Está en la página 1de 30

REDES II

NESSUS

NESSUS
Haga clic para modificar el estilo de subtítulo del
INTEGRANTES
patrón
JONATHAN PILLCO
JAIME ESPINOZA
MARCOS GUERRA
DIEGO MARCILLO

4/14/12
REDES II
NESSUS
NESSUS
Nessus es un programa de escaneo de
vulnerabilidades en diversos sistemas
operativos. Consiste en nessusd,
el daemon Nessus, que realiza el
escaneo en el sistema objetivo, y nessus,
el cliente
Haga clic(basado enel estilo
para modificar consola o gráfico)
de subtítulo del
patrón
que muestra el avance y reporte de los
escaneos.
En operación
normal, nessus comienza escaneando
los puertos con nmap o con su propio
escaneador de puertos para buscar
4/14/12
REDES II
NESSUS
NESSUS
Nessus es un conocido y popular
escaneador de vulnerabilidades que es
gratis para uso personal, uno no
comercial que fue lanzado por primera
vez en 1998 por Renaurd Deraison y
actualmente
Haga clic parapublicado por
modificar el estilo Tenable
de subtítulo del
patrón
Network Security. También hay un
proyecto spin-off de Nesses 2, llamado
OpenVAS, que es publicado bajo licencia
GPL. Utilizando un gran numero de
comprobaciones de vulnerabilidad. 
4/14/12
REDES II
¿Para que sirve
NESSUS

Nessus?
Sirve para detectar a través de la red
vulnerabilidades en un sistema remoto, ya
sea un cliente, un servidor, use linux,
windows, mac, etc también detecta
vulnerabilidades del software que tenga
instalado
Haga clicpor ejemplo
para modificar quedetenga
el estilo subtítulo la
del
patrón
contraseña de vnc sin cambiar o posibles
exploits que se puedan aplicar para
romper total o parcialmente la seguridad.
En entornos empresariales Nessus se usa
mucho para analizar sus propios equipos
en lo que se llama una "Auditoria de
4/14/12
REDES II
Características de
NESSUS

Nessus
•Proporcionar credenciales a Nessus
permite determinar: falta de parches de
seguridad y la configuración del sistema
vulnerable, cumplimiento e
incumplimiento de los parámetros de
configuración y la presencia
Haga clic para modificar de los
el estilo de subtítulo del datos
patrón
sensibles como números de seguro social
o tarjeta de crédito.

•Cada escáner Nessus puede hacer uso de


un dominio de Microsoft Windows, claves
UNIX Secure Shell o SNMPv2.
4/14/12
REDES II
Características de
NESSUS

Nessus
•Escaneo rápido.
•Los escáneres Nessus pueden ser

empleados para testear un rango de


direcciones IP, DNS o direcciones MAC si
las IP’s son dinámicas.
•TrasHaga
lasclic
exploraciones sedepueden
para modificar el estilo detectar
subtítulo del
patrón
cambios en los distintos dispositivos.

4/14/12
REDES II
NESSUS
NESSUS
La distribución de Nessus consta de
cuatro ficheros básicos: las librerías del
programa, las librerías NASL (Nessus
Attack Scripting Language), el núcleo de
la aplicación y sus plugins; es necesario
compilar en
Haga clic este
para orden
modificar cada
el estilo una del
de subtítulo de esas
patrón
partes. Además, el programa requiere
para funcionar correctamente pequeñas
aplicaciones adicionales, como la
librería GMP, necesaria para las
operaciones de cifrado
4/14/12
REDES II
NESSUS
NESSUS
En la web de Tenable Network
Security (autores de Nessus), acaban de
publicar una entradadonde anuncian la
disponibilidad de Nessus para
terminales Android, el cual te puedes
descargar totalmente
Haga clic para gratis
modificar el estilo desde
de subtítulo del
patrón
el android market .
Nessus es uno de los escáners de
vulnerabilidades más conocidos y usados
por profesionales de la seguridad.

4/14/12
REDES II
NESSUS
NESSUS

Haga clic para modificar el estilo de subtítulo del


patrón

4/14/12
REDES II
NESSUS
NESSUS
El proyecto "NESSUS" tiene como objetivo
proveer a la comunidad de Internet de
una herramienta de Scanner Remoto de
Seguridad gratuita, potente, actualizada
y fácil de usar.
Al contrario que
Haga clic para la mayoría
modificar de scanners,
el estilo de subtítulo del
patrón
Nessus no da nada por supuesto. Es
decir, que no considerará que un servicio
concreto corre sobre un puerto
determinado, o sea, que si tu web server
corre sobre el puerto 1234 Nessus lo
detectará y testeará su seguridad.
4/14/12
REDES II
NESSUS
NESSUS
Nessus es muy rápido, fiable y dispone de
una arquitectura modular que permite
adaptarlo a tus necesidades. Testea la
seguridad de tu red.
Nessus está compuesto de dos partes: un
servidor y para
Haga clic un modificar
cliente. El servidor
el estilo de subtítulo del
patrón
(nessusd) es el encargado de realizar los
ataques mientras que el cliente sirve
como un Front-End diseñado para recoger
los resultados.

