Lo strumento è costituito da due componenti principali:
- nessusd: il modulo Nessus che esegue la scansione.
- cliente nessus: che monitora le scansioni e presenta all'utente i risultati delle vulnerabilità rilevate tramite report e avvisi.
Mentre il le minacce alla sicurezza informatica evolvono costantemente Dagli attacchi alla ricerca di vulnerabilità nei siti Web e nelle applicazioni, i webmaster si concentrano più sul codice Web che sulla sicurezza, ad esempio, delle porte.
Determinare se una porta è aperta o chiusa è un passaggio fondamentale per rafforzare la sicurezza di un server ed evitare problemi associati a scansioni e attacchi. Ad esempio, se la porta 80 o 443 non è aperta, è probabile che non ci sarà un sito Web pubblico su quel server.
La scansione delle porte consente di identificare il servizio in esecuzione e determinare le porte di ascolto in attesa del servizio o dei dati in attesa di ricezione. quindi, il la scansione delle porte è una pratica necessariaAnche quando si fa riferimento agli attacchi lato client vedremo uno script che può essere utilizzato per trasformare i sistemi client in scanner di porte utilizzando JavaScript e quindi essere in grado di scansionare tutti gli utenti che si connettono al web.
Javascript Port Scanner è un esempio di come possiamo utilizzare uno script per raccogliere i dati del client, possiamo scaricarlo ed eseguirlo su un server o localmente.
Abbiamo testato il port scanner in modo visibile e abbiamo trovato le porte 21 per ftp, 22 per ssh e 25 per smtp aperte
Quando facciamo un scansione delle vulnerabilità, Nesso Inizia eseguendo una scansione delle porte con uno dei suoi quattro scanner di porte interni:
- AmapM
- Nmap
- Scanner della porta NetStat
- Scanner SYN
Per determinare quali porte sono aperte sul server o sul computer, eseguiamo la scansione e poi affronta varie minacce e attacchi a quelle porte aperte.
I test di vulnerabilità, disponibili prendono il repository Nessus in parte gratuito e in parte pagato come abbonamento, questi repository sono script scritti nel linguaggio NASL (Nessus Attack Scripting Language), un linguaggio di scripting proprio di Nessus.
Questo tutorial mira a installare e utilizzare lo strumento Nessus da Ubuntu, per eseguire un scansione delle vulnerabilità di computer e siti Web su una rete, questo strumento viene utilizzato nello stesso modo in cui verrebbe eseguito in un audit di sicurezza della rete con altri strumenti che abbiamo visto in precedenza in altri tutorial come:
- Suite di sicurezza OpenVAS per l'analisi delle vulnerabilità
- Scansiona una vulnerabilità del sito web con ZAP.
Nessus è installato su un server o localmente e può essere gestito da una finestra di terminale e visualizzare i report del generatore in un browser.
Nessus è multipiattaforma e può essere eseguito su Linux, Mac OS X, Solaris, FreeBSD e per Windows. Nessus Home è la versione gratuita che ci permette di scansionare una rete domestica personale (fino a 16 indirizzi IP) ad alta velocità, le scansioni e i repository sono basilari ma completi e quelli specializzati per le vulnerabilità non sono disponibili.
Consentono di svolgere controlli di sicurezza e audit dei contenuti. Nessus Home è disponibile per il tuo uso personale solo in un ambiente domestico. Non deve essere utilizzato da un'azienda.
Scarichiamolo:
[colore = # 006400]Scarica Nessus gratis[/Colore]
Quindi apriamo una finestra di terminale e andiamo nella directory in cui scarichiamo ed eseguiamo quanto segue comando da installare:
sudo dpkg -i * .debCi chiederà l'amministratore o la password di root, una volta installato avviamo lo strumento usando il seguente comando
sudo /etc/init.d/nessusdApriamo un browser e scriviamo il seguente url https: // localhost: 8834 / e dobbiamo accettare l'avviso di sicurezza del certificato digitale che conferma l'eccezione del sito non sicuro.
Quando si avvia per la prima volta, ci chiederà di inserire un nome utente e una password, quindi i repository verranno scaricati e aggiornati, questo processo può richiedere molto tempo 15 minuti o un'ora a seconda della connessione Internet.
Quindi accediamo al desktop Nessus e configureremo una scansione di rete, facciamo clic su Nuova scansione
Successivamente vedremo una schermata con i moduli e gli script che Nessus ha, alcuni sono gratuiti, possiamo usare, ad esempio, l'opzione Scansione avanzata.
Successivamente configuriamo i parametri per scansionare una rete wifi il cui ip sarà 192.168.0.1/24, potrebbe anche essere un dominio.
Introduciamo un titolo, selezioniamo la cartella in cui verrà salvato il report e poi assegniamo l'IP del server, dispositivo o web da scansionare.
Quindi andiamo all'elenco delle attività e premiamo la freccia di avvio (launcher) e inizierà l'operazione di scansione.
La scansione richiederà molto tempo cercando le vulnerabilità e classificandole secondo il livello di rischio.
Al termine della scansione, facciamo clic sul titolo dell'attività creata e possiamo vedere l'analisi di ciascun host o computer, con le vulnerabilità rilevate, in questo caso scansioniamo 24 host dell'IP assegnato.
Possiamo osservare che trovato alcune vulnerabilità negli ip 192.168.0.10 e 192.168.0.14, tra i problemi riscontrati possiamo citare:
Certificato SSL non attendibileidentifica la porta smtp 25 come non sicura e dovrebbe essere disabilitata.
Server PMI
È attivo e un utente malintenzionato remoto non autenticato può trarne vantaggio per eseguire attacchi man-in-the-middle contro il server SMB.
Se desideriamo un maggior dettaglio delle vulnerabilità e degli avvisi rilevati, dobbiamo fare clic sull'elemento che vogliamo espandere.
Nessus ci offre molte opzioni per eseguire il browser e eseguire analisi di vulnerabilità. Possiamo utilizzare questo strumento per scansionare singoli computer, intervalli di indirizzi IP o intere sottoreti.
Esistono più di 1.200 moduli e plug-in per tenere traccia delle vulnerabilità con Nessus utilizzando una combinazione di essi, possiamo specificare una serie di vulnerabilità per testare l'obiettivo.
A differenza di altri strumenti Nessus, non si concentrerà invece sul monitoraggio dei servizi attivi in esecuzione su porte comuni cercherà di sfruttare le vulnerabilità di questi servizi e porte.
Per rendere più efficace la scansione e l'analisi, dobbiamo conoscere alcuni aspetti della piattaforma da scansionare:
- Dobbiamo scansionare e sapere quali porte sono aperte e quali servizi di ascolto sono disponibili sulle porte.
- Determina quale sistema operativo è in esecuzione sulla macchina remota.
Una volta accediamo a Nessus utilizzando l'interfaccia web, dobbiamo configurare diverse opzioni come:
- Politiche d'uso: quello che può configurare le opzioni richieste per la scansione.
- Scansione: per aggiungere analisi diverse.
- Rapporti: per analizzare i risultati.
RiepilogoNessus è uno strumento che automatizza il processo di scansione delle vulnerabilità di rete e Internet, suggerisce anche soluzioni per le vulnerabilità identificate durante la scansione. Consigliato per gli amanti della sicurezza informatica.
Ti è piaciuto e hai aiutato questo Tutorial?Puoi premiare l'autore premendo questo pulsante per dargli un punto positivo