Probando Nessus Profesional 6.4. Scanner de vulnerabilidades. Parte 2
En la primera parte de este artículo, que podéis encontrar aquí, hemos visto una pequeña introducción de Nessus Profesional y su instalación en un Windows Server 2008. En esta segunda parte configuraremos un test básico de red de un servidor .
CONFIGURACION
Vamos a realizar un escaneo de un servidor de Directorio Activo de pruebas, para ello, pinchamos desde la home en “New Scan” y nos sale una ventana con todas las plantillas disponibles. Como podéis ver hay multitud de ellas.
Seleccionaremos “Basic Network Scan” e iremos a otra ventana con las opciones de configuración del escaneo “Settings”.
Lo primero que introduciremos serán los datos básicos “General” que nos piden para poder realizar el test. Nombre, Descripción, Ip objetivo y demás, en esta sección también podemos indicar si queremos que el test se ejecute en un determinado momento o nada más acabar de configurarlo “Schedule” y las notificaciones “Email Notification”
En el apartado del menú lateral “DISCOVERY” están las opciones sobre el tipo de escaneo, si utilizaremos los puertos comunes, todos o personalizados, en esta prueba seleccionamos “port scan (All portS)”. En “ASSESSMENT” sobre todo encontraremos opciones para detección de vulnerabilidades web, en este ejemplo no nos aplica por lo que lo dejaremos por defecto. En “REPORT” hay distintos parámetros sobre la forma de mostrar los resultado y en “ADVANCED” opciones sobre el rendimiento del escaneo. Para esta prueba dejaremos estas opciones por defecto.
En el menú “Credentials” podemos crear una gran cantidad de cuentas para autenticarnos en diferentes sistemas, protocolos etc. En este ejemplo no vamos a añadir ninguna cuenta ya que queremos simular una “auditoria de caja negra”.
Como no hemos modificados las opciones de “Schedule” Cuando pulsamos en “SAVE” automáticamente se pone a realizar el análisis del servidor que le hemos indicado vía IP .
Una vez que finalice el análisis nos muestra el resultado de una forma muy visual, organizado por colores según la criticidad de la vulnerabilidad (CRITICAL, HIGH, MEDIUM, LOW e INFO) y en formato gráfico. Como podéis ver en la parte derecha de la captura, este análisis tardo unos 15 minutos.
Si hacemos clic en el gráfico de barra o en la pestaña “Vulnerabilities” nos muestra un listado ordenado de todas las vulnerabilidades detectadas en el servidor.
Podemos bajar a un nivel más de detalle si hacemos clic en una vulnerabilidad en concreto, en este caso la primera de las críticas que se han detectado.
En este último nivel de detalle nos muestra una pequeña descripción de la vulnerabilidad, la posible solución y detalles más específicos, como el puerto, el id, el tipo etc.
Como podéis comprobar la herramienta es sencilla, intuitiva y muy completa, por lo que os recomiendo que la probéis.
No comments yet.