4/14/12
REDES II
NESSUS
NESSUS
Nessus se encuentra disponible para
Linux, Windows, BSD, Mac OS X y Solaris.

Haga clic para modificar el estilo de subtítulo del


patrón

4/14/12
REDES II
NESSUS
Nessus para móvil
La aplicación Nessus para Android,
iPhone y iPod touch te permite acceder a
su escáner Nessus (s) e iniciar, detener o
pausar escaneos de vulnerabilidad.
Además, puede analizar los resultados de
Haga clic para modificar el estilo de subtítulo del
los análisis
patrón realizados con anterioridad
directamente desde tu iPhone o iPod
touch. Esta aplicación móvil ayuda a
mejorar la eficiencia de su proceso de
respuesta a incidentes, ya que permite
acceder
4/14/12
rápidamente a un escáner
REDES II
NESSUS
Nessus para móvil
• Iniciar, detener o pausar nuevos
escaneos de vulnerabilidades Nessus y
analizar los resultados desde tu
iPhone, iPod touch iOS 4, o Android.
• Acceder rápidamente a un escáner
Haga clic para modificar el estilo de subtítulo del
Nessus,
patrón mientras estamos en una
reunión (o en movimiento) para
encontrar una máquina con una
vulnerabilidad determinada.
• Ver y filtrar informes
4/14/12
REDES II
NESSUS
Nessus en la Nube
El Nessus Perimeter Service es un
servicio de
escaneo remoto de vulnerabilidades de
categoría
empresarial que puede ser usado para
Haga clic para modificar el estilo de subtítulo del
auditar
patrón las
direcciones IP conectadas a Internet en
busca tanto
de vulnerabilidades de aplicaciones web
como de
red.
4/14/12
Brinda un acceso a la base de
REDES II
NESSUS
NESSUS
El escáner de vulnerabilidades Nessus ,
es el líder mundial en escáneres de
activos con más de cinco millones de
descargas hasta la fecha. Nessus posee
características de alta velocidad de
descubrimiento, configuración
Haga clic para modificar dedella
el estilo de subtítulo
patrón
auditoría, el perfil de los hosts activos, la
búsqueda de datos sensibles y análisis de
la vulnerabilidad de su posición de
seguridad. Nessus escáner se puede
distribuir a lo largo de toda la empresa,
dentro de la DMZ y a través de redes
4/14/12
REDES II
NESSUS
NESSUS
Estado de la herramienta
Aplicación en pleno auge, muy utilizada
por los administradores de red y con
continuas actualizaciones, aunque no se
puede acceder a versiones anteriores a la
que Haga
tengan como
clic para actual
modificar el estilo en la web
de subtítulo del oficial.
patrón
Los inicios de Nessus estaban ligados
al open source, pero a partir de la
versión >=3.0, Nessus cambia su
licencia y ya no está bajo la GPL.

4/14/12
REDES II
NESSUS
NESSUS
El desarrollo de la herramienta, y por lo
tanto la nuevas actualizaciones, depende
exclusivamente por los propietarios
de Nessus y, actualmente, no existe
una comunidad de desarrolladores en
Internet para
Haga clic esta aplicación.
para modificar El fork
el estilo de subtítulo del que
patrón
se creó a partir del cambio de licencia,
llamado Open Vas, sigue su rumbo por
el open source.

4/14/12
REDES II
NESSUS
NESSUS
Lo mejor para evitar un ataque es usar
las mismas técnicas que el atacante, la
diferencia entre un simple scanner de
puertos y uno de vulnerabilidades es que
el 1ero simplemente trata de conectar a
puertos abiertos
Haga clic en elelestilo
para modificar objetivo mientras
de subtítulo del
patrón
que en el 2do esa es solamente la 1era
parte del trabajo.

