Laboratorios: Hacking - Técnicas y contramedidas - Escaneo de vulnerabilidades III

Recordemos antes la definición de escaneo de vulnerabilidades:

“Una vulnerabilidad en seguridad informática hace referencia a una debilidad en un sistema permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad, control de acceso y consistencia del sistema o de sus datos y aplicaciones.” (Continúa…)

Práctica 53 - Escaneo de vulnerabilidades con Nessus
Herramienta:
Nessus
Prerequisitos: Ninguno
Contramedidas: Firewalls, seguridad en las listas de control de acceso (ACLs), Bastion Servers/Workstation (Hardening)
Descripción: Nessus es un programa de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en nessusd, el daemon Nessus, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron.

En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.

Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.

Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando “unsafe test” (pruebas no seguras) antes de escanear.
Procedimiento: Descargar, instalar, configurar y ejecutar la herramienta definiendo el/los sistemas objetivos.

Veamos:

Ingresamos a la Web oficial del proyecto Nessus, para descargar la herramienta

Seleccionamos la descarga con base en nuestro sistema operativo. Para este caso lo haremos desde Windows.

Aceptamos los término de licencia

Allí es recomendable completar el formulario de registro, este permitirá que recibamos actualizaciones en noticias y cambios de la herramienta

Finalmente hacemos clic para la descarga directa

Descargando

Este será el archivo instalador de la herramienta. Para este caso la versión de Nessus 3.2.1

Damos doble clic para comenzar con el proceso de instalación

Aceptamos los términos de licencia

Seleccionamos los componentes a instalar, para este caso el servidor y cliente de nessus

Instalación en ejecución

En este paso seleccionamos el sistema de registro de la herramienta. En nuestro obtamos por: No.

Actualización de los plugins de nessus

Finalización de la instalación

Luego de haber terminado el proceso de instalación, tendremos dos nuevos acceso directos. El cliente Nessus y el configurador del Nessus server.

Veamos el configurador de Nessus server. Para este caso dejamos las opciones por defecto, pues nuestro server está ubicado en nuestra propia máquina. En caso contrario deberíamos configurarlo con base a los datos del otro server.

Ahora ejecutemos el cliente Nessus. Para ello hacemos clic en Connect y seleccionamos nuestro servidor (localhost). Luego clic en conectar

Mensaje recibido en la primera conexión de nessus, hacemos clic en si.

Ahora configuramos nuestro sistema objetivo. Para este caso, será objetivo una sola máquina, allí escribimos la dirección IP del sistema y finalmente clic en guardar.

Seleccionamos el sistema recién escrito, las políticas a usar y finalmente en escanear ahora

Escaneo en ejecución

Escaneo finalizado

Vamos a generar el reporte del escaneo. Para ello damos clic en Export

Seleccionamos la ruta donde vamos a guardar el reporte, el formato de este, será en html

Ubicamos el archivo html del reporte y procedemos a ejecutar

Reporte generado del escaneo. En él podemos observar la hora de realización, el número de vulnerabilidades, información del sistema objetivo

Descripción detallada de cada una de las vulnerabilidades encontradas. Por ello es el mejor escaner de vulnerabilidades del mercado

Además podemos guardar el registro del escaneo

Como vemos, nessus es una herramienta muy completa para el escaneo de vulnerabilidades. En el portal de la comunidad ya había publicado contenido de entrenamiento y profundización en el uso de la herramienta, así que material hay, solo es cuestión de dedicarle tiempo y energías a la investigación.

Taller individual:
Uso de otras opciones de Nessus
Consultar acerca de como llevar a cabo procesos de hardening de sistemas.
Visualización de los videos de entrenamiento

Próxima sesión: Escaneo de vulnerabilidades IV

Go up