Está en la página 1de 28

UNIVERSIDAD AUTÓNOMA DE TLAXCALA

Facultad de Ciencias Básicas, Ingeniería y Tecnología

Licenciatura en Ingeniería en Computación

[Plan 2018]

TERCER PARCIAL

NESSUS

Administración de Redes

Equipo:

Denisse Amalinali Flores Jiménez 20206570

José Antonio Ramirez Herrera 20206583

Grupo: 6to B

Mayo del 2023


Tabla de contenido
Introducción ............................................................................................................................ 3

Obtener licencia ...................................................................................................................... 4

Instalación ............................................................................................................................... 6

Uso de Nessus ....................................................................................................................... 13

Resultados obtenidos ............................................................................................................ 15

1. Descubrimiento de Host ............................................................................................ 15

2. Escaneo de red básico. ............................................................................................... 17

3. Escaneo Avanzado ..................................................................................................... 21

Conclusiones......................................................................................................................... 27
Introducción
Nessus es un programa para ciberseguridad, con versiones tanto de código abierto u open
source como de pago, cuya función es escanear vulnerabilidades de distintos sistemas
operativos, utiliza una extensa base de datos con vulnerabilidades para detectar fallas de
seguridad en dispositivos.

Nessus se compone de dos módulos:

● Nessus es el módulo que realiza el escaneo y también se conoce como demonio o


diablo.
● Nessus Client es el módulo que controla las exploraciones y muestra los resultados
acerca de las vulnerabilidades que encuentra.

Y podemos simplificar su funcionamiento de la siguiente manera:

1. Escáner de puertos: al igual que Nmap, el módulo Nessusd ejecuta un análisis sobre
los dispositivos conectados a una red y los puertos que se encuentren abiertos.
2. Detección de servicios: Nessusd identifica los servicios de las aplicaciones que
utilizan dichos puertos.
3. Identificación de vulnerabilidades: Nessus Client compara la información obtenida
con sus extensas bases de datos y señala las coincidencias con fallos de seguridad.
4. Sondeo final: el sistema revisa que no haya falsos positivos dentro de los resultados
de la investigación.
Obtener licencia
Existen varios tipos de licencia que ofrece Nessus, entre ellos Nessus Expert y Nessus
Professional, ambos ofrecen una prueba gratuita pero muy limitada por el tiempo, al final son
licencias de pago.

Sin embargo la que nos interesa obtener es la versión essentials (una versión gratuita, pero
con algunas limitaciones). para ello sigue estos pasos

Accedemos al sitio web de Tenable, la empresa que desarrolla Nessus Essential, en


https://www.tenable.com/products/nessus/nessus-essentials

Nos registramos en el sitio web de Tenable para obtener una licencia gratuita, ingresando
nuestros datos personales. Al final hacemos clic en "Obtener clave de activación" en la página
de descarga de Nessus Essential.
Recibimos la clave de activación de Nessus por medio del correo electrónico que registramos
y justo debajo aparece el botón para poder dirigirse al centro de descargas de Nessus:
Instalación
Una vez en el centro de descargas seleccionamos el botón “Ver descargas” del apartado
nessus, Descargue Nessus y Nessus Manager:

Procedemos a seleccionar la versión de nessus (en este caso la más reciente) Nessus -
10.5.2, y la plataforma compatible con windows 10 de 64 bits, que en este caso es
Windows-x86_64, y pulsamos el botón descargar.
Aceptamos el acuerdo de licencia que aparece.

Una vez hecho esto la descarga comenzará y al terminar,


procederemos a instalar nuestra aplicación.

Aceptamos los términos de la licencia.

Aquí podemos seleccionar


el directorio donde se
guardará nuestra instalación.
Simplemente pulsamos el botón install

Aquí se muestra el
status de la instalación

La instalación finalizó, pulsamos Finish.

En automático se abrirá nuestro navegador mostrando la siguiente pantalla, y pulsaremos el


botón Conéctese a través de SSL.
El navegador nos mostrará un mensaje de advertencia pero abriremos la configuración
avanzada y pulsaremos Acceder a localhost (sitio no seguro).

