SlideShare ist ein Scribd-Unternehmen logo
1 von 27
UNIVERSIDADE ESTÁCIO DE SÁ
PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES
ANÁLISE DE VULNERABILIDADES
PROFESSOR: CÁSSIO RAMOS
TUTORIAL DE INSTALAÇÃO, CONFIGURAÇÃO E
UTILIZAÇÃO DO NESSUS SCANNER
GRUPO: ALLAN CALDAS
CARLOS JOSÉ DE FREITAS ROCHA
CRISTIAN PATRICK CAMARGO
LUIZ PHILIPE FRANÇA DANTAS FERREIRA
MALBA SPINELLI MARTINS
Rio de Janeiro
2014
2
SUMÁRIO
1 – O QUE É O NESSUS 3
2 – INSTALANDO, CONFIGURANDO E UTILIZANDO O NESSUS 4
2.1 – Definindo o Sistema Operacional 4
2.2 – Fazendo download do Nessus 5
2.3 – Instalando o Nessus 6
2.4 – Configurando o Nessus 10
2.5 – Utilizando o Nessus 17
3 – REFERÊNCIAS ELETRÔNICAS 27
3
1 - O QUE É O NESSUS
Na opinião da Insegure.org e do Instituto de Segurança SANS (System
Administration, Networking and Security), Nessus é considerada a melhor ferramenta
de inventariação de vulnerabilidades com código fonte disponível atualmente.
O Nessus foi criado em 1998 por Renaud Deraison, sendo que naquela época
o melhor security scanner era o SATAN (que se encontrava bastante desatualizado).
Deraison resolveu dividir o sistema em plugins, facilitando muito a atualização e a
prevenção contra novos ataques. A partir da versão 1.0.0, foi criado um script que
automaticamente atualiza os plugins, para que o Nessus possa detectar uma nova
vulnerabilidade e assim sugerir uma forma ou explicação para corrigi-la.
Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir
vulnerabilidades em PCs de uma rede local. Ele realiza uma varredura de portas,
detectando servidores ativos e simulando invasões para detectar vulnerabilidades.
Uma característica importante é que o Nessus procura por servidores ativos não
apenas nas portas padrão, mas em todas as portas TCP. Ele é capaz de detectar uma
vulnerabilidade em um servidor Apache escondido na porta 46580, por exemplo. O
Nessus permite que se faça isso de uma forma segura, não permitindo que usuários
não autorizados possam escanear sua rede com ele. Ele é composto por dois
módulos: um módulo cliente e um módulo servidor.
Existem versões do Nessus para diversos sistemas, incluindo o Linux
(Debian, Fedora, Red Hat e SuSE), Windows, FreeBSD e MacOS X. O Nessus possui
uma interface GTK (GIMP Toolkit, Kit de Ferramentas do GIMP) e efetua mais de 1200
verificações remotas de segurança, produzindo relatórios em HTML, XML, LaTeX e
texto simples que indicam as vulnerabilidades detectadas e os passos que devem ser
seguidos para eliminá-las.
4
2 – INSTALANDO, CONFIGURANDO E UTILIZANDO O NESSUS
2.1 – Definindo o Sistema Operacional
No nosso caso, para fazer a instalação do Nessus, vamos usar uma máquina virtual
com Ubuntu versão 12.10 (Linux).
A máquina VM com UBUNTU, criada no Virtual Box
®
, será o servidor para executar o
Nessus.
5
Podemos usar Windows, FreeBSD e MacOS X, ao invés de usar Linux. Mas
ao usar a versão Windows, é recomendável que você utilize o Windows 2003 ou outra
versão Server do sistema. O Windows XP não é adequado para rodar o Nessus, pois
a partir do SP2, o sistema inclui políticas de segurança que limitam o número de
conexões TCP simultâneas e outros recursos utilizados por ele. As proteções foram
incluídas como uma forma de reduzir o potencial nocivo de malwares, mas acabaram
dificultando o trabalho do Nessus.
2.2– Fazendo download do Nessus
6
Para baixar a versão mais recente do Nessus basta acessar http://www.nessus.org
(seção de downloads) ou http://www.tenable.com, entre outros.
O Nessus era um aplicativo open-source até a versão 2.2.8. Os
desenvolvedores trabalham na área de segurança, prestando consultoria e vendendo
versões personalizadas do Nessus, com plugins e recursos adicionais. O problema é
que outras empresas de segurança passaram a se aproveitar disso para incorporar
recursos do Nessus em seus produtos proprietários e a desenvolver versões
modificadas, que competiam diretamente com as soluções oferecidas por eles.
Isso criou um clima crescente de tensão até que os desenvolvedores
decidiram mudar a licença, mudança que entrou em vigor a partir da versão 3.0. O
Nessus continua sendo de uso gratuito, mas o código fonte passou a ser fechado,
para evitar a concorrência predatória de outras empresas. Vamos utilizar a versão
Nessus 5.2.5 para Ubuntu 11.10 / 12.04, 32 bits.
2.3 – Instalando o Nessus
Abrindo o terminal para fazer a instalação.
7
O arquivo estará na pasta Downloads, se o padrão não foi alterado.
O pacote do Nessus está pronto para ser executado.
8
Instalação do Nessus concluída.
Apesar da mensagem que todos os plugins foram carregados, os plugins precisão ser
atualizados, o que será mostrado mais a frente.
É necessário inicializar (started) o serviço do daemon “d”.
9
Devemos verificar se o Nessus já está rodando.
O Nessus já está rodando em locallhost na porta TCP 8834.
10
2.4 – Configurando o Nessus
Vamos abrir localhost (https://localhost:8834)
É necessário aceitar o certificado.
11
É nessa tela que começaremos a fazer a configuração inicial do scanner.
