SlideShare una empresa de Scribd logo
Nesuss
2
Queesnesuss
3
Es una aplicacion para el escaneo y
deteccion de vulnerabilidades
Caracteristicas
5
Opera com multiples sistemas operativos
Caracteristicas
6
Se accesa a traves de un cliente con
interfaz web
Caracteristicas
7
Puede realizar escaneos automaticos
Caracteristicas
8
Las pruebas de vulnerabilidad funcionan a
traves de plugins
Caracteristicas
9
Los plugins esta escritos en NAS (Nesuss
Attack Scripting Language)
Optimizado para funcionar en redes
Caracteristicas
1
0
El NAS esta optimizado para funcionar en
redes
Caracteristicas
1
2
Audita un equipo para analizar
vulnerabilidades
Caracteristicas
1
3
La interfaz grafica muestra los resultados
en tiempo real
Caracteristicas
1
4
La interfaz grafica es la misma para todos
los sistemas operativos
Caracteristicas
1
5
Los informenes viejos se pueden comparar
Caracteristicas
1
6
Arquitectura cliente servidor que permite
conectarse de otra maquina
Comofunciona
1
7
Escanea puertos para ver cuales estan
abiertos
Comofunciona
1
8
Despues intenta exploits para atacarlos
Reportes
1
9
Pueden ser exportados a XML, HTML y
Latex
Reportes
2
0
Informa vulnerabilidades (Info, Bajo,
Medio, Alto y critico) y como mitigarlas
Tipodelicencia
2
3
La version free no tiene todos los plugins
Tipodelicencia
2
4
Tambien hay pagado
Navegadoresweb
permitidos
3
0
Se ejecuta en cualquiera
Resultados optimos Internet explorer,
mozilla firefox, google chrome y safari
Tiposde
vulnerabilidades
3
1
Tiposde
vulnerabilidades
3
2
InstalacionLinux
3
5
Descargamos nesuss de su sitio oficial
https://www.tenable.com/products/nessus/se
lect-your-operating-system
Escogemos la version de Linux de 64bits
Ubuntu 11.10, 12.04, 12.10, 13.04, 13.10,
14.04 and 16.04 i386(32-bit)
File: Nessus-6.11.2-ubuntu1110_i386.deb
MD5: c9ba83faa87b8b9098f50e9a89ca8f2f
InstalacionLinux
3
6
Pero no es gratis necesitamos un codigo de
activacion que sera enviado a nuestro
correo
https://www.tenable.com/products/nessus-
home
Instalacionlinux
3
8
Iniciamos nesuss :
/etc/init.d/nesussd start
Instalacionlinux
3
9
Nos vamos al browser y ponemos :
https://ip_servidor_ubuntu_server:8834
https://192.168.10.70:8834
Areascans
4
6
Tiposdescande
vulnerabilidad
5
1
Tiposdescande
vulnerabilidad
5
2
Advance scan
Personalizamos un scan sin ningun tipo de
recomendacion de nesuss
Tiposdescande
vulnerabilidad
5
3
Badlock detection
Falla en el protocolo SMB ( Server Message
Block) para compartir archivos que permite
hacer DoS
Tiposdescande
vulnerabilidad
5
4
Bash shellshock detection
Ejecuta la vulnerarbilidad remota shellshock
vi http, ftp, smtp, telnet y SIP
Permite ejecutar comandos bash
Tiposdescande
vulnerabilidad
5
5
Basic Network Scan
Scan completo aplicable a cualquier host
Tiposdescande
vulnerabilidad
5
6
Credential Patch Audit
Enumera las actualizaciones que hacen
falta. Se le da usuario y contraseña del host
Tiposdescande
vulnerabilidad
5
7
Drown detection
Afecta https y otros servicios basados en
SSL y TLS
Su objetivo es romper el encriptamiento y
robar datos
Tiposdescande
vulnerabilidad
5
8
Host discovery
Scan simple para descubrir hosts activos y
puertos abiertos
Tiposdescande
vulnerabilidad
5
9
Intel ATM Security bypass
Afecta tecnologias de administracion remota
INTEL que permiten tomar control de la
computadora
Estructuradesettingsy
credentials
6
1
Estructuradesettingsy
credentials
6
2
Estructuradesettingsy
credentials
6
3
Discovery
Opciones generales orientadas a la red
Assessment
Opciones generales orientadas a
aplicaciones
Advanced
Opciones avanzadas de configuracion
Estructuradesettingsy
credentials
6
4
Credentials
Nos permite poner usuarios y contraseñas
para tener un examen mas profundo
Iniciandounscande
vulnerabilidad
6
5
Nos vamos al menu principal, Scans, y
seleccionamos nuevo scan
Una vez finalizado podemos exportarlo
dando click al reporte
Exportandoresultados
6
6
Escogemos la pantalla export y
seleccionamos el tipo de reporte