Se nos muestra la siguiente pantalla de bienvenida donde tendremos que seleccionar la opción
Register for Nessus Essentials, y pulsaremos el botón continuar.
Aparecerá la siguiente pantalla para poder registrarse y así obtener una licencia, sin embargo
previamente obtuvimos nuestra clave de activación, así que pulsaremos el botón Skip,
copiaremos la clave que fue recibida en el correo electrónico, pegaremos en el apartado
Activation Code de la pantalla Register Nessus, y pulsaremos el botón continuar.
Se nos muestra la siguiente pantalla solo para verificar nuestra licencia, verificamos y si esta
bien pulsamos continue.
A continuación crearemos un usuario y una contraseña que usaremos para logearnos cada
vez que queramos acceder a Nessus, una vez listo pulsamos Submit.

Se comenzarán a descargar los plugins, y este proceso podría demorar una cantidad
considerablemente alta de tiempo.
Uso de Nessus
Una vez se terminan de instalar los plugins nos aparece esta pantalla donde nos sugiere
comenzar con un descubrimiento de hosts, para identificar qué hosts están disponibles para
escanear, sin embargo podemos pulsar el botón cerca y hacer este paso luego.

Si accedemos al botón Nuevo escaneo, nos encontraremos con diversas plantillas De escaneo
donde algunas podrán ser utilizadas y otras no debido a nuestra licencia essentials.
En el apartado de Mis escaneos se encontrarán todos los escaneos realizados (esto solo si
cada escaneo realizado se guarda en esta carpeta, si se define otra carpeta para guardar los
escaneos, ahí se encontraran sus escaneos correspondientes).

En el apartado Todos los escaneos, se encontrarán todos los escaneos sin importar en qué
carpeta se encuentren guardados

En el apartado basura se encontrarán todos aquellos escaneos que hayan sido desechados
Resultados obtenidos
Aquí se describe el proceso de tres escaneos distintos hechos en Nessus.

1. Descubrimiento de Host
El nuevo escaneo/descubrimiento de host en
Nessus es una funcionalidad que permite
identificar y enumerar los hosts en una red
antes de realizar el escaneo de
vulnerabilidades. Esta característica es
especialmente útil en redes grandes y
complejas, ya que puede ser difícil tener un
conocimiento completo de todos los hosts en la
red.

Para realizar un descubrimiento de host, es


necesario darle un Nombre al escaneo, una
breve descripción (opcional), la carpeta en la
cual será guardada, y sus objetivos, en este caso
un rango de ips que serán analizadas en busca de hosts disponibles para ser escaneados, una
vez hemos completado este formulario procederemos a guardarlo.

Nos dirigiremos al apartado todos los escaneos para proceder a ejecutarlo:


El proceso de escaneo puede demorar algunos minutos, una vez este haya finalizado
procederemos a acceder al escaneo clicando en su nombre, en este caso Escaneo de puertos,
al realizar eso encontraremos todos los hosts disponibles en el rango de ips hacia las que
apuntamos, se nos mostrará un listado de distintos hosts conectados a nuestra red, mediante
sus ip, y justo delante de ellos los puestos que fueron escaneados, en este caso aparecen 5 y
uno de ellos el host con ip 192.168.101.8 hace referencia a la maquina que esta usando nessus
.
2. Escaneo de red básico.
El nuevo escaneo de red básico en Nessus
es una funcionalidad que permite a los
usuarios realizar un escaneo básico de una
red para identificar los hosts activos y los
servicios que se ejecutan en ellos. Esta
característica es especialmente útil para
los usuarios que desean realizar un
escaneo rápido y sencillo de una red sin
tener que realizar una configuración
avanzada.

Este escaneo es parecido al anterior, se


debe dar un nombre, una descripción, la
carpeta en la que se guardará el escaneo y
los objetivos, en este caso el escaneo se realizará sobre una laptop con windows 10 y el
objetivo solo será esta laptop la cual posee la ip 192.168.101.8, una vez rellenados todo los
datos guardamos el escaneo, y lo habilitamos o iniciamos desde el apartado mis escaneos.
Una vez terminado el escaneo accedemos a este al clicar sobre el nombre del escaneo, y en
este caso nos aparece la hora de de comienzo y finalización, una grafica que hace referencia
a las vulnerabilidades y al grado que estas tienen:

