NESSUS
Conhecendo a ferramenta opensource chamada NESSUS.
O Nessus é uma ferramenta de
auditoria muito usada para detectar e corrigir vulnerabilidades nos
computadores da rede local. Ele realiza uma varredura de
portas, detectando servidores ativos e simulando invasões para detectar
vulnerabilidades. Uma característica importante é que o Nessus procura por
servidores ativos não apenas nas portas padrão, mas em todas as portas
TCP. Ele é capaz de detectar uma vulnerabilidade em um servidor Apache
escondido na porta 46580, por exemplo.
O passo abaixo descreve a instalação e a configuração de scanner de
vulnerabilidades Nessus 4.4 da Tenable Network Security.
A Tenable Network Security, Inc. desenvolveu e produziu
o scanner de vulnerabilidades Nessus. Além de aprimorar constantemente o
motor de detecção do Nessus, a Tenable cria a maioria dos plugins
disponíveis para o scanner, além de verificações de conformidade e uma
grande variedade de políticas de auditoria.A partir do Nessus 4.4, o
gerenciamento do servidor Nessus pelo usuário é realizado por uma interface da
Web e dispensa o uso de um NessusClient autônomo. O NessusClient autônomo
continua a se conectar e operar o scanner, mas deixará de ser atualizado.
SISTEMAS OPERACIONAIS COMPATÍVEIS
O Nessus está disponível e funciona com vários sistemas operacionais e
plataformas:
> Debian 5 (i386 e x86-64)
> Fedora Core 12, 13 e 14 (i386 e x86-64)
> FreeBSD 8 (i386 e x86-64)
> Mac OS X 10.4, 10.5 e 10.6 (i386, x86-64, ppc)
> Red Hat ES 4 / CentOS 4 (i386)
> Red Hat ES 5 / CentOS 5 / Oracle Linux 5 (i386 e x86-64)
> Red Hat ES 6 / CentOS 6 (i386 e x86-64) [Servidor, Desktop, Estação
de Trabalho]
> Solaris 10 (Sparc)
> SuSE 9.3 (i386)
> SuSE 10.0 e 11 (i386 e x86-64)
> Ubuntu 8.04, 9.10, 10.04 e 10.10 (i386 e x86-64)
> Windows XP, Server 2003, Server 2008, Server 2008 R2, Vista e 7
(i386 e x86-64)
CONCEITOS BÁSICOS
O Nessus é um scanner de segurança de rede completo, moderno e fácil de
usar. Atualmente, é considerado um dos principais produtos do seu gênero
em todo o setor de segurança e conta com o apoio de organizações
profissionais de segurança da informação, como o Instituto SANS.
O Nessus permite realizar auditorias remotas e determinar se a rede foi
invadida ou usada de maneira indevida. O Nessus também permite verificar a
presença de vulnerabilidades, especificações de conformidade, violações de
políticas de conteúdo e outras anomalias em um computador local.
> Varredura inteligente – Ao contrário de outros
scanners de segurança, o Nessus não gera alarmes falsos. Ou seja, o programa
não pressupõe que um determinado serviço está sendo executado em uma porta fixa.
Isto significa que, se o servidor Web for executado na porta 1234, o Nessus o
detectará e testará sua segurança da forma apropriada. O
programa verificará uma vulnerabilidade por meio de exploração sempre que
possível. Nos casos em que isso não for confiável ou afetar negativamente
o alvo, o Nessus conta com um banner de servidor para determinar a
presença da vulnerabilidade. Nesse caso, o relatório gerado indicará se
esse método foi utilizado.
> Arquitetura modular – A arquitetura cliente/servidor oferece a
flexibilidade de instalar o scanner (servidor) e conectar-se à interface
gráfica do usuário (cliente) por intermédio de qualquer computador com um
navegador, reduzindo assim os custos de gerenciamento (um servidor pode ser
acessado por vários clientes).