Selecione o botão Get started.
É necessário criar um usuário admin e definir uma senha.
12
É necessário ir no site http://www.tenable.com/products/plugins para obter o código de
ativação. Neste caso, o cadastro foi feito para Nessus at home. Basta preencher o
cadastro e um email será enviado com o código de ativação.
Voltamos ao terminal onde iremos rodar o comando, ou seja, caminho onde o Nessus
foi instalado e o comando para registrar como código de ativação que enviado para
nosso email. Observemos que não podemos estar como “root”.
13
Após registrar o nosso código de ativação, ele faz o download dos plugins.
Com os plugins atualizados, devemos criar um usuário no diretório Nessus. Este login
não é uma conta de usuário válida no sistema. Ele é válido apenas para o Nessus,
onde é usado para fazer a autenticação no módulo servidor.
14
Durante a criação do usuário, será questionado se o usuário será admin e se terá
privilégios de administrador. Confirmaremos com “y”.
Após fazer o login com o usuário criado (root), devemos “reestartar” (restart) o serviço.
15
No Navegador, devemos carregar o Nessus. É um processo demorado.
O acesso pode ser feito de outra máquina através do IP do servidor e fazer o teste de
vulnerabilidade sem problema. Isso permite que você instale o servidor em uma
máquina que faça parte da rede que vai ser escaneada e use seu notebook para
apenas rodar o cliente, o que pode ser feito até mesmo remotamente. Neste exemplo,
o acesso será pelo próprio servidor.
Devemos fazer o login com o usuário criado, neste exemplo, usuário aluno.
16
Na tela principal do Nessus, teremos que definir algumas políticas e depois configurar
os scanners para os nossos testes.
Através da guia Users podemos criar os usuários.
17
2.5 – Utilizando o Nessus
Servidor Nessus já em execução.
Usando o login criado, iremos acessar com IP do servidor, porta TCP. No nosso
exemplo podemos observar o seguinte endereço:
//192.168.56.101:8834/html5.html#/scans
18
Para definir (criar) as políticas, devemos selecionar a opção Polices e depois New
Policy.
Vamos selecionar a opção Basic Network Scan. A configuração para criação de uma
nova política é divida em três passos.
19
Primeiro passo: Será definido um nome para Policy (neste exemplo “Basic Network
Scan”). Em Visibility, será definida como“privada”. Em Description, pode ser feito
um comentário.
Exemplo do preenchimento dos campos.
20
Segundo passo:Será definido o tipo de scanner. No nosso exemplo, “internal”.
Terceiro passo: Podemos passar nome de usuário, senha e domínio ou alguma
configuração já pronta. Devemos Salvar a configuração.
21
A política criada já aparece na listagem.
Devemos selecionar a opção Scans e depois New Scans.
22
Devemos preencher os dados pedidos. Em Policy, devemos selecionar a política
criada. Em Targets, utilizaremos o endereço da máquina a ser examinada.
Com as opções preenchida, clicamos na opção Launch para começarmos a análise.
23
Selecione a opção MyScans para começar o escaneamento.
O Scan1 já está rodando. Está analise demora um pouco.
24
Durante o scanner, o Nessus vai definindo cores para as vulnerabilidades que estão
sendo encontradas.
Após o término do Scan1, podemos analisar, através de um gráfico, os níveis de
vulnerabilidades encontradas e até quantas ocorrências ele encontrou.
25
Vamos abrir, como exemplo, a vulnerabilidade critica (em vermelho) .
Podemos ver, de forma gráfica ou detalhada, todas as vulnerabilidade que foram
encontradas.
26
Por exemplo, vamos abrir a critica VNC Server“password” Password. Podemos ver
a descrição da vulnerabilidade encontrada e a solução proposta. O IP da máquina
escaneada e a porta da máquina virtual, além dos plugins que foram usados e o fator
critico.
Dessa forma, o Nessus oferece uma descrição detalhada da vulnerabilidade e
aponta uma solução. Na maioria dos casos, o problema é corrigido simplesmente
instalando as atualizações de segurança ou atualizando para a versão mais recente.
Em casos em que o problema é gerado por erros de configuração, ele quase sempre
fornece dicas de como corrigi-lo. O teste do Nessus permite também identificar
serviços indesejados, que podem ser desativados ou ter suas portas bloqueadas no
firewall, além de avisar sobre qualquer backdoor que tenha sido instalado sem
consentimento. Porém, não devemos esquecer que podem haver falsos positivos e
falsos negativos, mesmo numa ferramenta tão poderosa e atualizada como o Nessus.
27
3 – REFERÊNCIAS ELETRÔNICAS
1 – As 75 Melhores Ferramentas de Segurança para Sistemas em Rede.
Disponível em http://insecure.org/tools/tools-pt.html. Acesso: 06 mar. 2014
2 – Introduction To Using The Nessus Vulnerability Scanner. Disponível em
www.tenable.com. Acesso: 24 fev. 2014.
3 – Nessus Vulnerability Scanner. Disponível em www.nessus.org. Acesso: 07 mar
2014.
4 – Usando o Nessus - Segurança no Linux e no Windows. Disponível em
http://www.hardware.com.br/guias/seguranca-linux-windows/usando-nessus.html.
Acesso: 05 mar. 2014.

