3. Nessus
●
●
Nessus es un analizador de seguridad de redes
potente y fácil de usar, con una amplia base de
datos de plugins que se actualiza a diario.
Actualmente se encuentra entre los productos
más importantes de este tipo en todo el sector
de la seguridad, y cuenta con el respaldo de
organizaciones profesionales de seguridad de
la información, tales como SANS Institute.
4. ●
●
Nessus básicamente es un programa de
escaneo de vulnerabilidades que opera en
diversos sistemas operativos.
Consiste en un daemon, llamado “nessusd”,
que realiza el escaneo en el sistema objetivo, y
Nessus, el cliente (basado en consola o
gráfico) que muestra el avance e informa sobre
el estado de los escaneos.
5. ●
●
Desde consola nessus puede ser programado
para hacer escaneos programados con cron.
En operación normal, nessus comienza
escaneando los puertos con nmap o con su
propio escaneador de puertos para buscar
puertos abiertos y después intentar varios
exploits para atacarlo.
6. ●
Las pruebas de vulnerabilidad, disponibles
como una larga lista de plugins, son escritos
en NASL ( Nessus Attack Scripting Language,
Lenguaje de Scripting de Ataque Nessus ), un
lenguaje
scripting
optimizado
para
interacciones personalizadas en redes.
7. ●
●
Opcionalmente, los resultados del escaneo
pueden ser exportados como informes en
varios formatos, como texto plano, XML,
HTML, y LaTeX.
Los resultados también pueden ser guardados
en una base de conocimiento para referencia
en futuros escaneos de vulnerabilidades.
8. ●
●
Algunas de las pruebas de vulnerabilidades
de Nessus pueden causar que los servicios o
sistemas operativos se corrompan y caigan.
El usuario puede evitar esto desactivando
"unsafe test" (pruebas no seguras) antes de
escanear.
9. ●
●
Nessus le permite realizar auditorías de forma
remota en una red en particular y determinar si
ha sido comprometida o usada de alguna forma
inadecuada.
Nessus también proporciona la capacidad de
auditar de forma local un equipo específico para
analizar vulnerabilidades, especificaciones de
compatibilidad, violaciones de directivas de
contenido y otros temas
10. Permisos de Uso
●
●
Nessus comenzó en el mundo de la seguridad
informática con una licencia abierta,
convirtiéndose con el paso del tiempo en un
producto de pago.
Podemos descargarlo de la siguiente liga:
http://www.tenable.com/products/nessus/selec
t-your-operating-system
11. ●
La licencia de uso que nos otorgan con la
descarga de la versión Free es única y
exclusivamente para uso domestico.
12. Sistemas Operativos que Soportan
la Herramienta
●
Windows
●
Mac Os X
●
Linux
●
Free BSD
●
Solaris
13. Características Principales
●
●
Genera archivos .nessus que son usados por los
productos de Tenable como estándar para directivas
de análisis y datos de vulnerabilidades.
Una sesión de directivas, una lista de destinos y los
resultados de varios análisis pueden almacenarse
todos juntos en un único archivo .nessus que se
puede exportar fácilmente.
14. ●
●
La interfaz gráfica de usuario (GUI) muestra
los resultados de los análisis en tiempo real,
por lo que no deberá esperar que finalice el
análisis para ver los resultados.
Brinda una interfaz unificada para el
analizador Nessus que es independiente de la
plataforma base; es decir, existen las mismas
funcionalidades para Windows, Mac Os X y
Linux.
15. ●
●
Los análisis seguirán ejecutándose en el
servidor, aun si usted se desconecta por
cualquier motivo.
Los informes de los análisis de Nessus
pueden cargarse mediante la UI de Nessus y
compararse con otros informes.
16. Análisis Inteligente
●
●
●
A diferencia de muchos otros analizadores de seguridad,
Nessus no da nada por sentado; es decir, no supondrá
que un servicio dado se ejecuta en un puerto fijo.
Esto significa que si usted ejecuta su servidor web en el
puerto 1234, Nessus lo detectará y probará su seguridad
según corresponda.
Cuando sea posible, intentará validar una vulnerabilidad
a través de su explotación.
17. Arquitectura Modular
●
La arquitectura cliente/servidor proporciona la
flexibilidad necesaria para implementar el
analizador (servidor) y conectarse con la GUI
(cliente) desde cualquier equipo mediante un
explorador web, con lo cual se reducen los
costos de administración (varios clientes
pueden acceder a un único servidor).
18. Arquitectura de Plugins
●
●
●
Cada prueba de seguridad está diseñada como
plugin externo, y se agrupa en una de 42 familias.
De esta forma, podemos añadir fácilmente las
pruebas, seleccionar plugins específicos o elegir
una familia entera sin tener que leer el código del
motor de servidores Nessus, nessusd.
La lista completa de los plugins de Nessus se
encuentra
disponible
en
http://www.nessus.org/plugins/index.php?view=all
19. DB Actualizada de Vulnerabilidades
de Seguridad
●
●
Tenable se centra en el desarrollo de
comprobaciones de seguridad correspondientes a
vulnerabilidades recientemente divulgadas.
La DB de comprobaciones de seguridad se actualiza
diariamente, y todas las comprobaciones de
seguridad más recientes se encuentran disponibles
en: http://www.nessus.org/scripts.php
21. Plataformas Admitidas
●
●
Dado que la UI de Nessus es un cliente web,
puede ejecutarla en cualquier plataforma
mediante un explorador web.
NOTA: se logra una experiencia óptima de la
interfaz de usuario web de Nessus si se usa
Microsoft Internet Explorer 9, Mozilla Firefox
9.x, Google Chrome 16.x o Apple Safari 5.x.
22. Análisis
Nessus 5 tiene cinco niveles de gravedad:
●
Informativo
●
Riesgo Bajo
●
Riesgo Medio
●
Riesgo Alto
●
Riesgo Crítico
23. Requisitos Previos
●
Tenable recomienda una memoria de 2 GB
como mínimo para operar Nessus, para
realizar análisis más amplios de varias redes
se recomienda al menos 3 GB de memoria,
pero se puede necesitar hasta 4 GB para un
uso intensivo,como seguimientos de auditoría
y generación de informes en PDF.
24. ●
●
●
Se recomienda un procesador Pentium 3 que
funcione a 2 GHz o más.
Cuando se use Mac OS X, se recomienda un
procesador Intel® de doble núcleo que
funcione a 2 GHz o más.
Se recomienda implementar
sistemas de 64 bits.
Nessus
en
25. ●
El sistema debe tener al menos 30 GB de
espacio libre en el disco para Nessus y los
datos de análisis posteriores.
26. Nessus en Unix
●
●
Antes de instalar Nessus en Unix/Linux, se
requieren varias bibliotecas.
Muchos sistemas operativos las instalan de
forma predeterminada y normalmente no
requieren una instalación independiente: zlib ,
GNU C Library (es decir libc) y Oracle Java
(solo para informes PDF).