lunes, 10 de octubre de 2011

Tutorial Nessus

Después de haber instalado y registrado el programa Nessus.
Ejecutamos el programa Nessus Server Manager.

Y seleccionamos Manage Users para crear un nuevo usuario para poder activar mas adelante la pagina de Nessus client.

Seleccionamos el botón +, para agregar un usuario a la lista de usuarios de Nessus. Y rellenamos los campos correspondientes al nombre y a la contraseña.

Y seleccionamos save/guardar.
Y veremos que el nombre del usuario se a añadido a la lista.


Y cerramos las ventanas del programa.
Y abrimos el enlace web de Nessus Client.

Para entrar en nuestra cuenta escribiremos nuestro nombre y nuestra contraseña, seguidamente seleccionamos Log In/Cargar.

Después de aceptar los comentarios de la pantalla principal,nos aparecerá la sección de policies/políticas la cual se estará cargando.

Podemos usar las políticas ya existentes o crear una a nuestro gusto, para crear una seleccionamos el botón add/agregar.

Dentro de Basic:
En Name le indicaremos un nombre para la política de escaneo.

En Visibility seleccionaremos si queremos que nuestra política permita ver al resto de usuarios de la red ver nuestros datos. Ya sea por Private/Privado o por Shared/Compartido.

Dentro de Scan:
Seleccionamos Server Knowledge Base si queremos que los datos finales al escaneo por el uso de nuestra politica se almacenen en la base de datos del servidor Nessus.

Seleccionamos Safe Checks si queremos desactivar los plugins que pueden afectar negativamente al equipo escaneado.

Seleccionamos Silent Dependencies si queremos que los plugins añadidos de forma automática al escaneado no se añadan al informe.

Seleccionamos Log Scan Details to Server si queremos guardar los detalles adicionales del resultado del escaneo en el servidor Nessus.

Seleccionamos Stop Host Scan on Disconnect si queremos que no vuelva a escanear mientras nuestro equipo este apagado o desconectado.

Seleccionamos Avoid Sequential Scans si queremos que Nessus escanee direcciones IP de forma aleatoria en vez de la forma secuencial que es por defecto. Además ayuda a distribuir el trafico por la subred indicada durante el escaneo.

Seleccionamos Consider Unscanned Ports as Closed si queremos evitar las lecturas secuenciales de las direcciones IP.

Seleccionamos Designate Hosts by their DNS Name si queremos que nos indique por nombres de equipo antes que por las direcciones IP en las listas de escaneo.

Dentro de Network Congestion:
Seleccionamos Reduce Parallel Connections on Congestion si queremos que Nessus detecte si la red se esta congestionando, y reduce o aumenta la cantidad de paquetes según como este la red de congestionada o liberada de forma automática.

Seleccionamos Use Kernel Congestion Detection (Linux Only) si queremos que Nessus controle nuestra CPU y nujestros procesos para poder descongestionar la red como si fuera un recurso más para el servidor.

Dentro del Port Scanners nos permite seleccionar los puertos a escanear.

Dentro de Port Scan Options:
En Port Scan Range escribimos el rango de las direcciones IP a escanear.

Dentro de Performance:
En Max Checks Per Host escribimos el número máximo chequeos por equipos a escanear a la vez.
En Max Host Per Scan escribimos el número máximo de equipos a escanear.
En Network Receive Timeout (seconds) escribimos la cantidad de tiempo de espera entre conexiones en la red.
En Max Simultaneous TCP Sessions Per Host escribimos el número máximo de secciones TCP por equipo.
Max Simultaneous TCP Sessions Per Scan escribimos el número máximo de secciones TCP por escaneo.
Esta es la pantalla con las características que nos interesan:

Seguidamente seleccionamos el botón next/siguiente o submit y credentials(si ya lo habíamos creado).
Y nos aparecerán las credenciales para la política del escaneo.

En Credential Type nos aparecerá una lista con los tipos de credenciales que puede tener la política.

En SMB account escribiremos nuestro nombre de usuario.
En SMB password escribiremos nuestra contraseña.

Esta es la pantalla con las características que nos interesan:


Seguidamente seleccionamos el botón next/siguiente o submit y Plugins(si ya lo habíamos creado).
Y nos aparecerán los Plugins para la política del escaneo.

Dentro de Filter podemos escoger como agregar un Plugins a utilizar manualmente ya sea por Name/Nombre o por ID/Número Identificativo.
Y seleccionaremos los plugins a agregar y arrastramos del recuadro Families hacia el recuadro Plugins.
Seguidamente seleccionamos el botón next/siguiente o submit y Preferences(si ya lo habíamos creado).
Y nos aparecerán las preferencias para la política del escaneo.

Dentro de Plugin hay una lista de formas de escaneo, y dentro del recuadro nos dan una serie de opciones que varían según la forma de escaneo.
Seguidamente seleccionamos el botón next/siguiente o submit(si ya lo habíamos creado).
Y nos aparecerá en la lista de políticas de escaneo.

Seguidamente seleccionamos Scans

Y para crear un proceso de escaneo seleccionamos Add/Agregar.

En Name escribimos con que nombre queremos que se guarde el proceso.
En Type podemos escoger el tipo de proceso.
En Policy seleccionaremos la politica de escaneado que nos interese.
En Scan Targets escribiremos las direcciones IP de la red que queramos escanear, con su correspondiente mascara de red.
En Targets File podremos escoger el nombre del archivo donde almacenar los resultados del escaneado y su posicionamiento seleccionando el botón Browse...

Y seleccionamos Launch Scan para empezar a escanear.
Y nos aparecerá el proceso de escaneo en la lista de procesos de escaneo.

Yéndonos a Reports nos aparecerá una lista con todos los escaneados que hemos realizado.
Después de seleccionar el escaneado que estamos realizando seleccionamos Browse y nos aparecerá la lista de direcciones IP de los equipo existentes en la red con su correspondiente número de puertos y su grado de debilidad ante un ataque.


Seleccionamos cualquier equipo y nos aparecerá una subdirección con la IP o la DNS del equipo con una lista de los protocolos y puertos que usa el equipo.