Usiamo la versione closed source di nessus
http://www.tenable.com
Prodotti, nessus scanner , download
Scegliamo il pacchetto per la nostro distribuzione e installiamolo.
Torniamo sulla pagina di download andiamo su
Using Nessus at home? You need to register for a HomeFeed. Click here to learn about the HomeFeed.
Mettiamo una mail valida dove poi ci manderà il codice di attivazione. Nella mail arriva il vero e proprio comando da inserire
# /opt/nessus/bin/nessus-fetch --register codice-che-arriva-via-mail
Dopo avviamo il servizio
root@laptop-p:/# /etc/init.d/nessusd start
Eseguiamo il comando che aggiunge un utente
root@laptop-p:/# /opt/nessus/sbin/nessus-adduser
Diciamo che è super utente lui lo chiama admin , diamo un po' di yes e conferme varie
Dopo andiamo con il nostro browser a questa url
https://127.0.0.1:8834/
Dopo una fase di inizializzazione di miliardi di plugin appare la login dove inserire le credenziali precedentemente inserite
Definiamo una nuova Policies
General
Avoid Sequencial Scan: randomizza le porte e i server per essere rilevato più difficilmente dai ids
Port Scan Range : default dovrebbe essere le prima 1024
Credentials
Molti attacchi sono di tipo escalation, si parte da privilegi che si hanno e poi si attaccano le vulnerabilità
Plugins
Enable all
I passi sono prima creare una policies e poi lanciare lo scan su un target
Qualche link che ci aiuta ad identificare vulnerabilità
Per identificare i prodotti
http://www.securityfocus.com/bid
Si vede lo stato della rete internet
http://www.dshield.org/
Qui ci sono i 10 ip che in questo momento stanno facendo più attacchi http://www.dshield.org/reports.html