Documentos de Académico
Documentos de Profesional
Documentos de Cultura
[Plan 2018]
TERCER PARCIAL
NESSUS
Administración de Redes
Equipo:
Grupo: 6to B
Instalación ............................................................................................................................... 6
Conclusiones......................................................................................................................... 27
Introducción
Nessus es un programa para ciberseguridad, con versiones tanto de código abierto u open
source como de pago, cuya función es escanear vulnerabilidades de distintos sistemas
operativos, utiliza una extensa base de datos con vulnerabilidades para detectar fallas de
seguridad en dispositivos.
1. Escáner de puertos: al igual que Nmap, el módulo Nessusd ejecuta un análisis sobre
los dispositivos conectados a una red y los puertos que se encuentren abiertos.
2. Detección de servicios: Nessusd identifica los servicios de las aplicaciones que
utilizan dichos puertos.
3. Identificación de vulnerabilidades: Nessus Client compara la información obtenida
con sus extensas bases de datos y señala las coincidencias con fallos de seguridad.
4. Sondeo final: el sistema revisa que no haya falsos positivos dentro de los resultados
de la investigación.
Obtener licencia
Existen varios tipos de licencia que ofrece Nessus, entre ellos Nessus Expert y Nessus
Professional, ambos ofrecen una prueba gratuita pero muy limitada por el tiempo, al final son
licencias de pago.
Sin embargo la que nos interesa obtener es la versión essentials (una versión gratuita, pero
con algunas limitaciones). para ello sigue estos pasos
Nos registramos en el sitio web de Tenable para obtener una licencia gratuita, ingresando
nuestros datos personales. Al final hacemos clic en "Obtener clave de activación" en la página
de descarga de Nessus Essential.
Recibimos la clave de activación de Nessus por medio del correo electrónico que registramos
y justo debajo aparece el botón para poder dirigirse al centro de descargas de Nessus:
Instalación
Una vez en el centro de descargas seleccionamos el botón “Ver descargas” del apartado
nessus, Descargue Nessus y Nessus Manager:
Procedemos a seleccionar la versión de nessus (en este caso la más reciente) Nessus -
10.5.2, y la plataforma compatible con windows 10 de 64 bits, que en este caso es
Windows-x86_64, y pulsamos el botón descargar.
Aceptamos el acuerdo de licencia que aparece.
Aquí se muestra el
status de la instalación
Se nos muestra la siguiente pantalla de bienvenida donde tendremos que seleccionar la opción
Register for Nessus Essentials, y pulsaremos el botón continuar.
Aparecerá la siguiente pantalla para poder registrarse y así obtener una licencia, sin embargo
previamente obtuvimos nuestra clave de activación, así que pulsaremos el botón Skip,
copiaremos la clave que fue recibida en el correo electrónico, pegaremos en el apartado
Activation Code de la pantalla Register Nessus, y pulsaremos el botón continuar.
Se nos muestra la siguiente pantalla solo para verificar nuestra licencia, verificamos y si esta
bien pulsamos continue.
A continuación crearemos un usuario y una contraseña que usaremos para logearnos cada
vez que queramos acceder a Nessus, una vez listo pulsamos Submit.
Se comenzarán a descargar los plugins, y este proceso podría demorar una cantidad
considerablemente alta de tiempo.
Uso de Nessus
Una vez se terminan de instalar los plugins nos aparece esta pantalla donde nos sugiere
comenzar con un descubrimiento de hosts, para identificar qué hosts están disponibles para
escanear, sin embargo podemos pulsar el botón cerca y hacer este paso luego.
Si accedemos al botón Nuevo escaneo, nos encontraremos con diversas plantillas De escaneo
donde algunas podrán ser utilizadas y otras no debido a nuestra licencia essentials.
En el apartado de Mis escaneos se encontrarán todos los escaneos realizados (esto solo si
cada escaneo realizado se guarda en esta carpeta, si se define otra carpeta para guardar los
escaneos, ahí se encontraran sus escaneos correspondientes).
En el apartado Todos los escaneos, se encontrarán todos los escaneos sin importar en qué
carpeta se encuentren guardados
En el apartado basura se encontrarán todos aquellos escaneos que hayan sido desechados
Resultados obtenidos
Aquí se describe el proceso de tres escaneos distintos hechos en Nessus.
1. Descubrimiento de Host
El nuevo escaneo/descubrimiento de host en
Nessus es una funcionalidad que permite
identificar y enumerar los hosts en una red
antes de realizar el escaneo de
vulnerabilidades. Esta característica es
especialmente útil en redes grandes y
complejas, ya que puede ser difícil tener un
conocimiento completo de todos los hosts en la
red.
● Crítico: Se refiere a las vulnerabilidades más graves que representan un alto riesgo
para la seguridad de la red o del sistema.
- Vulnerabilidades de ejecución remota de código (RCE)
- Vulnerabilidades de escalada de privilegios
- Vulnerabilidades de autenticación
- Vulnerabilidades de exposición de datos confidenciales
● Alto: Se refiere a las vulnerabilidades que tienen un impacto significativo en la
seguridad de la red o del sistema.
