Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Apuntes
Tipo de Paquete
RED HAT – FEDORA - SUSE rpm-ivh
DEBIAN – UBUNTU dpkg
SOLARIS - FREEBSD pkadd-d
User Accounts
User Groups
Scanner Permissions
Nessus Agents
Secondary Scanners
Mail/Proxy servers
LDAP
Cisco ISE
Nessus Professional
User Accounts
Mail Servers
Proxy Servers
Advanced Settings
Escaneo
1. Hosts,
2. Servicios,
3. Aplicaciones
4. Vulnerabilidades.
Plugins
Un test individual.
Realizado en el objetivo.
Política de escaneo habilita los plugins.
Descubrimiento de host
Escaneo de puertos
Detección de servicios
Después de que se haya determinado los puertos abiertos, Nessus realiza capturas de
banner y otros test en cada puerto detectado para saber qué servicios están corriendo
en el objetivo.
Analiza vulnerabilidades
Nessus solo realiza pruebas de vulnerabilidad que son apropiadas para el sistema
operativo y los servicios que se ejecutan en el destino.
Operaciones básicas
Política de escaneo
Nessus proporciona una serie de modelos para poder crear políticas de escaneos.
Nombre
Descripción
Folder
Programación
Lista de objetivos (IPv4, IPv6 o hostname)
Métodos de escaneo
Escaneo en red
Ejemplo:
Si se corre una versión antigua de una aplicación como Adobe Reader, no se podrá
identificar con el escáner basado en red, pero si con el escáner basado en
credenciales.
El administrador de paquetes
Llamadas WMI o,
El registro del sistema,
para identificar el software instalado, la configuración del sistema y las
vulnerabilidades que existen dentro del objetivo.
Más rápido
Por qué no sondea cada puerto individualmente y así reduce el tráfico de red.
Verifica procesos
Además:
Para los hosts que admiten SSH y autenticación de pares de claves, la mejor práctica
para el escaneo acreditado es utilizar pares de claves RSA / DSA con una frase de
paso. Pero para los que no soportan, deben usar nombres de usuario y contraseñas
encriptados del sistema operativo y privilegios nivel root para mejores resultados.
Si se usa pares de claves RSA/DSA en el host que soporta SSH, primero debes
generar los pares de claves en el escáner Nessus. Luego, debes incluir la clave
privada en la política de escáner, así como la frase de contraseña si corresponde y
luego colocar la clave pública en los hosts. Esto asegura que los intentos de logueo al
SSH sean de confianza en los hosts de confianza.
SU
SUDO
SU+SUDO
PBRUN
DZDO
NOTA:
Programado
Completado
Actualmente corriendo
Detección de servicios
Reglas de Firewall
Información de cuenta de usuario
Lista de software instalados
Tipo de dispositivo
Sistema Operativo
Información de conexión netstat
Información de procesos corriendo
Información de estadísticas y troubleshooting del escaneo.
Análisis avanzado
Plugin ID 10394: Es posible iniciar sesión en Microsoft Windows SMB, indica que
Nessus se autenticó y especifica el nombre de usuario que Nessus usó durante el
escaneo.
Plugin ID 24269: Disponibilidad de WMI. Permite llamar a WMI del sistema objetivo.
Plugin ID 24786: Indica que Nessus se pudo autenticar, pero no tiene suficiente
privilegios.
Plugin ID 26917: Indica que no se puede leer los registros de sistema de MS Windows
SMB.
Seguimiento de Auditoria
El seguimiento de auditoría es una función que le permite identificar por qué un
escaneo determinado no apareció en los resultados del análisis. Esto es útil para
determinar posibles falsos negativos.
Esto permite proporcionar información de porqué un host nos es vulnerable a una falla
en particular o porqué un plugin no retorno resultados.
El audit trail está habilitado por defecto para cada escaneo. Sin embargo, hay 2
niveles:
1. Full audit trail
Vulnerabilidades identificadas,
Resultados de cumplimiento
Sugerencias de corrección ordenadas por host.
Para modificar el reporte, se selecciona "Custom" y se puede elegir el tipo de data
que debería aparecer y como debería ser agrupado.