Weitere ähnliche Inhalte

Was ist angesagt?

Seguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticasSeguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticasFernando Beltrao
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaLuiz Arthur
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataquesCarlos Veiga
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores LinuxImpacta Eventos
 
Segurança autenticação apache -ppt
Segurança autenticação apache -pptSegurança autenticação apache -ppt
Segurança autenticação apache -pptCarlos Melo
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftUilson Souza
 
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...Drigo Moraes
 
Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013Concurso Virtual
 
Oracle TDE - O Básico
Oracle TDE - O BásicoOracle TDE - O Básico
Oracle TDE - O BásicoLuis Marques
 
Administração de servidores Linux
Administração de servidores LinuxAdministração de servidores Linux
Administração de servidores LinuxJoão Sá
 
Instalação do asterisk
Instalação do asteriskInstalação do asterisk
Instalação do asteriskVicente Nobre
 

Was ist angesagt? (20)

Seguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticasSeguranca da informação seguranca em_redes_parte_03praticas
Seguranca da informação seguranca em_redes_parte_03praticas
 
Seguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurançaSeguranca da Informação -Práticas de segurança
Seguranca da Informação -Práticas de segurança
 
Introdução ao Ssh
Introdução ao SshIntrodução ao Ssh
Introdução ao Ssh
 
Usando vitual box parte 3
Usando vitual box   parte 3Usando vitual box   parte 3
Usando vitual box parte 3
 
Ferramentas de ataques
Ferramentas de ataquesFerramentas de ataques
Ferramentas de ataques
 
Segurança em servidores Linux
Segurança em servidores LinuxSegurança em servidores Linux
Segurança em servidores Linux
 
Servidores linux
Servidores linuxServidores linux
Servidores linux
 
Nagios
NagiosNagios
Nagios
 
Segurança autenticação apache -ppt
Segurança autenticação apache -pptSegurança autenticação apache -ppt
Segurança autenticação apache -ppt
 
Alex Vitola
Alex VitolaAlex Vitola
Alex Vitola
 
Quintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoftQuintas de ti_segurança em redes microsoft
Quintas de ti_segurança em redes microsoft
 
Iptables layer7
Iptables layer7Iptables layer7
Iptables layer7
 
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...
Como recuperar seus arquivos de um pendrive/cartão de memória infectado por v...
 