> Compatível com CVE – A maioria dos plugins se conecta ao CVE para
que os administradores possam recuperar mais informações sobre
vulnerabilidades publicadas. As referências ao Bugtraq (BID), OSVDB e
alertas de segurança dos fornecedores também são incorporadas
com frequência.
> Arquitetura de plugin – Os testes de segurança são gerados por meio de um
pluginexterno e agrupado em uma das 42 famílias. Dessa forma, é possível
adicionar facilmente seus próprios testes, selecionar plugins específicos
ou escolher uma família inteira sem a necessidade de leitura do código do
mecanismo do servidor Nessus, nessusd. A lista completa dos plugins
do Nessus está disponível em
http://www.nessus.org/plugins/index.php?view=all.
> NASL – O
scanner Nessus utiliza NASL (Nessus Attack Scripting Language), uma
linguagem criada especificamente para a criação de testes de segurança de
maneira fácil e rápida
> Banco de dados de vulnerabilidades de segurança atualizado – A Tenable dedica-se
a desenvolver verificações de segurança para vulnerabilidades emergentes.
Nosso banco de dados de verificações de segurança é atualizado diariamente
e todas as verificações de segurança mais recentes estão disponíveis no
link http://www.nessus.org/scripts.php
> Teste simultâneo de hosts – Dependendo da configuração do sistema de
scanner Nessus, é possível auditar um grande número de hosts ao mesmo
tempo.
> Reconhecimento inteligente do serviço – O Nessus reconhece quando
os hosts de destino não são compatíveis os números de portas atribuídos
pelo IANA. Isto significa que reconhecerá um servidor de FTP executado em
uma porta que não seja padrão (por exemplo: 31337) ou um servidor de Web
funcionando na porta 8080 em vez da porta 80.
> Vários serviços – Se dois ou mais servidores de Web forem executados
em um host (por exemplo: um na porta 80 e outro na porta 8080), o Nessus
identificará e testará todos eles.
> Compatibilidade entre plugins – Os testes de segurança realizados pelos
plugins do Nessus impedem que sejam realizadas verificações
desnecessárias. Se o servidor de FTP não permitir logins anônimos, não
serão realizadas verificações de segurança relacionadas a logins anônimos.
> Relatórios completos – Além de detectar as vulnerabilidades de segurança
existentes na rede e o nível de risco de cada uma delas (baixo, médio,
alto e grave), o Nessus oferece soluções de como atenuá-las.
> Suporte total a SSL – O Nessus é capaz de testar os serviços
oferecidos por SSL, como HTTPS, SMTPS, IMAPS entre outros.
> Smart Plugins (opcional) – O Nessus determinará quais plugins devem ou não ser
aplicados ao host remoto. Por exemplo: o Nessus não verificará
vulnerabilidades de sendmail no Postfix. Esta opção é denominada
“otimização”.
> Testes não destrutivos (opcional) – Determinadas verificações
podem ser prejudiciais a alguns serviços de rede. Caso não queira correr o
risco de causar uma falha de serviço na sua rede, ative a opção “safe
checks” (verificação segura) do Nessus. Este comando fará com que o Nessus
use banners em vez de explorar falhas reais para detectar uma vulnerabilidade.
> Fórum aberto – Encontrou um erro? Dúvidas sobre o Nessus? Inicie uma discussão
em https://discussions.nessus.org/.
PRÉ-REQUISITOS
A Tenable recomenda, no mínimo, 2 GB de memória para o funcionamento
correto do Nessus. Para varreduras maiores em várias redes, recomendam-se
pelo menos 3 GB de memória, mas podem ser necessários até 4 GB.
Recomenda-se um processador Pentium 3 operando a 2 GHz ou superior.
Para usar o Mac OS X, recomenda-se um processador Intel® Dual Core de 2
GHz ou superior. O Nessus pode funcionar em uma instância do VMware, no
entanto, se o computador simulado usar a conversão de endereços de rede
(NAT) para acessar a rede, diversas verificações de vulnerabilidade do
Nessus, a enumeração de hosts e a identificação de sistemas
operacionais serão afetadas negativamente.
