Hoy le ha tocado el turno a otro de los punteros en el ámbito de la seguridad: "Nessus".
Nessus es un escaner desarrollado por Tenable Network Security (posiblemente el más conocido del mundo de su tipo).
En la web de Tenable podrás descargarte varias versiones de "Nessus", desde la "Home" que es totalmente gratuita (pero con bastantes limitaciones), a versiones de prueba de "Professional", "Manager" y "Cloud".
En esta entrada yo utilizaré la versión "Home".
Una vez descargada Nessus te pedirá un usuario y contraseña, para ello solo tienes que registrarte gratuitamente en la web y ellos te enviarán tus claves al mail.
Una vez dentro del menu, vemos que hay un botón que nos indica "New Scan", a través de él accedemos a los "Scanner templates" donde vemos todas las posibilidades que Nessus nos ofrece.
Veremos que algunos de ellos son inaccesibles a nosotros debido a que lo hacemos desde la versión "Home" (está limitada).
Como vemos Nessus permite exploraciones de diferentes ámbitos y para diferentes tipos de vulnerabilidades:
-Vulnerabilidades de acceso y control, de configuración de sistema, contraseñas, denegación de servicio, etc.
Para realizar una prueba de escaneo avanzado "Advanced Scan", voy a utilizar alguna de las utilidades que he ido necesitando en otras entradas.
Como necesitamos algo que escanear y para ver algo que sea interesante lo suyo es que sea medianamente vulnerable, voy a utilizar "Metasploitable 2", un sistema de servicios vulnerables los cuales pueden ser explotados usando metasploit, pero que en este caso nos va a ser muy útil.
(Para saber de lo que hablo, leer Metasploit 3ªParte).
Una vez instalada y arrancada "Metasploitable 2" como ya hemos visto en otras ocasiones, con el comando "ifconfig" conseguimos la Ip de esta máquina virtual, que va a ser la IP que voy a usar en Nessus.
Volviendo a Nessus....en los diferentes tipos de escaneo elijo el de escaneo avanzado.
Relleno los parámetros mínimos requeridos, nombre, descripción y el objetivo.
En mi caso el Target u objetivo, es la IP de la máquina virtual de Metasploitable (192.168.1.38).
Guardamos.
Si vamos al menu principal vemos que ya se ha guardado nuestro proyecto, así que solo tenemos que dar "play" y el escaneo comenzará.
Te recomiendo que te armes de paciencia, ya que depende del espectro de actuación de análisis que hayas elegido puede tardar bastante.
Nessus comienza escaneando los puertos buscando los que están abiertos y después utiliza exploits para atacarlo.
Cuando el proceso haya acabado, si accedemos a los informes de nuestro escaneo encontraremos algo parecido a la siguiente imagen, que variará dependiendo del caso, de las vulnerabilidades encontradas y la gravedad de las mismas.
Nessus clasifica las vulnerabilidades dependiendo de su gravedad por colores:
- Rojo = Critica
- Naranja = Alta
- Amarillo = Media
- Verde = Baja
- Azul = Info
Vienen muy bien identificadas y explicadas, ya que las vulnerabilidades encontradas se muestran por filas, pero vienen también colocadas acorde a las columnas que especifican información, mandando en su orden como ya he indicado de mayor a menor criticidad. Nos señala también el "plugin name" al que afecta dicha vulnerabilidad, la familia a la que pertenece, etc.
Si seleccionamos cualquiera de las vulnerabilidades clicando sobre ella, accederemos a toda la información pormenorizada de esta.
Nessus nos muestra una descripción de la vulnerabilidad, que está pasando y como puede afectarnos.
Seguidamente más abajo nos sugiere una posible solucción al problema y acceso a más info complementaria.
Muy interesante es lo que nos ofrece la columna a la derecha del todo, con los datos más importantes de dicha vulnerabilidad y sobre todo el detalle de indicarnos si existe algún parche para la vulnerabilidad y su nombre, facilitando mucho nuestro trabajo.
Dejo algún pantallazo más para ver resultados de vulnerabilidades encontradas en este análisis de prueba.
No hay comentarios:
Publicar un comentario
Nota: solo los miembros de este blog pueden publicar comentarios.