Apostila metasploit
Apostila metasploitApostila metasploit
Apostila metasploit
 
Trabalho sistemas operacionais
Trabalho sistemas operacionaisTrabalho sistemas operacionais
Trabalho sistemas operacionais
 
Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013Gabarito comentado de Informática PF 2013
Gabarito comentado de Informática PF 2013
 
Oracle TDE - O Básico
Oracle TDE - O BásicoOracle TDE - O Básico
Oracle TDE - O Básico
 
Administração de servidores Linux
Administração de servidores LinuxAdministração de servidores Linux
Administração de servidores Linux
 
Instalação do asterisk
Instalação do asteriskInstalação do asterisk
Instalação do asterisk
 
Cygwin
CygwinCygwin
Cygwin
 

Ähnlich wie Tutorial de instalacao_configuracao_utilizacao_nessus_scanner

Artigo Do Cassio
Artigo Do CassioArtigo Do Cassio
Artigo Do CassioMaoNeto
 
Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10limafricke
 
Artigo Do Cassio
Artigo Do CassioArtigo Do Cassio
Artigo Do CassioMaoNeto
 
Configuração Ethernet Wireless Linux
Configuração Ethernet Wireless LinuxConfiguração Ethernet Wireless Linux
Configuração Ethernet Wireless LinuxSoftD Abreu
 
Manual Nuxeo DM 5.4.2 para os profissionais da infomação
Manual Nuxeo DM 5.4.2 para os profissionais da infomaçãoManual Nuxeo DM 5.4.2 para os profissionais da infomação
Manual Nuxeo DM 5.4.2 para os profissionais da infomaçãoSérgio Lampert
 
Nessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de AtaquesNessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de AtaquesAndre Peres
 
Guia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaGuia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaSoftD Abreu
 
Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1diogomendes99
 
Canit AntiSpam Technology Report by Linux Magazine
Canit AntiSpam Technology Report by Linux MagazineCanit AntiSpam Technology Report by Linux Magazine
Canit AntiSpam Technology Report by Linux MagazineMariana Sousa
 
Introdução ao jabber
Introdução ao jabberIntrodução ao jabber
Introdução ao jabbergrolibest
 
Solucionando a Teoria do Caos com Cypress.io
Solucionando a Teoria do Caos com Cypress.ioSolucionando a Teoria do Caos com Cypress.io
Solucionando a Teoria do Caos com Cypress.ioPatrick Monteiro
 
Segurança e automação na Amazon: Lições das trincheiras
Segurança e automação na Amazon: Lições das trincheirasSegurança e automação na Amazon: Lições das trincheiras
Segurança e automação na Amazon: Lições das trincheirasBruno Luiz Pereira da Silva
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprintLeandro Almeida
 
Tcvb2 rui tavares_windows_server_2012_v1
Tcvb2 rui tavares_windows_server_2012_v1Tcvb2 rui tavares_windows_server_2012_v1
Tcvb2 rui tavares_windows_server_2012_v1ruitavares998
 
Curso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao PauloCurso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao PauloGrupo Treinar
 
Tutorial open vpn_setup ssh tunel
Tutorial open vpn_setup ssh tunelTutorial open vpn_setup ssh tunel
Tutorial open vpn_setup ssh tunelManim Edições
 

Ähnlich wie Tutorial de instalacao_configuracao_utilizacao_nessus_scanner (20)

Artigo Do Cassio
Artigo Do CassioArtigo Do Cassio
Artigo Do Cassio
 
Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10Instalando nx server no ubuntu 9_10
Instalando nx server no ubuntu 9_10
 