- Vulnerabilidades de ejecución remota de código (RCE)
- Vulnerabilidades de autenticación
- Vulnerabilidades de exposición de datos confidenciales
● Medio: Se refiere a las vulnerabilidades que tienen un impacto moderado en la
seguridad de la red o del sistema.
- Vulnerabilidades de acceso remoto
- Vulnerabilidades de denegación de servicio (DoS)
- Vulnerabilidades de escalada de privilegios
● Bajo: se refiere a las vulnerabilidades que tienen un impacto relativamente bajo en la
seguridad de la red o del sistem, pueden incluir:
- Información de configuración predeterminada
- Problemas de permisos de archivo
- Errores de codificación
● Información: Se refiere a las vulnerabilidades que no representan un riesgo directo
para la seguridad de la red o del sistema, pero que pueden proporcionar información
valiosa a un atacante, pueden incluir:
- Información de versión de software
- Información de banners
- Información de configuración
En este escaneo se encuentran 26 vulnerabilidades de tipo información (el nivel más bajo
de vulnerabilidad), y una sola vulnerabilidad de nivel medio
En este caso se refiere a una vulnerabilidad en el protocolo SMB (Server Message Block)
que puede permitir a un atacante remoto sin autenticar realizar ataques de intermediario
contra un servidor SMB, Un ataque de intermediario (man-in-the-middle) en el contexto de
SMB significa que un atacante intercepta y manipula el tráfico de red entre dos dispositivos
SMB para obtener información sensible o ejecutar comandos maliciosos. Si un servidor SMB
no requiere autenticación para acceder a ciertos recursos compartidos o realizar ciertas
acciones, un atacante puede aprovechar esta vulnerabilidad para interceptar y manipular el
tráfico de red entre el servidor SMB y otros dispositivos de la red.
3. Escaneo Avanzado
Es una característica que permite realizar un
análisis más detallado y profundo de la red
y los sistemas, con el objetivo de identificar
vulnerabilidades y posibles amenazas de
seguridad. Este tipo de escaneo puede ser
útil en situaciones donde se necesita una
evaluación más completa y detallada de la
red y los sistemas, especialmente en
entornos empresariales y organizaciones
con una infraestructura de red compleja.
● Identificar los servicios y protocolos que se están ejecutando en los puertos abiertos
de un sistema.
● Identificar los puertos abiertos en un sistema.
● Realizar un análisis de vulnerabilidades en los servicios que se están ejecutando en
los puertos abiertos.
● Identificar los sistemas que están ejecutando servicios en la red.
En el menú evaluación podemos realizar o habilitar pruebas específicas sobre:
● Evaluación general
● Evaluación de fuerza bruta
● Evaluación de aplicaciones web
● Evaluación de Windows
● Evaluación de Malware
● Evaluación de Base de datos
En el apartado plugins se puede desactivar o habilitar plugins individuales, lo que puede ser
útil si se sabe que un plugin en particular produce falsos positivos o no se necesita para el
entorno actual.
Una vez terminamos la configuración del escaneo y lo guardamos, nos dirigimos al
apartado mis escaneos para activar el escaneo
Por último podemos identificar el apartado historias donde podemos ver todo el historial de
escaneos, lo cual resulta útil en caso de solucionar una vulnerabilidad, al poder comparar
con antiguos escaneos si esta vulnerabilidad fue solucionada.
Conclusiones
Nessus es ampliamente utilizado por administradores de sistemas, analistas de seguridad y
profesionales de la seguridad informática para identificar y solucionar problemas de
seguridad en redes y sistemas. Ayuda a las organizaciones a fortalecer su postura de
seguridad al identificar y remediar las vulnerabilidades antes de que sean explotadas por
atacantes maliciosos.
Al utilizar Nessus de forma personal, puedes realizar escaneos de seguridad en tus propios
dispositivos y redes domésticas para identificar posibles vulnerabilidades. Esto puede ser
especialmente útil si deseas evaluar la seguridad de tus sistemas y tomar medidas para
fortalecerla.
Por último, es importante utilizar Nessus de manera ética y legal, obteniendo el permiso
adecuado antes de realizar cualquier escaneo en sistemas o redes que no sean de nuestra
propiedad, no realizando ataques maliciosos, y en su lugar utilizar la herramienta para
identificar y solucionar vulnerabilidades legítimas.
https://www.youtube.com/watch?v=p0WjXVLTjU4
https://www.youtube.com/watch?v=Vj3BpreFsR8
https://keepcoding.io/blog/que-es-nessus/
● Tech. (2021). What is NESSUS and How Does it Work? ITperfection - Network
Security. https://www.itperfection.com/network-security/network-monitoring/what-
is-nessus-and-how-does-it-work-network-munitoring-vulnerabilit-scaning-security-
data-windows-unix-linux/