SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
Nesuss
2
Queesnesuss
3
Es una aplicacion para el escaneo y
deteccion de vulnerabilidades
Caracteristicas
5
Opera com multiples sistemas operativos
Caracteristicas
6
Se accesa a traves de un cliente con
interfaz web
Caracteristicas
7
Puede realizar escaneos automaticos
Caracteristicas
8
Las pruebas de vulnerabilidad funcionan a
traves de plugins
Caracteristicas
9
Los plugins esta escritos en NAS (Nesuss
Attack Scripting Language)
Optimizado para funcionar en redes
Caracteristicas
1
0
El NAS esta optimizado para funcionar en
redes
Caracteristicas
1
2
Audita un equipo para analizar
vulnerabilidades
Caracteristicas
1
3
La interfaz grafica muestra los resultados
en tiempo real
Caracteristicas
1
4
La interfaz grafica es la misma para todos
los sistemas operativos
Caracteristicas
1
5
Los informenes viejos se pueden comparar
Caracteristicas
1
6
Arquitectura cliente servidor que permite
conectarse de otra maquina
Comofunciona
1
7
Escanea puertos para ver cuales estan
abiertos
Comofunciona
1
8
Despues intenta exploits para atacarlos
Reportes
1
9
Pueden ser exportados a XML, HTML y
Latex
Reportes
2
0
Informa vulnerabilidades (Info, Bajo,
Medio, Alto y critico) y como mitigarlas
Tipodelicencia
2
3
La version free no tiene todos los plugins
Tipodelicencia
2
4
Tambien hay pagado
Navegadoresweb
permitidos
3
0
Se ejecuta en cualquiera
Resultados optimos Internet explorer,
mozilla firefox, google chrome y safari
Tiposde
vulnerabilidades
3
1
Tiposde
vulnerabilidades
3
2
InstalacionLinux
3
5
Descargamos nesuss de su sitio oficial
https://www.tenable.com/products/nessus/se
lect-your-operating-system
Escogemos la version de Linux de 64bits
Ubuntu 11.10, 12.04, 12.10, 13.04, 13.10,
14.04 and 16.04 i386(32-bit)
File: Nessus-6.11.2-ubuntu1110_i386.deb
MD5: c9ba83faa87b8b9098f50e9a89ca8f2f
InstalacionLinux
3
6
Pero no es gratis necesitamos un codigo de
activacion que sera enviado a nuestro
correo
https://www.tenable.com/products/nessus-
home
Instalacionlinux
3
8
Iniciamos nesuss :
/etc/init.d/nesussd start
Instalacionlinux
3
9
Nos vamos al browser y ponemos :
https://ip_servidor_ubuntu_server:8834
https://192.168.10.70:8834
Areascans
4
6
Tiposdescande
vulnerabilidad
5
1
Tiposdescande
vulnerabilidad
5
2
Advance scan
Personalizamos un scan sin ningun tipo de
recomendacion de nesuss
Tiposdescande
vulnerabilidad
5
3
Badlock detection
Falla en el protocolo SMB ( Server Message
Block) para compartir archivos que permite
hacer DoS
Tiposdescande
vulnerabilidad
5
4
Bash shellshock detection
Ejecuta la vulnerarbilidad remota shellshock
vi http, ftp, smtp, telnet y SIP
Permite ejecutar comandos bash
Tiposdescande
vulnerabilidad
5
5
Basic Network Scan
Scan completo aplicable a cualquier host
Tiposdescande
vulnerabilidad
5
6
Credential Patch Audit
Enumera las actualizaciones que hacen
falta. Se le da usuario y contraseña del host
Tiposdescande
vulnerabilidad
5
7
Drown detection
Afecta https y otros servicios basados en
SSL y TLS
Su objetivo es romper el encriptamiento y
robar datos
Tiposdescande
vulnerabilidad
5
8
Host discovery
Scan simple para descubrir hosts activos y
puertos abiertos
Tiposdescande
vulnerabilidad
5
9
Intel ATM Security bypass
Afecta tecnologias de administracion remota
INTEL que permiten tomar control de la
computadora
Estructuradesettingsy
credentials
6
1
Estructuradesettingsy
credentials
6
2
Estructuradesettingsy
credentials
6
3
Discovery
Opciones generales orientadas a la red
Assessment
Opciones generales orientadas a
aplicaciones
Advanced
Opciones avanzadas de configuracion
Estructuradesettingsy
credentials
6
4
Credentials
Nos permite poner usuarios y contraseñas
para tener un examen mas profundo
Iniciandounscande
vulnerabilidad
6
5
Nos vamos al menu principal, Scans, y
seleccionamos nuevo scan
Una vez finalizado podemos exportarlo
dando click al reporte
Exportandoresultados
6
6
Escogemos la pantalla export y
seleccionamos el tipo de reporte

Más contenido relacionado

Similar a Nesuss

Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidoresapaspuel
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Carlos Alderete
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesIker Ardanaz
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 

Similar a Nesuss (11)

3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Jaime
JaimeJaime
Jaime
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Antivirus avira
Antivirus aviraAntivirus avira
Antivirus avira
 
Avast! free antivirus
Avast! free antivirusAvast! free antivirus
Avast! free antivirus
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 

Último

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdflarryluna927
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorDalia Rodriguez
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocioMagemyl Egana
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocioMagemyl Egana
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 

Último (7)

TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdfS07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
S07_s1-Control Acceso-Amenazas de seguridad de capa 2.pdf
 
contabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superiorcontabilidad para la inflacion, contabilidad superior
contabilidad para la inflacion, contabilidad superior
 
Especificación casos de uso del negocio
Especificación  casos de uso del negocioEspecificación  casos de uso del negocio
Especificación casos de uso del negocio
 
Modelado de Casos de uso del negocio
Modelado de  Casos  de  uso  del negocioModelado de  Casos  de  uso  del negocio
Modelado de Casos de uso del negocio
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 

Nesuss