5 ANALISIS DE VULNERABILIDADES CON NESSUS ¿Vulnerabilidad?
● Definimos Vulnerabilidad como la debilidad de
cualquier tipo que compromete la seguridad del sistema informático. Nessus ● Nessus es un analizador de seguridad de redes potente y fácil de usar, con una amplia base de datos de plugins que se actualiza a diario.
● Actualmente se encuentra entre los productos
más importantes de este tipo en todo el sector de la seguridad, y cuenta con el respaldo de organizaciones profesionales de seguridad de la información, tales como SANS Institute. ● Nessus básicamente es un programa de escaneo de vulnerabilidades que opera en diversos sistemas operativos.
● Consiste en un daemon, llamado “nessusd”,
que realiza el escaneo en el sistema objetivo, y Nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos. ● Desde consola nessus puede ser programado para hacer escaneos programados con cron.
● En operación normal, nessus comienza
escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo. ● Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL ( Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus ), un lenguaje scripting optimizado para interacciones personalizadas en redes. ● Opcionalmente, los resultados del escaneo pueden ser exportados como informes en varios formatos, como texto plano, XML, HTML, y LaTeX.
● Los resultados también pueden ser guardados
en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades. ● Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan.
● El usuario puede evitar esto desactivando
"unsafe test" (pruebas no seguras) antes de escanear. ● Nessus le permite realizar auditorías de forma remota en una red en particular y determinar si ha sido comprometida o usada de alguna forma inadecuada.
● Nessus también proporciona la capacidad de
auditar de forma local un equipo específico para analizar vulnerabilidades, especificaciones de compatibilidad, violaciones de directivas de contenido y otros temas Permisos de Uso ● Nessus comenzó en el mundo de la seguridad informática con una licencia abierta, convirtiéndose con el paso del tiempo en un producto de pago.
● Podemos descargarlo de la siguiente liga:
http://www.tenable.com/products/nessus/selec t-your-operating-system ● La licencia de uso que nos otorgan con la descarga de la versión Free es única y exclusivamente para uso domestico. Sistemas Operativos que Soportan la Herramienta ● Windows ● Mac Os X ● Linux ● Free BSD ● Solaris Características Principales ● Genera archivos .nessus que son usados por los productos de Tenable como estándar para directivas de análisis y datos de vulnerabilidades.
● Una sesión de directivas, una lista de destinos y los
resultados de varios análisis pueden almacenarse todos juntos en un único archivo .nessus que se puede exportar fácilmente. ● La interfaz gráfica de usuario (GUI) muestra los resultados de los análisis en tiempo real, por lo que no deberá esperar que finalice el análisis para ver los resultados.
● Brinda una interfaz unificada para el
analizador Nessus que es independiente de la plataforma base; es decir, existen las mismas funcionalidades para Windows, Mac Os X y Linux. ● Los análisis seguirán ejecutándose en el servidor, aun si usted se desconecta por cualquier motivo.
● Los informes de los análisis de Nessus
pueden cargarse mediante la UI de Nessus y compararse con otros informes. Análisis Inteligente ● A diferencia de muchos otros analizadores de seguridad, Nessus no da nada por sentado; es decir, no supondrá que un servicio dado se ejecuta en un puerto fijo.
● Esto significa que si usted ejecuta su servidor web en el
puerto 1234, Nessus lo detectará y probará su seguridad según corresponda.
● Cuando sea posible, intentará validar una vulnerabilidad
a través de su explotación. Arquitectura Modular ● La arquitectura cliente/servidor proporciona la flexibilidad necesaria para implementar el analizador (servidor) y conectarse con la GUI (cliente) desde cualquier equipo mediante un explorador web, con lo cual se reducen los costos de administración (varios clientes pueden acceder a un único servidor). Arquitectura de Plugins ● Cada prueba de seguridad está diseñada como plugin externo, y se agrupa en una de 42 familias.
● De esta forma, podemos añadir fácilmente las
pruebas, seleccionar plugins específicos o elegir una familia entera sin tener que leer el código del motor de servidores Nessus, nessusd.
● La lista completa de los plugins de Nessus se
encuentra disponible en http://www.nessus.org/plugins/index.php?view=all DB Actualizada de Vulnerabilidades de Seguridad ● Tenable se centra en el desarrollo de comprobaciones de seguridad correspondientes a vulnerabilidades recientemente divulgadas.
● La DB de comprobaciones de seguridad se actualiza
diariamente, y todas las comprobaciones de seguridad más recientes se encuentran disponibles en: http://www.nessus.org/scripts.php Informes Completos ● Nessus no solo le informará qué vulnerabilidades de seguridad existen en su red y el nivel de riesgo de cada una de ellas ( Info, Low, Medium, High y Critical), sino que también le notificará sobre cómo mitigarlas, ofreciendo soluciones. Plataformas Admitidas ● Dado que la UI de Nessus es un cliente web, puede ejecutarla en cualquier plataforma mediante un explorador web.
● NOTA: se logra una experiencia óptima de la
interfaz de usuario web de Nessus si se usa Microsoft Internet Explorer 9, Mozilla Firefox 9.x, Google Chrome 16.x o Apple Safari 5.x. Análisis Nessus 5 tiene cinco niveles de gravedad: ● Informativo ● Riesgo Bajo ● Riesgo Medio ● Riesgo Alto ● Riesgo Crítico Requisitos Previos ● Tenable recomienda una memoria de 2 GB como mínimo para operar Nessus, para realizar análisis más amplios de varias redes se recomienda al menos 3 GB de memoria, pero se puede necesitar hasta 4 GB para un uso intensivo,como seguimientos de auditoría y generación de informes en PDF. ● Se recomienda un procesador Pentium 3 que funcione a 2 GHz o más.
● Cuando se use Mac OS X, se recomienda un
procesador Intel® de doble núcleo que funcione a 2 GHz o más.
● Se recomienda implementar Nessus en
sistemas de 64 bits. ● El sistema debe tener al menos 30 GB de espacio libre en el disco para Nessus y los datos de análisis posteriores. Nessus en Unix ● Antes de instalar Nessus en Unix/Linux, se requieren varias bibliotecas.
● Muchos sistemas operativos las instalan de
forma predeterminada y normalmente no requieren una instalación independiente: zlib , GNU C Library (es decir libc) y Oracle Java (solo para informes PDF).
Inteligencia artificial: Lo que usted necesita saber sobre el aprendizaje automático, robótica, aprendizaje profundo, Internet de las cosas, redes neuronales, y nuestro futuro