Está en la página 1de 26

3.

5
ANALISIS DE VULNERABILIDADES
CON
NESSUS
¿Vulnerabilidad?

● Definimos Vulnerabilidad como la debilidad de


cualquier tipo que compromete la seguridad
del sistema informático.
Nessus
● Nessus es un analizador de seguridad de redes
potente y fácil de usar, con una amplia base de
datos de plugins que se actualiza a diario.

● Actualmente se encuentra entre los productos


más importantes de este tipo en todo el sector
de la seguridad, y cuenta con el respaldo de
organizaciones profesionales de seguridad de
la información, tales como SANS Institute.
● Nessus básicamente es un programa de
escaneo de vulnerabilidades que opera en
diversos sistemas operativos.

● Consiste en un daemon, llamado “nessusd”,


que realiza el escaneo en el sistema objetivo, y
Nessus, el cliente (basado en consola o
gráfico) que muestra el avance e informa sobre
el estado de los escaneos.
● Desde consola nessus puede ser programado
para hacer escaneos programados con cron.

● En operación normal, nessus comienza


escaneando los puertos con nmap o con su
propio escaneador de puertos para buscar
puertos abiertos y después intentar varios
exploits para atacarlo.
● Las pruebas de vulnerabilidad, disponibles
como una larga lista de plugins, son escritos
en NASL ( Nessus Attack Scripting Language,
Lenguaje de Scripting de Ataque Nessus ), un
lenguaje scripting optimizado para
interacciones personalizadas en redes.
● Opcionalmente, los resultados del escaneo
pueden ser exportados como informes en
varios formatos, como texto plano, XML,
HTML, y LaTeX.

● Los resultados también pueden ser guardados


en una base de conocimiento para referencia
en futuros escaneos de vulnerabilidades.
● Algunas de las pruebas de vulnerabilidades
de Nessus pueden causar que los servicios o
sistemas operativos se corrompan y caigan.

● El usuario puede evitar esto desactivando


"unsafe test" (pruebas no seguras) antes de
escanear.
● Nessus le permite realizar auditorías de forma
remota en una red en particular y determinar si
ha sido comprometida o usada de alguna forma
inadecuada.

● Nessus también proporciona la capacidad de


auditar de forma local un equipo específico para
analizar vulnerabilidades, especificaciones de
compatibilidad, violaciones de directivas de
contenido y otros temas
Permisos de Uso
● Nessus comenzó en el mundo de la seguridad
informática con una licencia abierta,
convirtiéndose con el paso del tiempo en un
producto de pago.

● Podemos descargarlo de la siguiente liga:


http://www.tenable.com/products/nessus/selec
t-your-operating-system
● La licencia de uso que nos otorgan con la
descarga de la versión Free es única y
exclusivamente para uso domestico.
Sistemas Operativos que Soportan
la Herramienta
● Windows
● Mac Os X
● Linux
● Free BSD
● Solaris
Características Principales
● Genera archivos .nessus que son usados por los
productos de Tenable como estándar para directivas
de análisis y datos de vulnerabilidades.

● Una sesión de directivas, una lista de destinos y los


resultados de varios análisis pueden almacenarse
todos juntos en un único archivo .nessus que se
puede exportar fácilmente.
● La interfaz gráfica de usuario (GUI) muestra
los resultados de los análisis en tiempo real,
por lo que no deberá esperar que finalice el
análisis para ver los resultados.

● Brinda una interfaz unificada para el


analizador Nessus que es independiente de la
plataforma base; es decir, existen las mismas
funcionalidades para Windows, Mac Os X y
Linux.
● Los análisis seguirán ejecutándose en el
servidor, aun si usted se desconecta por
cualquier motivo.

● Los informes de los análisis de Nessus


pueden cargarse mediante la UI de Nessus y
compararse con otros informes.
Análisis Inteligente
● A diferencia de muchos otros analizadores de seguridad,
Nessus no da nada por sentado; es decir, no supondrá
que un servicio dado se ejecuta en un puerto fijo.

● Esto significa que si usted ejecuta su servidor web en el


puerto 1234, Nessus lo detectará y probará su seguridad
según corresponda.

● Cuando sea posible, intentará validar una vulnerabilidad


a través de su explotación.
Arquitectura Modular
● La arquitectura cliente/servidor proporciona la
flexibilidad necesaria para implementar el
analizador (servidor) y conectarse con la GUI
(cliente) desde cualquier equipo mediante un
explorador web, con lo cual se reducen los
costos de administración (varios clientes
pueden acceder a un único servidor).
Arquitectura de Plugins
● Cada prueba de seguridad está diseñada como
plugin externo, y se agrupa en una de 42 familias.

● De esta forma, podemos añadir fácilmente las


pruebas, seleccionar plugins específicos o elegir
una familia entera sin tener que leer el código del
motor de servidores Nessus, nessusd.

● La lista completa de los plugins de Nessus se


encuentra disponible en
http://www.nessus.org/plugins/index.php?view=all
DB Actualizada de Vulnerabilidades
de Seguridad
● Tenable se centra en el desarrollo de
comprobaciones de seguridad correspondientes a
vulnerabilidades recientemente divulgadas.

● La DB de comprobaciones de seguridad se actualiza


diariamente, y todas las comprobaciones de
seguridad más recientes se encuentran disponibles
en: http://www.nessus.org/scripts.php
Informes Completos
● Nessus no solo le informará qué
vulnerabilidades de seguridad existen en su
red y el nivel de riesgo de cada una de ellas
( Info, Low, Medium, High y Critical), sino que
también le notificará sobre cómo mitigarlas,
ofreciendo soluciones.
Plataformas Admitidas
● Dado que la UI de Nessus es un cliente web,
puede ejecutarla en cualquier plataforma
mediante un explorador web.

● NOTA: se logra una experiencia óptima de la


interfaz de usuario web de Nessus si se usa
Microsoft Internet Explorer 9, Mozilla Firefox
9.x, Google Chrome 16.x o Apple Safari 5.x.
Análisis
Nessus 5 tiene cinco niveles de gravedad:
● Informativo
● Riesgo Bajo
● Riesgo Medio
● Riesgo Alto
● Riesgo Crítico
Requisitos Previos
● Tenable recomienda una memoria de 2 GB
como mínimo para operar Nessus, para
realizar análisis más amplios de varias redes
se recomienda al menos 3 GB de memoria,
pero se puede necesitar hasta 4 GB para un
uso intensivo,como seguimientos de auditoría
y generación de informes en PDF.
● Se recomienda un procesador Pentium 3 que
funcione a 2 GHz o más.

● Cuando se use Mac OS X, se recomienda un


procesador Intel® de doble núcleo que
funcione a 2 GHz o más.

● Se recomienda implementar Nessus en


sistemas de 64 bits.
● El sistema debe tener al menos 30 GB de
espacio libre en el disco para Nessus y los
datos de análisis posteriores.
Nessus en Unix
● Antes de instalar Nessus en Unix/Linux, se
requieren varias bibliotecas.

● Muchos sistemas operativos las instalan de


forma predeterminada y normalmente no
requieren una instalación independiente: zlib ,
GNU C Library (es decir libc) y Oracle Java
(solo para informes PDF).

También podría gustarte