terça-feira, 17 de abril de 2012

Verificação de Vulnerabilidades com Nessus





O que é o nessus? O que o nessus pode fazer? Vou demonstrar a característica do nessus com alguns exemplos. Tenha em mente que nessus estão  disponíveis em duas partes Home e Pro. Podemos saber mais sobre nessus no link:
Se você está usando o home ou o Pro há um quatro  de políticas existente por padrão :


    • Eternal network scan
    • Internal network scan
    • Prepare for PCI DSS audit
    • Web app test

Este não é o suficiente e não estão vinculados ao  nessus dentro dessas políticas o nessus fornecer um recurso para criar a sua própria política de acordo com sua exigência do teste. Na figura abaixo demonstrar que eu editei as políticas padrão e até criei uma nova política de acordo com a minha necessidade.


Agora podemos editar facilmente as políticas e as políticas durante a edição você pode verificar o melhor tipo de digitalização, scanner de porta e desempenho.



  • TCP scan: Se você quiser o nessus para verificar as portas TCP abertas do que verificar sobre esta opção.
  • O scan UDP: O mesmo para a porta UDP varredura apenas marca de verificação.
  • Host Ping: Ping é apenas para testar o host está ativo ou não
  • SNMP scan: Ele vai dirigir o nessus para verificar alvo do serviço SNMP
  • Netstat SSH scan: Vai dizer o nessus para verificar uma porta aberta usando o comando Netstat
  • Você pode definir do intervalo de portas para realizar o scan.
  • A outra configuração é muito simples, mas é uma prática recomendada permanecer essa configuração padrão, mesmo que você possa alterar o desempenho como se estivesse indo para conduzir um teste em uma rede corporativa que tenha acima de 100 host e queira alterar o host máximo por configuração de Scan.

A próxima janela é sobre as credenciais.





Você pode definir o tipo de credencial como:
  • Credenciais do Windows
  • SSH configurações
  • Limpar as configurações do protocolo de texto
  • Mais

A terceira janela é para definir plug ins, nessus tem uma grande variedade de plug-ins, como:
  • Backdoors
  • CISCO
  • Scan CGI
  • Scan servidor Web
  • RED HAT
  • Windows
  • SMTP
  • Mais

Plug-ins são a característica que vai deixar um auditor para escolher de acordo com a exigência do teste.

Agora, neste ponto você pode escolher a definição plugin como se você deseja realizar uma auditoria em banco de dados Oracle que escolher Oracle definindo com oracle SID e assim por diante.


Rede de Vulnerabilidade Teste Exemplo Scanning

Agora vamos supor que um auditor tem que testar a rede interna, para este fim nessus rede interna política de verificação é a melhor escolha para um teste atrás de um firewall. Tenha em mente que no teste interno permitir  todos o plug-ins.

No menu de Scan adicionar uma nova verificação.



Aqui eu estou usando a política de Scan interna, enquanto na faixa de varredura posso escolher toda  está sub-rede IP de classe C. Inicie uma varredura e isso leva algum tempo dependendo do número de host.

Aqui está o relatório


Isso mostra que há 4 hosts ativos e eles contêm uma grande quantidade de vulnerabilidades até mesmo algumas vulnerabilidades estão em alto risco, mas tenha em mente que todas as ações contra uma vulnerabilidade não está disponível em público, assim como verificar o exploit disponível contra uma vulnerabilidade ? É muito simples do lado esquerdo abaixo clique no show do filtro de uma marca de verificação na exploração existir.
  

Agora as  vulnerabilidades estão disponíveis em público, e podemos ver os detalhes como informações CVE, data de publicação da vulnerabilidade e mais informações.


Vamos chamar o resultado de Zenmap você pode integrar nmap resultado (zenmap) em nessus para o desempenho máximo é por isso que eu tenho discutido zenmap antes. Na verificação do Windows do nessus simplesmente procurar o arquivo alvo e resultado de importação em nmap nessus.

É isso e espero que tenham gostado. 

Nenhum comentário:

Postar um comentário