NESSUS UNIX
Antes de instalar o Nessus no Unix/Linux, são necessárias algumas
bibliotecas. Normalmente, acompanham a maioria dos sistemas operacionais e
dispensam uma instalação separada.
> OpenSSL (por exemplo: openssl, libssl, libcrypto)
> zlib
> Biblioteca GNU C (por exemplo: libc)
NESSUS PARA WINDOWS
As atualizações feitas pela Microsoft no Windows XP SP2 e nas versões
mais recentes (Home e Pro) podem afetar o desempenho do Nessus para
Windows. Para aumentar a velocidade e a confiabilidade das varreduras, é
recomendável que o Nessus para Windows seja instalado em um produto de
servidor da família Microsoft Windows, como o Windows Server 2003. Para
obter mais informações, consulte a seção “Solução de Problemas do Nessus
para Windows”.
OPÇÕES DE INSTALAÇÃO
Ao instalar o Nessus, muitas vezes é necessário ter conhecimentos de
roteamento, filtros e políticas de firewall. Recomenda-se que o Nessus
seja instalado de modo que a conectividade IP com as redes a serem
examinadas não seja prejudicada. A instalação em um dispositivo NAT não é
desejável, a menos que a varredura seja realizada na rede interna.Sempre que a
verificação de vulnerabilidade for direcionada a um NAT ou proxy de
aplicativos, a verificação pode ser distorcida e gerar um falso positivo
ou negativo. Além disso, se o sistema no qual o Nessus está instalado
tiver firewalls no computador, as ferramentas podem limitar a eficácia de
uma varredura remota de vulnerabilidades.Os firewalls de host
podem interferir na varredura de vulnerabilidades de rede. Dependendo da
configuração do firewall, pode impedir, gerar falsos negativos ou ocultar
as sondas de uma varredura do Nessus.
INSCRIÇÕES EM PLUGINS DE VULNERABILIDADES
Um grande número de vulnerabilidades emergentes é divulgado por
fornecedores, pesquisadores e outras fontes todos os dias. A Tenable se
esforça para testar e disponibilizar o mais rapidamente possível as
verificações de vulnerabilidades publicadas recentemente, normalmente 24
horas após a divulgação. A verificação de uma vulnerabilidade específica
é conhecida pelo scanner Nessus como um “plugin”. A lista completa de
todos os plugins do Nessus está disponível em
: http://www.nessus.org/plugins/index.php?view=all.
A Tenable distribui os plugins de vulnerabilidades mais recente em dois
modos do Nessus: ProfessionalFeed e HomeFeed.
Os plugins são baixados diretamente da Tenable por meio de um
processo automatizado do Nessus. O Nessus verifica as assinaturas digitais
de todos os plugins baixados para garantir a integridade dos arquivos. Nas
instalações do Nessus sem acesso à Internet, pode ser usado um processo de
atualização offline para garantir que o scanner permaneça atualizado.Com o
Nessus 4, o usuário deve se registrar para obter um feed de plugin
e atualizá-los antes de iniciar o Nessus e a interface de varredura do
Nessus se torne disponível.
A atualização do plugin ocorre em segundo plano após o registro inicial
do scanner e pode levar vários minutos.
QUAL É O FEED CORRETO?