4/14/12
REDES II
NESSUS
NESSUS

FUNCIONAMIENTO
Lo que hace nessus es comenzar con un
scaneo de puertos y después en base a
los resultados, prueba una serie de
exploits q almacena en su base de datos,
estos “tests de vulnerabilidad” estan
escritos enpara
Haga clic NASL (Nessus
modificar Attack
el estilo de subtítulo Scripting
del
patrón
Language) q es un lenguaje de scripting
propio del sistema. Esta base de datos es
actualizable siempre y cuando
registremos el software ya que hace unos
años nessus dejo de ser gpl para pasar a
tener licencia comercial aunque se puede
4/14/12
REDES II
NESSUS
NESSUS

FUNCIONAMIENTO
Plugins
Nessus analiza nuestro equipo buscando
los posibles ataques a los que somos
vulnerables, estos posibles ataques son
los plugins.
Antes decliccomenzar
Haga para modificar a ver de
el estilo unsubtítulo
pocodelmás en
patrón
profundidad  Nessus, debes de tener en
cuenta que algunas de las
pruebas/plugins que ejecuta el programa
para testear los equipos objetivo, pueden
dejar fuera de servicio un ordenador, así
que utilizalo en consecuencia.
4/14/12
REDES II
NESSUS
NESSUS

FUNCIONAMIENTO
Nessus no se conforma pensando que un
cliente respeta sólo los puertos asignados
por IANA (Agencia de Asignación de
Números de internet).Incluso analiza los
servicios ejecutados más de una vez por
un mismo cliente.
Haga clic para modificar el estilo de subtítulo del
patrón

4/14/12
REDES II
NESSUS
NESSUS

FUNCIONAMIENTO
Opcionalmente, los resultados del
escaneo pueden ser exportados en
reportes en varios formatos, como texto
plano, XML, HTML, y LaTeX. Los
resultados también pueden ser
guardados enmodificar
Haga clic para una base de
el estilo de conocimiento
subtítulo del
patrón
para referencia en futuros escaneos de
vulnerabilidades.

4/14/12
REDES II
NESSUS
NESSUS

FUNCIONAMIENTO
Requisitos del sistema
- Mínimo 256 mb en ram (para operarlo
en una red clase C, para escaneos largos
y en múltiples redes, mínimo 1gb, pero la
doc dice que puede ocupar hasta 4gb)
- Mínimo procesador
Haga clic para modificar elPentium III adel733
estilo de subtítulo
patrón
Mhz.

4/14/12
REDES II
NESSUS
NESSUS

FUNCIONAMIENTO
Reportes

Haga clic para modificar el estilo de subtítulo del


patrón

4/14/12
REDES II
NESSUS
VENTAJAS
• Base de datos hasta la fecha de la
vulnerabilidad de seguridad.
•Extremadamente escalable, se ha

construido Nessus de modo que se pueda


reducir proporcionalmente fácilmente a
una Haga
solacliccomputadora dedelasubtítulo
para modificar el estilo CPU del con
patrón
memoria baja a un monstruo con
gigabytes de RAM.
•Nessus es capaz de proporcionar

informes detallados y que a menudo


sugieren una solución para las
vulnerabilidades encontradas.
4/14/12
REDES II
NESSUS
VENTAJAS
• Nessus no realiza su test conforme a la
versión de los servicios remotos, sino que
intenta explotar todas las
vulnerabilidades.
•En resumidas cuentas, podemos decir

entonces
Haga clicque Nessus es un
para modificar el estilo de sistema
subtítulo del de
patrón
alta velocidad, capaz de auditar y
analizar tanto los sistemas en red como
los individuales a través del rastreo de
archivos y parches de seguridad y que se
adapta a diferentes plataformas y
sistemas operativos.
4/14/12
REDES II
NESSUS
DESVENTAJAS
En algunos países, un simple escaneo de
vulnerabilidades está considerado como
delito, y castigado con penas de cárcel,
además, si tiras una máquina utilizando
este programa, podrías incurrir en un
ataqueHaga de denegación
clic para dedeservicio,
modificar el estilo subtítulo delpor lo
patrón
tanto, utilízalo bajo tu propia
responsabilidad, ya que esta web no se
hace responsable del mal uso que le
puedas dar. El manual está pensado para
que escanees máquinas de tu propiedad
en busca de fallos, para poder
4/14/12
REDES II
NESSUS
DESVENTAJAS
A partir del 31 de Julio 2008 volvió a
cambiar el licenciamiento de Nessus,
debiendo ahora el usuario pagar una
suscripción anual de U$d 1200 por el uso
de la herramienta de forma profesional,
teniendo
Haga clicderecho aleluso
para modificar estilode las mismas
de subtítulo del
patrón
funcionalidades que usaba cuando esta
era gratuita, sin ningún feature extra.
Actualmente solo se permite el uso
gratuito y sin ninguna restricción en el
contexto de una PC hogareña.
4/14/12
REDES II
NESSUS
DESVENTAJAS
En el caso del HomeFeed (versión
gratuita) tiene limitaciones bastante
molestas. Por ejemplo, no podemos
programar scans (se tienen que lanzar a
mano) ni hacerlos de un rango
demasiado amplio.
Haga clic para modificar el estilo de subtítulo del
patrón

4/14/12

También podría gustarte