D.4 Nessus

Nessus [2] es una herramienta para en análisis de la vulnerabilidad en redes. Ejecuta una colección de “ataques” contra un host con el origen de conocer los posibles agujeros de seguridad en un host que está encendido y conectado a Internet. Si Nmap es la herramienta por excelencia para conocer qué servicios pueden ser “atacados”, Nessus es la utilidad que permite conocer qué agujeros de seguridad pueden tener dichos servicios.

Nessus es un programa compuesto por un cliente y un servidor y (como es de esperar) ambos programas pueden ejecutarse en hosts diferentes. El servidor realiza todo el trabajo de escaneo que especifica el cliente. Un servidor puede ser usado por varios clientes y generalmente los clientes además tienen la posibilidad de utilizar varios servidores en diferentes sesiones.

D.4.1 Instalación (cliente y servidor)

Debian Linux:
 

Descargar los ficheros Nessus-<ultima_version>.deb y NessusClient-<ultima_version>.deb de http://www.nessus.org/download/.

root# dpkg -i Nessus-<ultima_version>.deb  
root# dpkg -i NessusClient-<ultima_version>.deb

Fedora Core Linux:
 

Descargar el fichero Nessus-<ultima_version>.rpm y NessusClient-<ultima_version>.rpm de http://www.nessus.org/download/.

root# rpm -Uvh Nessus-<ultima_version>.rpm  
root# rpm -Uvh NessusClient-<ultima_version>.rpm

Taller D.9:
Instale Nessus.

D.4.2 Configuración del servidor

Crear un usuario en el servidor de Nesus:
 
root# /opt/nessus/sbin/nessus-add-first-user

Se nos pregutarán tres cosas: (1) un nombre de usuario, (2) la forma de autentificación (elegir “pass”-word) y (3) un password.

Crear un certificado de usuario:
Sirve para aseguranos que nos conectamos con el servidor que estamos instalando cuando accedamos a él desde un cliente Nessus.
root# /opt/nessus/sbin/nessus-mkcert

Registrarnos como usuario de Nessus:
Cuando nos hemos descargado el paquete Nessus se nos ha enviado a la dirección de correo especificada un código de activación. Activar la descarga de los plugins utilizando:
root# /opt/nessus/sbin/nessus-fetch --register <el_código_de_activación>

Actualizar los plugins:
Para utilizar los últimos ataques que existen es recomendable mantener actualizada la lista de plugins que Nessus va a utilizar:
root# /opt/nessus/sbin/nessus-update-plugins

Este paso debería realizarse periódicamente (una vez a la semana más o menos) para disponer de los últimos plugins. Un detalle importante. Nessus puede ser utilizado bajo una licencia comercial (pagando) y bajo una licencia libre. La ventaja de utilizar la versión comercial es que tendremos acceso a los plugins una semana antes que para la versión libre.

Ejecutar el servidor:
root# /etc/init.d/nessus start

Taller D.10:
Configure el servidor Nessus.

D.4.3 Uso del cliente

El cliente Nessus tiene un interfaz de texto (nessus-text) y otro gráfico (nessus), mucho más fácil de utilizar. Para ejecutarlo:

usuario$ /usr/X11R6/bin/NessusClient

El cliente puede ser ejecutado en cualquier host, diferente o no del que ejecuta el servidor. Los pasos básicos que deberemos realizar son:

  1. Acceder al servidor (usaremos el login y password anteriormente creados).
  2. Seleccionar los plugins que deseamos ejecutar.
  3. Seleccionar el host “Target” que vamos a escanear.
  4. Pinchar en el botón de iniciar el escaneo.

Tras el escaneo obtendremos una lista de servicios disponibles en el host escaneado y comentarios acerca de la vulnerabilidad de dichos servicios.

Taller D.11:
Pruebe alguno de los “exploits” que posee Nessus para comprobar la seguridad de alguno de los servicios que ofrece su computadora.