As instruções específicas para configurar o Nessus para receber um
HomeFeed ou um ProfessionalFeed serão apresentadas mais adiante neste
documento. Para saber qual é o feed do Nessus adequado para o seu
ambiente, considere os seguintes aspectos:
HomeFeed
Se o Nessus for instalado para uso doméstico e não profissional, o
usuário deve se inscrever no HomeFeed. Novos plugins para as
vulnerabilidades de segurança mais recentes são liberados imediatamente
para os usuários do HomeFeed. O uso do HomeFeeds é gratuito, mas há uma
licença separada do HomeFeed cujos termos e condições os usuários
devem aceitar. Para se inscrever no HomeFeed, acesse
http://www.nessus.org/register/ e registre a sua cópia do Nessus para usar
o HomeFeed. Use o código de ativação que receberá no processo de registro
ao configurar o Nessus para fazer atualizações. Os usuários do
HomeFeed não têm acesso ao Tenable Support Portal, às verificações de
conformidade ou às políticas de auditoria de conteúdo.
ProfessionalFeed
Se o Nessus for usado para fins profissionais (por exemplo:
consultoria), seja em um ambiente público ou privado, o usuário deve
adquirir um ProfessionalFeed. Novos plugins para as vulnerabilidades de
segurança mais recentes são liberados imediatamente para os usuários do
ProfessionalFeed. Os clientes do SecurityCenter são automaticamente
inscritos no ProfessionalFeed e não precisam adquirir outro feed, a menos
que tenham um scanner Nessus que não seja gerenciado pelo SecurityCenter.A
Tenable presta suporte comercial aos clientes do ProfessionalFeed e
usuários do Nessus 4 através do Tenable Support Portal ou por e-mail. O
ProfessionalFeed também contém um conjunto de verificações de
conformidade de host para Unix e Windows, que permitem realizar auditorias
de conformidade, como SOX, FISMA ou FDCC. É possível adquirir um
ProfessionalFeed na Loja Online da Tenable (https://store.tenable.com/) ou por
meio de uma ordem de compra enviada aos Parceiros Autorizados do
ProfessionalFeed. O usuário receberá um código de ativação da Tenable. Esse
código será usado para configurar a cópia do Nessus para atualizações.Se o
Nessus for usado junto com o SecurityCenter da Tenable, o SecurityCenter
terá acesso ao ProfessionalFeed e atualizará automaticamente os scanners.
Alguns dispositivos de rede que realizam a inspeção dinâmica
(stateful inspection), como firewalls, balanceadores de carga e sistemas
de Copyright detecção/prevenção de intrusões, podem reagir negativamente quando
uma varredura for realizada através deles. O Nessus possui várias opções
de configuração que podem ajudar a reduzir o impacto da varredura por meio
desses dispositivos, no entanto, a melhor maneira de prevenir os problemas
inerentes à varredura com esses dispositivos de rede é realizar uma
varredura credenciada.
INSTALAÇÃO
Baixe a última versão do Nessus em http://www.nessus.org/download/ ou
por meio doTenable. Todos os comandos devem ser executados como usuário
root do sistema. Em geral, as contas comuns de usuários não possuem os
privilégios necessários para instalar este software.
A tabela a seguir apresenta instruções de instalação do servidor Nessus
na plataforma Linux suportada. Todas as instruções especiais de
atualização são indicadas em uma observação após o exemplo.Para maiores
informações de outras plataformas consulte o link: http://www.nessus.org/
Debian 5 (32 e 64 bits)
Comando de instalação
Use um dos comandos abaixo correspondente à versão do Debian que está em
uso:
# dpkg -i Nessus-4.4.0 -debian5_i386.deb
# dpkg -i Nessus-4.4.0 -debian5_amd64.deb
Exemplo de resultado
# dpkg -i Nessus-4.4.0-debian5_i386.deb
Selecting previously deselected package nessus.
(Reading database ... 36954 files and directories currently installed.)
Unpacking nessus (from Nessus-4.4.0-debian5_i386.deb) ...Setting up
nessus (4.4.0) ...nessusd
(Nessus) 4.4.0. for Linux C) 1998 - 2011 Tenable Network Security, Inc.
