Nessus [2] es una herramienta para en análisis de la vulnerabilidad en redes. Ejecuta una colección de “ataques” contra un host con el origen de conocer los posibles agujeros de seguridad en un host que está encendido y conectado a Internet. Si Nmap es la herramienta por excelencia para conocer qué servicios pueden ser “atacados”, Nessus es la utilidad que permite conocer qué agujeros de seguridad pueden tener dichos servicios.
Nessus es un programa compuesto por un cliente y un servidor y (como es de esperar) ambos programas pueden ejecutarse en hosts diferentes. El servidor realiza todo el trabajo de escaneo que especifica el cliente. Un servidor puede ser usado por varios clientes y generalmente los clientes además tienen la posibilidad de utilizar varios servidores en diferentes sesiones.
Descargar los ficheros Nessus-<ultima_version>.deb y NessusClient-<ultima_version>.deb de http://www.nessus.org/download/.
root# dpkg -i Nessus-<ultima_version>.deb
root# dpkg -i NessusClient-<ultima_version>.deb |
Descargar el fichero Nessus-<ultima_version>.rpm y NessusClient-<ultima_version>.rpm de http://www.nessus.org/download/.
root# rpm -Uvh Nessus-<ultima_version>.rpm
root# rpm -Uvh NessusClient-<ultima_version>.rpm |
root# /opt/nessus/sbin/nessus-add-first-user
|
Se nos pregutarán tres cosas: (1) un nombre de usuario, (2) la forma de autentificación (elegir “pass”-word) y (3) un password.
root# /opt/nessus/sbin/nessus-mkcert
|
root# /opt/nessus/sbin/nessus-fetch --register <el_código_de_activación>
|
root# /opt/nessus/sbin/nessus-update-plugins
|
Este paso debería realizarse periódicamente (una vez a la semana más o menos) para disponer de los últimos plugins. Un detalle importante. Nessus puede ser utilizado bajo una licencia comercial (pagando) y bajo una licencia libre. La ventaja de utilizar la versión comercial es que tendremos acceso a los plugins una semana antes que para la versión libre.
root# /etc/init.d/nessus start
|
El cliente Nessus tiene un interfaz de texto (nessus-text) y otro gráfico (nessus), mucho más fácil de utilizar. Para ejecutarlo:
usuario$ /usr/X11R6/bin/NessusClient
|
El cliente puede ser ejecutado en cualquier host, diferente o no del que ejecuta el servidor. Los pasos básicos que deberemos realizar son:
Tras el escaneo obtendremos una lista de servicios disponibles en el host escaneado y comentarios acerca de la vulnerabilidad de dichos servicios.