Más contenido relacionado

Similar a Nesuss

3.5 Nessus
3.5 Nessus3.5 Nessus
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
apaspuel
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
apaspuel
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
ElisabetBlanco
 
Jaime
JaimeJaime
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
Carlos Alderete
 
Antivirus avira
Antivirus aviraAntivirus avira
Antivirus avira
Belén Walls
 
Avast! free antivirus
Avast! free antivirusAvast! free antivirus
Avast! free antivirus
kevin Quispe Flores
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
Iker Ardanaz
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
guadalupers
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
Kevin Medina
 

Similar a Nesuss (11)

3.5 Nessus
3.5 Nessus3.5 Nessus
3.5 Nessus
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
Jaime
JaimeJaime
Jaime
 
Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1Trabajo de seguridad informatica 1
Trabajo de seguridad informatica 1
 
Antivirus avira
Antivirus aviraAntivirus avira
Antivirus avira
 
Avast! free antivirus
Avast! free antivirusAvast! free antivirus
Avast! free antivirus
 
Herramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidadesHerramientas de análisis de vulnerabilidades
Herramientas de análisis de vulnerabilidades
 
Antivirus avast
Antivirus avastAntivirus avast
Antivirus avast
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 

Último

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
EmilyEsmeraldaQuispe
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
ruthechepurizaca
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
Kevin Aguilar Garcia
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
jorgejhonatanaltamir1
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
NoraRoberts5
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
erick502105
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
vicenteariana54
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
LuisAlbertoCordovaBa
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
al050121024
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
WillyBernab
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
cpadua713
 

Último (11)

FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docxFICHA DE EDUCACIÓN RELIGIOSA  17 DE CTUBRE LA  oracion.docx
FICHA DE EDUCACIÓN RELIGIOSA 17 DE CTUBRE LA oracion.docx
 
SLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajasSLIDESHARE, qué es, ventajas y desventajas
SLIDESHARE, qué es, ventajas y desventajas
 
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNETCOMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
COMUNIDADES DE APRENDIZAJE EN EL CURSO DE APLICACIONES PARA INTERNET
 
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidadESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
ESTUDIANTES BENEFICIARIOS que se suman a los beneficios de la universidad
 
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
La revolución de Netflix redefiniendo las películas, la televisión, el arte y...
 
Diapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptxDiapositiva Herramientas Web, Tema Web 3.0.pptx
Diapositiva Herramientas Web, Tema Web 3.0.pptx
 
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente CruzattSEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
SEGURIDAD INFORMATICA- Ariana Vicente Cruzatt
 
Oración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docxOración a Pomba Gira María Padilha .docx
Oración a Pomba Gira María Padilha .docx
 
Análisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de ArtesAnálisis de Crowdfunding con el maestro Tapia de Artes
Análisis de Crowdfunding con el maestro Tapia de Artes
 
PRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS YPRESENTACION TEMA COMPUESTO AROMATICOS Y
PRESENTACION TEMA COMPUESTO AROMATICOS Y
 
APLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptxAPLICACIONES DE INTERNET-INFORMATICA.pptx
APLICACIONES DE INTERNET-INFORMATICA.pptx
 

Nesuss