● Crítico: Se refiere a las vulnerabilidades más graves que representan un alto riesgo
para la seguridad de la red o del sistema.
- Vulnerabilidades de ejecución remota de código (RCE)
- Vulnerabilidades de escalada de privilegios
- Vulnerabilidades de autenticación
- Vulnerabilidades de exposición de datos confidenciales
● Alto: Se refiere a las vulnerabilidades que tienen un impacto significativo en la
seguridad de la red o del sistema.
- Vulnerabilidades de ejecución remota de código (RCE)
- Vulnerabilidades de autenticación
- Vulnerabilidades de exposición de datos confidenciales
● Medio: Se refiere a las vulnerabilidades que tienen un impacto moderado en la
seguridad de la red o del sistema.
- Vulnerabilidades de acceso remoto
- Vulnerabilidades de denegación de servicio (DoS)
- Vulnerabilidades de escalada de privilegios
● Bajo: se refiere a las vulnerabilidades que tienen un impacto relativamente bajo en la
seguridad de la red o del sistem, pueden incluir:
- Información de configuración predeterminada
- Problemas de permisos de archivo
- Errores de codificación
● Información: Se refiere a las vulnerabilidades que no representan un riesgo directo
para la seguridad de la red o del sistema, pero que pueden proporcionar información
valiosa a un atacante, pueden incluir:
- Información de versión de software
- Información de banners
- Información de configuración

En este escaneo se encuentran 26 vulnerabilidades de tipo información (el nivel más bajo
de vulnerabilidad), y una sola vulnerabilidad de nivel medio

En la pestaña vulnerabilidades podemos encontrar el listado completo de vulnerabilidades, y


si clicamos sobre alguna de ellas, también encontraremos su información completa
Al encontrarnos con la información completa nos encontramos con una breve descripción de
la vulnerabilidad, así como una posible solución, o bien en el apartado ver también, algunos
enlaces que podrían resultar de ayuda para parchear la vulnerabilidad.

En este caso se refiere a una vulnerabilidad en el protocolo SMB (Server Message Block)
que puede permitir a un atacante remoto sin autenticar realizar ataques de intermediario
contra un servidor SMB, Un ataque de intermediario (man-in-the-middle) en el contexto de
SMB significa que un atacante intercepta y manipula el tráfico de red entre dos dispositivos
SMB para obtener información sensible o ejecutar comandos maliciosos. Si un servidor SMB
no requiere autenticación para acceder a ciertos recursos compartidos o realizar ciertas
acciones, un atacante puede aprovechar esta vulnerabilidad para interceptar y manipular el
tráfico de red entre el servidor SMB y otros dispositivos de la red.
3. Escaneo Avanzado
Es una característica que permite realizar un
análisis más detallado y profundo de la red
y los sistemas, con el objetivo de identificar
vulnerabilidades y posibles amenazas de
seguridad. Este tipo de escaneo puede ser
útil en situaciones donde se necesita una
evaluación más completa y detallada de la
red y los sistemas, especialmente en
entornos empresariales y organizaciones
con una infraestructura de red compleja.

Nuevamente nos encontramos con una


interfaz parecida a las anteriores donde tenemos que ingresar el nombre del escaneo, una
descripción general, la carpeta en la que se guardará, y el objetivo, el objetivo esta vez será
un host con ip 192.168.101.9, será otra laptop con windows 10 que se encuentra conectada a
nuestra red, todo esto se realizará en el apartado general del menú básico.
En el apartado cronograma del menú básico, se encontrará una función que no está disponible
para nuestra licencia essentials y es la de definir un horario para realizar este escaneo sobre
el host o el rango de host, periódicamente.

En el apartado notificaciones del menú básico, podemos definir un correo electrónico al


cual se enviarán las notificaciones correspondientes sobre los escaneos, pero esto
nuevamente no se puede implementar con la versión essentials.
En el menú Descubrimiento encontramos diversas funciones,se utiliza para identificar los
hosts y dispositivos que están conectados a una red. El descubrimiento es una parte
importante del proceso de evaluación de la seguridad, ya que permite a los administradores
de sistemas y de seguridad conocer qué dispositivos se encuentran en la red y cómo están
conectados. Hacer ping a host remoto es una técnica común que se utiliza para verificar si
un host remoto está en línea y es accesible en una red. En Nessus, esta técnica se utiliza en
el apartado de descubrimiento para verificar la disponibilidad de los hosts remotos que se
están escaneando.