- Please run /opt/nessus/sbin/nessus-adduser to add a user
- Register your Nessus scanner at http://www.nessus.org/register/
to obtain all the newest plugins
- You can start nessusd by typing /etc/init.d/nessusd start
#Observações O daemon Nessus não pode ser iniciado até que o Nessus
tenha sido registrado e um plugin baixado. Normalmente, o Nessus vem
com um conjunto de plugins vazio. Ao tentar iniciar o Nessus
sem plugins, o seguinte resultado será gerado:
# /etc/init.d/nessusd start
Starting Nessus : .
# Missing plugins. Attempting a plugin update...
Your installation is missing plugins. Please register and try
again.
To register, please visit
http://www.nessus.org/register/
Depois que o Nessus for instalado, recomenda-se personalizar o
arquivo de configuração fornecido de acordo com o seu ambiente, conforme
descrito na seção “Configuração”.O Nessus deve ser instalado em
/opt/nessus. No entanto, se /opt/nessus for um link simbólico apontando
para outro lugar, ele será aceito.
Ativando o Nessus
Você também pode usar esse vídeo para facilitar a ativação:
http://www.forum-invaders.com.br/vb/showthread.php/39284-Registrando-e-configurando-o-Nessus-no-Backtrack-5
nele segue o passo a passo.
Para instalar o código de ativação, digite o seguinte comando no sistema
onde o Nessus está instalado (<license code>):
Linux e Solaris:
# /opt/nessus/bin/nessus-fetch --register <Activation Code>
# /opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX
Your activation code has been registered properly – thank you.
Now fetching the newest plugin set from plugins.nessus.org.
Your Nessus installation is now up-to-date.
If auto_update is set to 'yes' in nessusd.conf, Nessus will update
the plugins by itself.
# cat /opt/nessus/lib/nessus/plugins/plugin_feed_info.inc
PLUGIN_SET = "200912160934";
PLUGIN_FEED = "ProfessionalFeed (Direct)";
O arquivo plugin_feed_info.inc, localizado no diretório
/opt/nessus/lib/nessus/plugins/, verificará qual conjunto de plugins e
tipo de feed você possui. Leia o arquivo para ajudá-lo a garantir que os
últimos plugins estejam disponíveis.
COMO INICIAR O DAEMON DO NESSUS
O Nessus não será iniciado até que o scanner seja registrado e os
plugins sejam baixados. Os usuários do SecurityCenter que digitaram o
comando a seguir não precisarão fornecer um código de registro ou baixar
plugins.
# nessus-fetch --security-centerCopyright © 2002-2011 Tenable Network
Security, Inc. 27
Inicie o serviço Nessus como root com o seguinte comando:
Debian # /etc/init.d/nessusd start
Depois de iniciar o serviço nessusd, os usuários do SecurityCenter
concluirão a instalação e configuração iniciais do seu scanner Nessus 4.
Se o SecurityCenter não for usado para se conectar ao nessusd, prossiga
com as seguintes instruções para instalar o código de ativação do plugin.
COMO PARAR O DAEMON DO NESSUS
Caso seja necessário parar o serviço nessusd por qualquer motivo, o
comando a seguir interromperá o Nessus e todas as varreduras em andamento:
# killall nessusd
Em vez disso, recomendamos que os scripts de desligamento gradual sejam
usados:
Sistema operacional Comando de interrupção do nessusd no debian
Debian # /etc/init.d/nessusd stop
OPÇÕES DE LINHA DE COMANDO DO NESSUSD
Além de executar o servidor nessusd, várias outras opções de linha de
comando podem ser usadas quando necessário. A tabela a seguir contém
informações sobre esses vários comandos opcionais.
Opção e Descrição:
-c <config-file> Ao iniciar o servidor nessusd, esta opção é usada
para especificar o arquivo de configuração nessusd do servidor a ser
usado. Ele permite o uso de outro arquivo de configuração em vez do
/opt/nessus/etc/nessus/nessusd.conf padrão (ou
/usr/local/nessus/etc/nessus/nessusd.conf no FreeBSD).
