Probando Nessus Profesional 6.4. Scanner de vulnerabilidades. Parte 2

En la primera parte de este artículo, que podéis encontrar aquí, hemos visto una pequeña introducción de Nessus Profesional y su instalación en un Windows Server 2008. En esta segunda parte configuraremos  un test básico de red de un servidor .

CONFIGURACION

Vamos a realizar un escaneo de un servidor de Directorio Activo de pruebas, para ello,  pinchamos desde la home  en “New Scan” y nos sale una ventana con todas las plantillas disponibles. Como podéis ver hay multitud de ellas.

8

Seleccionaremos “Basic Network Scan” e iremos a otra ventana con las opciones de configuración del escaneo Settings”.

Lo primero que  introduciremos serán los  datos básicos “General” que nos piden para poder realizar el test. Nombre, Descripción, Ip objetivo y demás, en esta sección  también podemos indicar si queremos que el test  se ejecute en un determinado momento o nada más acabar de configurarlo “Schedule” y las notificaciones “Email Notification”

10

 

En el apartado del  menú  lateral “DISCOVERY” están  las opciones sobre el tipo de escaneo, si utilizaremos los puertos comunes, todos o personalizados, en esta prueba seleccionamos “port scan (All portS)”. En “ASSESSMENT” sobre todo encontraremos opciones para detección de vulnerabilidades web, en este ejemplo no nos aplica por lo que lo dejaremos por defecto. En “REPORT” hay distintos parámetros sobre la forma de mostrar los resultado y en “ADVANCED”  opciones sobre el rendimiento del escaneo. Para esta prueba dejaremos  estas opciones por defecto.

En el menú “Credentials” podemos crear una gran cantidad de cuentas para autenticarnos en diferentes sistemas, protocolos etc. En este ejemplo no vamos a añadir ninguna cuenta ya que queremos simular una “auditoria de caja negra”.

014

Como no hemos modificados las opciones de “Schedule” Cuando pulsamos en “SAVE” automáticamente se pone a realizar el análisis del servidor que le hemos indicado vía IP .

11

Una vez que finalice el análisis nos muestra el resultado de una forma muy visual, organizado por colores según la criticidad de la vulnerabilidad  (CRITICAL, HIGH, MEDIUM, LOW e INFO) y en formato gráfico. Como podéis ver en la parte derecha de la captura, este análisis tardo unos 15 minutos.

13

Si hacemos clic en el gráfico de barra o en la pestaña “Vulnerabilities” nos muestra  un listado ordenado de todas las vulnerabilidades detectadas en el servidor.

15

Podemos bajar a un nivel más de detalle  si hacemos clic en una  vulnerabilidad en concreto, en este caso la primera de las críticas que se han detectado.

16

En este último nivel de detalle nos muestra una pequeña descripción de la vulnerabilidad, la posible solución y detalles más específicos, como el puerto,  el id, el tipo etc.

Como podéis comprobar la herramienta es sencilla, intuitiva y muy completa, por lo que os recomiendo que la probéis.

Post By Pablo Arroyo (20 Posts)

Coordinador del Área Gestión TIC de Grupo Sodercan. LinkedIn Correo Electrónico

Connect

,

No comments yet.

Deja un comentario

Leave your opinion here. Please be nice. Your Email address will be kept private.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies
Translate »