En el apartado Escaneo de puertos, podemos incluso definir un rango de exploración de


puertos, en lugar de explorar todos, entre los beneficios que trae consigo estan los
siguientes:

● Identificar los servicios y protocolos que se están ejecutando en los puertos abiertos
de un sistema.
● Identificar los puertos abiertos en un sistema.
● Realizar un análisis de vulnerabilidades en los servicios que se están ejecutando en
los puertos abiertos.
● Identificar los sistemas que están ejecutando servicios en la red.
En el menú evaluación podemos realizar o habilitar pruebas específicas sobre:

● Evaluación general
● Evaluación de fuerza bruta
● Evaluación de aplicaciones web
● Evaluación de Windows
● Evaluación de Malware
● Evaluación de Base de datos
En el apartado plugins se puede desactivar o habilitar plugins individuales, lo que puede ser
útil si se sabe que un plugin en particular produce falsos positivos o no se necesita para el
entorno actual.
Una vez terminamos la configuración del escaneo y lo guardamos, nos dirigimos al
apartado mis escaneos para activar el escaneo

Visualizamos en el apartado vulnerabilidades, el listado de vulnerabilidades, encontramos


18, de las cuales 17 son de tipo información y una es de tipo de riesgo medio

Por último podemos identificar el apartado historias donde podemos ver todo el historial de
escaneos, lo cual resulta útil en caso de solucionar una vulnerabilidad, al poder comparar
con antiguos escaneos si esta vulnerabilidad fue solucionada.
Conclusiones
Nessus es ampliamente utilizado por administradores de sistemas, analistas de seguridad y
profesionales de la seguridad informática para identificar y solucionar problemas de
seguridad en redes y sistemas. Ayuda a las organizaciones a fortalecer su postura de
seguridad al identificar y remediar las vulnerabilidades antes de que sean explotadas por
atacantes maliciosos.

Al utilizar Nessus de forma personal, puedes realizar escaneos de seguridad en tus propios
dispositivos y redes domésticas para identificar posibles vulnerabilidades. Esto puede ser
especialmente útil si deseas evaluar la seguridad de tus sistemas y tomar medidas para
fortalecerla.

Por último, es importante utilizar Nessus de manera ética y legal, obteniendo el permiso
adecuado antes de realizar cualquier escaneo en sistemas o redes que no sean de nuestra
propiedad, no realizando ataques maliciosos, y en su lugar utilizar la herramienta para
identificar y solucionar vulnerabilidades legítimas.

En resumen, la ética en el uso de herramientas de seguridad informática como Nessus es


esencial para proteger la privacidad, los derechos y la seguridad de los demás, así como para
garantizar el cumplimiento de las leyes y regulaciones. Al utilizar estas herramientas de
manera ética, contribuimos a un entorno digital más seguro y confiable para todos.
Referencias
● 0xpwneddr. (2022, 2 febrero). Nessus: Que es y como utilizarlo [Vídeo]. YouTube.

Recuperado 12 de mayo de 2023, de

https://www.youtube.com/watch?v=p0WjXVLTjU4

● El Pingüino de Mario. (2022, 18 octubre). CURSO DE HACKING ÉTICO -

Detectar Vulnerabilidades AUTOMÁTICAMENTE con NESSUS #12 [Vídeo].

YouTube. Recuperado 12 de mayo de 2023, de

https://www.youtube.com/watch?v=Vj3BpreFsR8

● KeepCoding, R. (2023, 12 enero). ¿Qué es Nessus? | KeepCoding Bootcamps.

KeepCoding Bootcamps. Recuperado 12 de mayo de 2023, de

https://keepcoding.io/blog/que-es-nessus/

● Tech. (2021). What is NESSUS and How Does it Work? ITperfection - Network

Security. https://www.itperfection.com/network-security/network-monitoring/what-

is-nessus-and-how-does-it-work-network-munitoring-vulnerabilit-scaning-security-

data-windows-unix-linux/

También podría gustarte