-a <address> Ao
iniciar o servidor nessusd, esta opção é usada para instruir o
servidor que “escute” apenas as conexões no endereço <address> que
sejam um IP e não um nome de computador. Esta opção é útil ao executar o
nessusd em um gateway e se o usuário não desejar que usuários externos se
conectem ao nessusd.-S <ip[,ip2,...]> Ao iniciar o servidor nessusd,
este comando força o IP de origem das conexões estabelecidas pelo Nessus
durante a varredura de <ip>. Esta opção só será útil se o usuário
tiver um computador com vários homes e endereços IP públicos que podem ser
usados em vez do IP padrão. Para que esta configuração funcione, o host
que executa o nessusd deve ter várias placas de rede com esses endereços
IP definidos.
-p <port-number> Ao iniciar o servidor nessusd, esta opção instrui o
servidor que “escute” conexões do cliente na porta <port-number> em
vez de escutar na porta 1241, que é a porta padrão.
-D Ao
iniciar o servidor nessusd, esta opção fará com que o servidor funcione em
segundo plano (no modo daemon).
-v
Exibe o número da versão e desconecta.
-l Exibe as
informações sobre a licença do feed do plugin e desconecta.
-h Mostra
o resumo dos comandos e desconecta.
--ipv4-only Escuta
apenas o soquete IPv4.
--ipv6-only Escuta
apenas o soquete IPv6.
-q Funciona
no modo “silencioso” ao suprimir todas as mensagens enviadas a stdout.
-R Força
o reprocessamento dos plugins.
-t Verifica
a data e hora de cada plugin na inicialização.
-K Define
uma senha mestra para o scanner.
Se uma senha mestra for definida, o Nessus irá criptografar todas as
políticas e credenciais contidas neles com a chave fornecida pelo usuário
(mais segura que a chave padrão). Se uma senha for definida, a interface
de Web solicitará a senha durante a inicialização. ATENÇÃO: Se a senha
mestra for definida e perdida, o administrador e o suporte da Tenable não
poderão recuperá-la.
CONEXÃO COM O CLIENTE
Depois que a instalação for concluída e os plugins atualizados e
processados, o servidor Nessus estará pronto para que um cliente se
conecte a ele. A Tenable permite o acesso ao servidor Nessus por meio de
um servidor Web original (normalmente porta 8834), da linha de comando ou
da interface do SecurityCenter (abordada na seção “Trabalhando com
SecurityCenter”).
As informações sobre como acessar o servidor Web/interface de usuário e
a operação por linha de comando estão disponíveis no “Guia do Usuário
Nessus” localizado em http://www.tenable.com/products/nessus/documentation.A
atualização e o processamento inicial dos plugins do Nessus podem demorar
alguns minutos. O servidor Web estará disponível, mas não permitirá o
login até que o processamento do plugin seja concluído.
ATUALIZAÇÃO DOS PLUGINS
O comando a seguir é usado para atualizar o scanner Nessus com os
plugins mais recentes:
Linux e Solaris:
# /opt/nessus/sbin/nessus-update-plugins
Com que frequência devo atualizar os plugins?
Em geral, atualizar os plugins do Nessus uma vez ao dia é suficiente
para a maioria das organizações. Caso seja necessário obter os plugins
mais recentes e o usuário pretende realizar atualizações contínuas ao
longo do dia, basta atualizar uma vez a cada quatro horas,
pois praticamente não há nenhum benefício em atualizar com mais
frequência.
