, un escáner de vulnerabilidades que funciona mediante un proceso de alta velocidad por el que encuentra los datos sensibles y trabaja con la auditoría de configuraciones y el perfil activo. Es muy importante destacar que este programa es de gran utilidad para los dispositivos de uso personal pero también para las grandes empresas que se manejan con equipos conectados en red, pues trabaja mediante el uso de DMZ. De la misma manera, no podemos olvidar de diferenciar las auditorías de seguridad que Nessus es capaz de soportar. En primer lugar, tenemos que hablar

Transcript of NESSUS

Page 1: NESSUS

5/17/2018 NESSUS - slidepdf.com

http://slidepdf.com/reader/full/nessus-55b07e0fefe44 1/6

 

NESSUS

Es un programa de escaneo de vulnerabilidades en diversos sistemas operativos, que realiza el escaneo en el sistema objetivo, y Nessus, el cliente (basado en

consola o gráfico) que muestra el avance y reporte de los escaneos. Desde

consola Nessus puede ser programado para hacer escaneos programados

con cron. 

Nessus comienza escaneando los puertos con nmap o con su propio escaneador

de puertos para buscar puertos abiertos y después intentar varios exploits para

 

atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de

plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de

Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting

optimizado para interacciones personalizadas en redes.

Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en

varios formatos, como texto plano,XML, HTML, y LaTeX. Los resultados también

pueden ser guardados en una base de conocimiento para referencia en futuros

escaneos de vulnerabilidades.

Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los

servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar

esto desactivando "unsafe test" (pruebas no seguras) antes de escanear.

Los sistemas de seguridad muchas veces no están a la altura de nuestrasnecesidades pues algunos no cuentan con un software lo suficientementecompleto y otros, por ejemplo, hacen que nuestro sistema se torne más lento yelanálisis parezca nunca acabar. De esta manera, no sólo estamos perdiendotiempo de uso del equipo sino que también nos demanda para el correctoescaneo de los elementos alojados.

Nessus, un escáner de vulnerabilidades que funciona mediante un proceso de altavelocidad por el que encuentra los datos sensibles y trabaja con la auditoría deconfiguraciones y el perfil activo.

Es muy importante destacar que este programa es de gran utilidad para losdispositivos de uso personal pero también para las grandes empresas que semanejan con equipos conectados en red, pues trabaja mediante el uso de DMZ.

De la misma manera, no podemos olvidar de diferenciar las auditorías deseguridad que Nessus es capaz de soportar. En primer lugar, tenemos que hablar

Page 2: NESSUS

5/17/2018 NESSUS - slidepdf.com

http://slidepdf.com/reader/full/nessus-55b07e0fefe44 2/6

 

de puerto de credenciales que estén basadas tanto en sistemas operativos deWindows como en la gran parte de las plataformas Unix.

También es para subrayar que el programa realiza un análisis de estascredenciales y también de las aplicaciones que posean un alto grado deseguridad. Sype, iTunes y Firefox son algunas de las que logran entrar dentro delproceso de escaneo.

Las características de Nessus son variadas y es interesante remarcar que es unsistema de respuesta rápida que incluso nos permite realizar exploraciones yanálisis ad-hoc. Además, es fundamental tener en cuenta que utilizándolo enconjunto con el SecurityCenter nos permite que las recomendaciones y losresultados de vulnerabilidad sean enviados a los responsables para que ellospuedan iniciar la recuperación mediante un minucioso rastreo o la audición de los

parches de seguridad.

En resumen, podemos decir que Nessus es un sistema de alta velocidad, capazde auditar y analizar tanto los sistemas en red como los individuales a través delrastreo de archivos y parches de seguridad y que se adapta a diferentesplataformas y sistemas operativos.

Vamos a la opción scans, luego en Add. Esto de hace para empezar a escanear

nuestra red para agregarle la dirección de red.

Page 3: NESSUS

5/17/2018 NESSUS - slidepdf.com

http://slidepdf.com/reader/full/nessus-55b07e0fefe44 3/6

 

 

Ponemos el nombre que queremos para nuestra red, seleccionamos la opción

“template” luego “internal network scan”, en el espacio en blanco vamos a poner

nuestra dirección de red seguida de la mascara por ultimo de damos en sabe

template (guardar la plantilla).

Page 4: NESSUS

5/17/2018 NESSUS - slidepdf.com

http://slidepdf.com/reader/full/nessus-55b07e0fefe44 4/6

 

 

Esta es la red a escanear, a la cual vamos a buscar sus vulnerabilidades.

Damos clic en escaneo 3 y vamos a launch.

Empieza a escanear la red….. 

Page 5: NESSUS

5/17/2018 NESSUS - slidepdf.com

http://slidepdf.com/reader/full/nessus-55b07e0fefe44 5/6

 

Dando clic a los escaneos hay una opción llamada browse en donde salen todas

las vulnerabilidades ya sea critica, alta, media, baja o info.

Luego le damos clic sobre uno de los anteriores colorcito con unos números

dentro y nos sale un cuadro donde aparece la dirección del host y el puerto,

también al lado aparece un cuadro en donde nos explica cual es la vulnerabilidad

la descripción de esta, la solución etc.

Page 6: NESSUS

5/17/2018 NESSUS - slidepdf.com

http://slidepdf.com/reader/full/nessus-55b07e0fefe44 6/6