Nessus Ubuntu Instalação e tutorial

Nessus Ubuntu Instalação e tutorial

Nessus é o pai de Openvas, não é mais gratuito (é por isso que o Openvas foi criado) e escreverei este tutorial usando a versão de avaliação gratuita do Nessus Professional para o Ubuntu e mostrarei como instalar o Nessus e começar com seu uso.

Aquisição de Nessus:

Clique aqui para acessar o site do Nessus para obter o código de avaliação para instalar o Nessus.

Preencha o formulário para obter seu código de teste por e -mail, clique no link "Download e instalação".

Depois de retornar à página de Nessus, você pode selecionar a versão correta para o seu teste, estou usando o Ubuntu 16.4 Portanto, vou baixar Nessus-7.0.2-Ubuntu1110_amd64.Deb. Selecione sua versão, aceite os termos da licença e faça o download.

Instalando Nessus

Instalar o Nessus é muito fácil, especialmente se você leu nosso tutorial sobre o DPKG Packages Manager.

Correr:

sudo dpkg -i

E depois que a instalação é feita, siga as instruções em execução:

sudo /etc /init.D/NESSUSD Start

Seu terminal deve mostrar resultados muito semelhantes aos seguintes:

Seguindo as instruções de instalação de Nessus, vamos para: https: // yourpcname: 8443 (altere seu nome para o nome do seu computador, também funciona com localhost).

Ao abrir a interface da web, um erro SSL pode aparecer

Basta adicionar uma exceção e continuar acessando:

Finalmente, encontraremos a tela de Nessus, login usando "admin" como usuário e senha.

Na próxima tela, selecione o uso que você dará a Nessus e coloque o código de teste que você recebeu por e-mail.

Depois de preencher tudo o que Nessus começará a inicializar, como mostrado na próxima imagem, esta etapa pode levar cerca de 20 ou 30 minutos, depois de terminar a próxima tela será:

Nesta tela, selecionaremos intuitivamente “Criar nova varredura”, Nessus perguntará que tipo de varredura você deseja, vamos escolher Scan Advanced, A primeira opção:

Agora um formulário solicitará as informações sobre nosso alvo:

Preencha -o livremente, preste atenção para escrever o endereço de um alvo adequado, clique em salvar e vamos verificar o restante das opções:

Host Discovery

ARP: Esta opção é útil apenas nas redes locais e usará o endereço MAC em vez do endereço IP.

TCP: O TCP fará ping usando o protocolo TCP em vez do protocolo ICMP.
ICMP: Ping normal para descobrir hosts.
Suponha que o ICMP inacessível do gateway significa que o host está inativo: Se escolhido, Nessus considerará alvos que não respondem ao ping como offline.

Abaixo desta janela, há a opção UDP também (a captura de tela não a cobriu).

Para entender as diferenças entre os protocolos mencionados, encorajo você a ler o tutorial do NMAP, que inclui uma introdução aos protocolos.

Digitalização da porta

Nesta seção, você pode editar todas as configurações de portas, intervalos de portas, etc.

Ssh (netstat): Esta opção funcionará apenas se você fornecer credenciais de login. Nessus executará o comando NetStat do sistema de destino para descobrir portas abertas.
WMI (netstat): O mesmo que acima do uso de um aplicativo do Windows, esta opção funcionará apenas em um destino do Windows (enquanto o SSH somente em sistemas Linux).
SNMP: Digitalizar através do protocolo SNMP.
Verifique as portas TCP abertas encontradas pelos enumeradores locais de port:
Verifica se as portas abertas localmente também são acessíveis remotamente.

Scanners de porta de rede: Você pode escolher a intensidade da varredura

Descoberta de serviço

Nessus é o pai de Openvas, não é mais gratuito (é por isso que o Openvas foi criado) e escreverei este tutorial usando a versão de avaliação gratuita do Nessus Professional para o Ubuntu e mostrarei como instalar o Nessus e começar com seu uso.

Prove todas as portas para encontrar serviços: Esta opção tentará encontrar o serviço de cada porta digitalizada.
SSL: Trata -se de verificar a segurança SSL. Muitas vulnerabilidades SSL foram relatadas, mas eu não sei sobre nenhum que tenha sido realmente explorado remotamente, e se eu não estou errado, SSLs seguros podem ser enganados com sniffers em redes locais, eu ignoraria isso.

Patrimônio

Bruteforce: tentará credenciais da Bruteforce, esta opção permite integrar o Hydra.
Scada:
Aplicativos da web:
Nos permite digitalizar sites, incluindo rastreamento, verificação de SQL e muito mais.
Janelas: Use esta opção para alvos do Windows.
Malware (novamente): Vai procurar malwares.

RELATÓRIO

Esta seção especifica como lidaremos com os resultados, você pode escolher uma variedade de opções que não afetam a própria varredura, você pode optar por mostrar alvos por IP ou nome de domínio, propriedades editáveis ​​dos relatórios e mais.

Avançado

Cheque seguro: Nessus executará uma varredura menos agressiva coletando informações por meio de captura de banner (informações não intencionalmente fornecidas pelo sistema do alvo, não pishing).
Opções de desempenho: Aqui podemos definir quantas vulnerabilidades podem verificar simultaneamente, ou quantos alvos, ou o intervalo de tempo.

Lançando a varredura

Salve a configuração que você decidiu antes e a próxima tela solicitará:

Selecione sua varredura e clique em mais (lado direito no topo do site) e "LANÇAR”E quando solicitado, confirme o lançamento clicando no botão azul“Lançar

Nessus começará a digitalizar:

Após o término, clique em sua varredura e uma janela mostrando os resultados da quantidade dos resultados aparecerão, clique na barra colorida para ver os resultados.

Espero que este tutorial de introdução faça você começar a usar o Nessus e mantenha seus sistemas seguros.