Atualização automática dos plugins
Desde a versão 3.0, o Nessus localiza os plugins mais recentes de
maneira automática e regular. Isto é feito com a opção auto_update
localizada no arquivo nessusd.conf. A opção padrão é “yes” (sim). A opção
auto_update_delay determina quantas vezes o Nessus atualizará seus
plugins, em horas, cujo valor padrão é 24. O valor mínimo de quatro
horas pode ser usado. A atualização de plugins ocorre no número de horas
após o início do nessusd e prossegue a cada N horas após a última
atualização.Para que esta opção funcione corretamente, é preciso verificar
se o feed do código de ativação do plugin do scanner foi registrado
corretamente. Use o seguinte comando para fazer a verificação:
Linux e Solaris:
As atualizações automáticas de plugins só ocorrerão se:
> A opção auto_update estiver definida como “yes” (sim) no arquivo
nessusd.conf ;
> O código de ativação do feed do plugin tiver sido registrado por
meio do nessus-fetch nesse scanner quando estiver diretamente conectado à
Internet;
> O scanner não for gerenciado remotamente por um Tenable
SecurityCenter.
Observe que o registro offline de um feed de plugin não permitirá que o
Nessus localize os plugins mais recentes automaticamente.Programação de
atualizações de plugins com o cronSe a sua organização tiver algum motivo
técnico ou logístico para não permitir que o Nessus atualize os plugins
automaticamente, pode-se também configurar uma tarefa cron para esta
finalidade.Para configurar o sistema para atualizar os plugins todas as noites
por meio do cron, execute as etapas a seguir:
> Entre no root digitando su root (ou sudo bash se o usuário tiver
privilégios sudo).
> No root, digite crontab -e to para editar o crontab do usuário
root.
> Adicione a seguinte linha ao crontab: 28 3 * * *
/opt/nessus/sbin/nessus-update-plugins
A configuração acima acionará o comando nessus-update-plugins todos os
dias às 03h28. Uma vez que o nessus-update-plugins reinicia o nessusd
automaticamente sem interromper as varreduras em andamento, não é preciso
realizar nenhuma ação.Ao configurar
o cron para atualizações de plugins, evite iniciar a atualização ser
iniciada na "hora cheia". Ao configurar um agendamento, escolha
um minuto aleatório após a hora cheia, entre :05 e :55, e inicie o
download.A partir do 4.4, o Nessus atualiza os plugins enquanto houver
varreduras
em andamento. Quando a atualização for concluída, todas as varreduras
subsequentes serão iniciadas com o conjunto de plugins atualizado. O
usuário não precisa sair da interface de Web durante este
processo.Atualização de plugins por meio de proxies da Web Nos
sistemas operacionais Unix, o Nessus permite registrar o produto e
atualizar plugins por meio de proxies da Web, que exigem autenticação
básica. As configurações de proxy podem ser encontradas no arquivo
/opt/nessus/etc/nessus/nessus-fetch.rc. Quatro linhas relevantes controlam
a conectividade por proxy. Veja a seguir as linhas com exemplos de
sintaxe:
proxy=myproxy.example.com
proxy_port=8080
proxy_username=juser
proxy_password=squirrel
Para a diretiva “proxy”, pode-se usar um nome de host DNS ou um endereço
IP. Apenas um proxy pode ser especificado no arquivo nessus-fetch.rc. Além
disso, uma diretivauser_agent pode ser especificada, se necessário, que
instrui o Nessus a usar um user agent http personalizado.
Essa pesquisa foi realizada para
fins didáticos e os créditos deste laboratório vão para o Analista de Suporte -
Diego Souza
Pesquisador de implantação, análise,
otimização,resolução de problemas e documentação em sistemas de redes WAN/LAN. Soluções efetivas baseadas em análises seguras.Configuração de
Servidores Proxy e Firewall em Linux, Projetos de Estrutura de Redes.
Instalação e configuração em banco de dados (SQL Server).
Fonte: http://news.pubecomunic.com/ciencia-e-tecnologia/item/942-lab-nessus#ixzz1rAZRQgfU
Copyright - Pub & Comunic News - A Informação onde você estiver!
Fonte: http://news.pubecomunic.com/ciencia-e-tecnologia/item/942-lab-nessus#ixzz1rAZRQgfU
Copyright - Pub & Comunic News - A Informação onde você estiver!
Nenhum comentário:
Postar um comentário