La opción Nessus DB exporta datos en un formato de base de datos protegido por
contraseña que incluye todos los elementos en el informe de exploración, como el
seguimiento de auditoría y los archivos adjuntos.
Ruta de archivo
Nombre del proceso
ID del proceso
Producto
Y lo identifican como proceso malicioso.
Nessus incluye los archivos maliciosos en el resultado del escaneo el cual puede ser
descargado para su análisis. Esta característica aprovecha los datos de muchos
proveedores de antivirus, en comparación con una sola herramienta instalada
localmente.
Puedes personalizar esta característica para subir su propia lista de hash para usar de
comparación, adicionalmente al servicio en la nube.
Cuando se escanea 2 o mas hosts, Nessus compara la lista de procesos corriendo e
identifica si alguno es exclusivo de un sistema. Se debería revisar manualmente esta
lista para detectar algún proceso anómalo.
El escaneo con credenciales recopila información de IP, DNS y conexión activa para
identificar posibles actividades maliciosas.
Nessus revisa la IP del host remoto contra una base de datos para saber si es
miembro de botnet y reportarlo en el caso coincida.
Las comprobaciones adicionales aseguran que el servidor DNS y las entradas DNS
personalizadas no se cambiaron para apuntar a un servidor hostil o para evitar
actualizaciones de software.
Nessus también aprovecha el comando netstat para auditar conexiones de red activas
en el host remoto e identificar la comunicación con IP de botnet conocidas.
Adicionalmente Nessus puede auditar las soluciones de antivirus para verificar el
producto instalado y la versión, determinar si el servicio esta habilitado y confirmar que
la definición de virus es actual.
Producto
Versión
Servicio
Definiciones
Escaneo de aplicación Web
Nessus tiene incorporado técnicas para ayudar a identificar vulnerabilidades conocidas
y no conocidas en la aplicación web.
Es importante comprender que el escaneo de aplicaciones web es un proceso
específico y separado del escaneo general del sistema, y requiere una política de
escaneo personalizada para su aplicación web.
Escaneo Básico
Durante un escaneo básico de aplicación web, Nessus evaluará el servidor web e
identificará las vulnerabilidades conocidas en el marco de trabajo del servidor.
Comparado con el escaneo avanzado, el escaneo básico es relativamente eficiente y
no intrusivo.
Es rápido
Solo vulnerabilidades conocidas
Es completo cuando se combina con credenciales.
Si la aplicación web requiere autenticación, Nessus soporta una variedad de métodos
de logueo.
Resumen de cumplimiento
El cumplimiento se define como un estado de conformidad con las pautas
establecidas, las especificaciones o la legislación, o el proceso para lograrlo.
Para lograr el cumplimiento, se debe establecer una configuración de línea de base
recomendada y segura para los hosts en su red.
Luego, confirmaría si los hosts en su red cumplen o no con esta línea base.
Estas configuraciones de línea de base son creadas y proporcionadas por las
organizaciones reguladoras pertinentes.
CUMPLIMIENTO EN APLICACIÓN NESSUS
Auditorías de aplicaciones, malware y contenido
Puedes auditar aplicaciones de escritorio, navegadores y office suites, webserver y
framework tal como auditar antivirus.
GESTION DE AGENTES NESSUS
En Nessus Manager, puede realizar evaluaciones de vulnerabilidad y cumplimiento en
los sistemas de destino mediante el uso de agentes remotos de Nessus.
El uso de un agente, las evaluaciones llevarán a cabo verificaciones locales
solamente, sin escaneo de puertos externos.
Puede implementar Agentes utilizando su solución de administración de software
centralizada existente para facilitar la instalación y administración.
Después de la instalación de agentes, funcionan de manera similar a los escaneos con
credenciales.
Los agentes eliminan la necesidad de que Nessus realice un escaneo a través de la
red para cada sistema individual. Con los agentes, ya no necesita escanear sistemas
individuales a través de la red. El agente hace la evaluación localmente:
Gestion de usuarios
Tipos de Roles: