Nessus Teneble

Usiamo la versione closed source di nessus
http://www.tenable.com
Prodotti, nessus scanner , download
Scegliamo il pacchetto per la nostro distribuzione e installiamolo.
Torniamo sulla pagina di download andiamo su

Using Nessus at home? You need to register for a HomeFeed. Click here to learn about the HomeFeed.

Mettiamo una mail valida dove poi ci manderà il codice di attivazione. Nella mail arriva il vero e proprio comando da inserire

# /opt/nessus/bin/nessus-fetch --register codice-che-arriva-via-mail

Dopo avviamo il servizio

root@laptop-p:/# /etc/init.d/nessusd start

Eseguiamo il comando che aggiunge un utente

root@laptop-p:/# /opt/nessus/sbin/nessus-adduser

Diciamo che è super utente lui lo chiama admin , diamo un po' di yes e conferme varie

Dopo andiamo con il nostro browser a questa url

https://127.0.0.1:8834/

Dopo una fase di inizializzazione di miliardi di plugin appare la login dove inserire le credenziali precedentemente inserite

Definiamo una nuova Policies

General

Avoid Sequencial Scan: randomizza le porte e i server per essere rilevato più difficilmente dai ids

Port Scan Range : default dovrebbe essere le prima 1024

Credentials

Molti attacchi sono di tipo escalation, si parte da privilegi che si hanno e poi si attaccano le vulnerabilità

Plugins

Enable all

I passi sono prima creare una policies e poi lanciare lo scan su un target

Qualche link che ci aiuta ad identificare vulnerabilità

Per identificare i prodotti
http://www.securityfocus.com/bid

Si vede lo stato della rete internet
http://www.dshield.org/

Qui ci sono i 10 ip che in questo momento stanno facendo più attacchi http://www.dshield.org/reports.html

Salvo diversa indicazione, il contenuto di questa pagina è sotto licenza Creative Commons Attribution-ShareAlike 3.0 License