P. 1
NESSUS

NESSUS

|Views: 138|Likes:
Publicado porhhviviana

More info:

Published by: hhviviana on Apr 27, 2012
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

12/07/2013

pdf

text

original

NESSUS Es un programa de escaneo de vulnerabilidades en diversos sistemas operativos, que realiza el escaneo en el sistema objetivo, y nessus, el cliente (basado

en consola o gráfico) que muestra el avance y reporte de los escaneos. Desde consola nessus puede ser programado para hacer escaneos programados con cron. nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes. Opcionalmente, los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano,XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades. Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (pruebas no seguras) antes de escanear.

Los sistemas de seguridad muchas veces no están a la altura de nuestras necesidades pues algunos no cuentan con un software lo suficientemente completo y otros, por ejemplo, hacen que nuestro sistema se torne más lento y elanálisis parezca nunca acabar. De esta manera, no sólo estamos perdiendo tiempo de uso del equipo sino que también nos demanda para el correcto escaneo de los elementos alojados. Nessus, un escáner de vulnerabilidades que funciona mediante un proceso de alta velocidad por el que encuentra los datos sensibles y trabaja con la auditoría de configuraciones y el perfil activo. Es muy importante destacar que este programa es de gran utilidad para los dispositivos de uso personal pero también para las grandes empresas que se manejan con equipos conectados en red, pues trabaja mediante el uso de DMZ. De la misma manera, no podemos olvidar de diferenciar las auditorías de seguridad que Nessus es capaz de soportar. En primer lugar, tenemos que hablar

de puerto de credenciales que estén basadas tanto en sistemas operativos de Windows como en la gran parte de las plataformas Unix. También es para subrayar que el programa realiza un análisis de estas credenciales y también de las aplicaciones que posean un alto grado de seguridad. Sype, iTunes y Firefox son algunas de las que logran entrar dentro del proceso de escaneo. Las características de Nessus son variadas y es interesante remarcar que es un sistema de respuesta rápida que incluso nos permite realizar exploraciones y análisis ad-hoc. Además, es fundamental tener en cuenta que utilizándolo en conjunto con el SecurityCenter nos permite que las recomendaciones y los resultados de vulnerabilidad sean enviados a los responsables para que ellos puedan iniciar la recuperación mediante un minucioso rastreo o la audición de los parches de seguridad. En resumidas cuentas, podemos decir entonces que Nessus es un sistema de alta velocidad, capaz de auditar y analizar tanto los sistemas en red como los individuales a través del rastreo de archivos y parches de seguridad y que se adapta a diferentes plataformas y sistemas operativos.

Vamos a la opción scans, luego en Add. Esto de hace para empezar a scanear nuestra red para agregarle la dirección de red.

Ponemos el nombre que queremos para nuestra red, seleccionamos la opción “template” luego “internal network scan”, en el espacion blanco vamos a poner nuestra dirección de red seguida de la mascara por ultimo de damos en sabe template (guardar la plantilla).

Esta es la red a escanear a buscar sus vulnerabilidades.

Damos click en escaneo 3 y vamos a launch.

Empieza a escanear la red…..

Dando click a los scaneos hay una opción llamada browse en donde salen todas las vulnerabilidades ya sea critica, alta, media, baja o info.

Luego le damos click sobre uno de los anteriores colorsito con unos números dentro y nos sale un cuadro donde aparece la dirección del host y el puerto, también al lado aparece un cuadro en donde nos explica cual es la vulnerabilidad la descripción de esta, la solución etc.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->