Nessus é o pai de Openvas, não é mais gratuito (é por isso que o Openvas foi criado) e escreverei este tutorial usando a versão de avaliação gratuita do Nessus Professional para o Ubuntu e mostrarei como instalar o Nessus e começar com seu uso.
Aquisição de Nessus:
Clique aqui para acessar o site do Nessus para obter o código de avaliação para instalar o Nessus.
Preencha o formulário para obter seu código de teste por e -mail, clique no link "Download e instalação".
Depois de retornar à página de Nessus, você pode selecionar a versão correta para o seu teste, estou usando o Ubuntu 16.4 Portanto, vou baixar Nessus-7.0.2-Ubuntu1110_amd64.Deb. Selecione sua versão, aceite os termos da licença e faça o download.
Instalando Nessus
Instalar o Nessus é muito fácil, especialmente se você leu nosso tutorial sobre o DPKG Packages Manager.
Correr:
sudo dpkg -i
E depois que a instalação é feita, siga as instruções em execução:
sudo /etc /init.D/NESSUSD Start
Seu terminal deve mostrar resultados muito semelhantes aos seguintes:
Seguindo as instruções de instalação de Nessus, vamos para: https: // yourpcname: 8443 (altere seu nome para o nome do seu computador, também funciona com localhost).
Ao abrir a interface da web, um erro SSL pode aparecer
Basta adicionar uma exceção e continuar acessando:
Finalmente, encontraremos a tela de Nessus, login usando "admin" como usuário e senha.
Na próxima tela, selecione o uso que você dará a Nessus e coloque o código de teste que você recebeu por e-mail.
Depois de preencher tudo o que Nessus começará a inicializar, como mostrado na próxima imagem, esta etapa pode levar cerca de 20 ou 30 minutos, depois de terminar a próxima tela será:
Nesta tela, selecionaremos intuitivamente “Criar nova varredura”, Nessus perguntará que tipo de varredura você deseja, vamos escolher Scan Advanced, A primeira opção:
Agora um formulário solicitará as informações sobre nosso alvo:
Preencha -o livremente, preste atenção para escrever o endereço de um alvo adequado, clique em salvar e vamos verificar o restante das opções:
ARP: Esta opção é útil apenas nas redes locais e usará o endereço MAC em vez do endereço IP.
TCP: O TCP fará ping usando o protocolo TCP em vez do protocolo ICMP.
ICMP: Ping normal para descobrir hosts.
Suponha que o ICMP inacessível do gateway significa que o host está inativo: Se escolhido, Nessus considerará alvos que não respondem ao ping como offline.
Abaixo desta janela, há a opção UDP também (a captura de tela não a cobriu).
Para entender as diferenças entre os protocolos mencionados, encorajo você a ler o tutorial do NMAP, que inclui uma introdução aos protocolos.
Nesta seção, você pode editar todas as configurações de portas, intervalos de portas, etc.
Ssh (netstat): Esta opção funcionará apenas se você fornecer credenciais de login. Nessus executará o comando NetStat do sistema de destino para descobrir portas abertas.
WMI (netstat): O mesmo que acima do uso de um aplicativo do Windows, esta opção funcionará apenas em um destino do Windows (enquanto o SSH somente em sistemas Linux).
SNMP: Digitalizar através do protocolo SNMP.
Verifique as portas TCP abertas encontradas pelos enumeradores locais de port:Verifica se as portas abertas localmente também são acessíveis remotamente.
Scanners de porta de rede: Você pode escolher a intensidade da varredura
Nessus é o pai de Openvas, não é mais gratuito (é por isso que o Openvas foi criado) e escreverei este tutorial usando a versão de avaliação gratuita do Nessus Professional para o Ubuntu e mostrarei como instalar o Nessus e começar com seu uso.
Prove todas as portas para encontrar serviços: Esta opção tentará encontrar o serviço de cada porta digitalizada.
SSL: Trata -se de verificar a segurança SSL. Muitas vulnerabilidades SSL foram relatadas, mas eu não sei sobre nenhum que tenha sido realmente explorado remotamente, e se eu não estou errado, SSLs seguros podem ser enganados com sniffers em redes locais, eu ignoraria isso.
Bruteforce: tentará credenciais da Bruteforce, esta opção permite integrar o Hydra.
Scada:
Aplicativos da web:Nos permite digitalizar sites, incluindo rastreamento, verificação de SQL e muito mais.
Janelas: Use esta opção para alvos do Windows.
Malware (novamente): Vai procurar malwares.
Esta seção especifica como lidaremos com os resultados, você pode escolher uma variedade de opções que não afetam a própria varredura, você pode optar por mostrar alvos por IP ou nome de domínio, propriedades editáveis dos relatórios e mais.
Cheque seguro: Nessus executará uma varredura menos agressiva coletando informações por meio de captura de banner (informações não intencionalmente fornecidas pelo sistema do alvo, não pishing).
Opções de desempenho: Aqui podemos definir quantas vulnerabilidades podem verificar simultaneamente, ou quantos alvos, ou o intervalo de tempo.
Salve a configuração que você decidiu antes e a próxima tela solicitará:
Selecione sua varredura e clique em mais (lado direito no topo do site) e "LANÇAR”E quando solicitado, confirme o lançamento clicando no botão azul“Lançar”
Após o término, clique em sua varredura e uma janela mostrando os resultados da quantidade dos resultados aparecerão, clique na barra colorida para ver os resultados.
Espero que este tutorial de introdução faça você começar a usar o Nessus e mantenha seus sistemas seguros.