Artigo Do Cassio
Artigo Do CassioArtigo Do Cassio
Artigo Do Cassio
 
Apostila samba
Apostila sambaApostila samba
Apostila samba
 
Configuração Ethernet Wireless Linux
Configuração Ethernet Wireless LinuxConfiguração Ethernet Wireless Linux
Configuração Ethernet Wireless Linux
 
tutorial nagios
tutorial nagiostutorial nagios
tutorial nagios
 
Manual Nuxeo DM 5.4.2 para os profissionais da infomação
Manual Nuxeo DM 5.4.2 para os profissionais da infomaçãoManual Nuxeo DM 5.4.2 para os profissionais da infomação
Manual Nuxeo DM 5.4.2 para os profissionais da infomação
 
Lm 71 64_67_04_tut_openaudit
Lm 71 64_67_04_tut_openauditLm 71 64_67_04_tut_openaudit
Lm 71 64_67_04_tut_openaudit
 
Nessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de AtaquesNessus e Metaesploit - Prática de Ataques
Nessus e Metaesploit - Prática de Ataques
 
Guia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresaGuia de configuração de um servidor linux para utilização em uma pequena empresa
Guia de configuração de um servidor linux para utilização em uma pequena empresa
 
Sos final
Sos finalSos final
Sos final
 
Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1Tcvb2 diogo mendes_ trabalho final modulo 3_v1
Tcvb2 diogo mendes_ trabalho final modulo 3_v1
 
Canit AntiSpam Technology Report by Linux Magazine
Canit AntiSpam Technology Report by Linux MagazineCanit AntiSpam Technology Report by Linux Magazine
Canit AntiSpam Technology Report by Linux Magazine
 
Introdução ao jabber
Introdução ao jabberIntrodução ao jabber
Introdução ao jabber
 
Solucionando a Teoria do Caos com Cypress.io
Solucionando a Teoria do Caos com Cypress.ioSolucionando a Teoria do Caos com Cypress.io
Solucionando a Teoria do Caos com Cypress.io
 
Segurança e automação na Amazon: Lições das trincheiras
Segurança e automação na Amazon: Lições das trincheirasSegurança e automação na Amazon: Lições das trincheiras
Segurança e automação na Amazon: Lições das trincheiras
 
Unidade5 roteiro footprint
Unidade5 roteiro footprintUnidade5 roteiro footprint
Unidade5 roteiro footprint
 
Tcvb2 rui tavares_windows_server_2012_v1
Tcvb2 rui tavares_windows_server_2012_v1Tcvb2 rui tavares_windows_server_2012_v1
Tcvb2 rui tavares_windows_server_2012_v1
 
Curso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao PauloCurso Monitoramento Profissional com Nagios em Sao Paulo
Curso Monitoramento Profissional com Nagios em Sao Paulo
 
Tutorial open vpn_setup ssh tunel
Tutorial open vpn_setup ssh tunelTutorial open vpn_setup ssh tunel
Tutorial open vpn_setup ssh tunel
 

Mehr von Rosan Tavares

Novo calendario 2014-1-cursos_pronatec
Novo calendario 2014-1-cursos_pronatecNovo calendario 2014-1-cursos_pronatec
Novo calendario 2014-1-cursos_pronatecRosan Tavares
 
Pronatec hw 2_av1_conversor-binario
Pronatec hw 2_av1_conversor-binarioPronatec hw 2_av1_conversor-binario
Pronatec hw 2_av1_conversor-binarioRosan Tavares
 
Aulas fundamentos hw
Aulas fundamentos hwAulas fundamentos hw
Aulas fundamentos hwRosan Tavares
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorialRosan Tavares
 
Trabalho google hacking_v1.4_final
Trabalho google hacking_v1.4_finalTrabalho google hacking_v1.4_final
Trabalho google hacking_v1.4_finalRosan Tavares
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorialRosan Tavares
 

Mehr von Rosan Tavares (9)

Quiz h wmemorias
Quiz h wmemoriasQuiz h wmemorias
Quiz h wmemorias
 
Aulas ia
Aulas iaAulas ia
Aulas ia
 
Novo calendario 2014-1-cursos_pronatec
Novo calendario 2014-1-cursos_pronatecNovo calendario 2014-1-cursos_pronatec
Novo calendario 2014-1-cursos_pronatec
 
Pronatec hw 2_av1_conversor-binario
Pronatec hw 2_av1_conversor-binarioPronatec hw 2_av1_conversor-binario
Pronatec hw 2_av1_conversor-binario
 
Aulas fundamentos hw
Aulas fundamentos hwAulas fundamentos hw
Aulas fundamentos hw
 
Hw av1-2014-exec1
Hw av1-2014-exec1Hw av1-2014-exec1
Hw av1-2014-exec1
 
Trabalho deep web_tutorial
Trabalho deep web_tutorialTrabalho deep web_tutorial
Trabalho deep web_tutorial
 
Trabalho google hacking_v1.4_final
Trabalho google hacking_v1.4_finalTrabalho google hacking_v1.4_final
Trabalho google hacking_v1.4_final
 
Trabalho anonimato tutorial
Trabalho anonimato tutorialTrabalho anonimato tutorial
Trabalho anonimato tutorial
 

Tutorial de instalacao_configuracao_utilizacao_nessus_scanner

  • 1. UNIVERSIDADE ESTÁCIO DE SÁ PÓS-GRADUAÇÃO EM SEGURANÇA DE REDES ANÁLISE DE VULNERABILIDADES PROFESSOR: CÁSSIO RAMOS TUTORIAL DE INSTALAÇÃO, CONFIGURAÇÃO E UTILIZAÇÃO DO NESSUS SCANNER GRUPO: ALLAN CALDAS CARLOS JOSÉ DE FREITAS ROCHA CRISTIAN PATRICK CAMARGO LUIZ PHILIPE FRANÇA DANTAS FERREIRA MALBA SPINELLI MARTINS Rio de Janeiro 2014
  • 2. 2 SUMÁRIO 1 – O QUE É O NESSUS 3 2 – INSTALANDO, CONFIGURANDO E UTILIZANDO O NESSUS 4 2.1 – Definindo o Sistema Operacional 4 2.2 – Fazendo download do Nessus 5 2.3 – Instalando o Nessus 6 2.4 – Configurando o Nessus 10 2.5 – Utilizando o Nessus 17 3 – REFERÊNCIAS ELETRÔNICAS 27
  • 3. 3 1 - O QUE É O NESSUS Na opinião da Insegure.org e do Instituto de Segurança SANS (System Administration, Networking and Security), Nessus é considerada a melhor ferramenta de inventariação de vulnerabilidades com código fonte disponível atualmente. O Nessus foi criado em 1998 por Renaud Deraison, sendo que naquela época o melhor security scanner era o SATAN (que se encontrava bastante desatualizado). Deraison resolveu dividir o sistema em plugins, facilitando muito a atualização e a prevenção contra novos ataques. A partir da versão 1.0.0, foi criado um script que automaticamente atualiza os plugins, para que o Nessus possa detectar uma nova vulnerabilidade e assim sugerir uma forma ou explicação para corrigi-la. Nessus é uma ferramenta de auditoria muito usada para detectar e corrigir vulnerabilidades em PCs de uma rede local. Ele realiza uma varredura de portas, detectando servidores ativos e simulando invasões para detectar vulnerabilidades. Uma característica importante é que o Nessus procura por servidores ativos não apenas nas portas padrão, mas em todas as portas TCP. Ele é capaz de detectar uma vulnerabilidade em um servidor Apache escondido na porta 46580, por exemplo. O Nessus permite que se faça isso de uma forma segura, não permitindo que usuários não autorizados possam escanear sua rede com ele. Ele é composto por dois módulos: um módulo cliente e um módulo servidor. Existem versões do Nessus para diversos sistemas, incluindo o Linux (Debian, Fedora, Red Hat e SuSE), Windows, FreeBSD e MacOS X. O Nessus possui uma interface GTK (GIMP Toolkit, Kit de Ferramentas do GIMP) e efetua mais de 1200 verificações remotas de segurança, produzindo relatórios em HTML, XML, LaTeX e texto simples que indicam as vulnerabilidades detectadas e os passos que devem ser seguidos para eliminá-las.
  • 4. 4 2 – INSTALANDO, CONFIGURANDO E UTILIZANDO O NESSUS 2.1 – Definindo o Sistema Operacional No nosso caso, para fazer a instalação do Nessus, vamos usar uma máquina virtual com Ubuntu versão 12.10 (Linux). A máquina VM com UBUNTU, criada no Virtual Box ® , será o servidor para executar o Nessus.
  • 5. 5 Podemos usar Windows, FreeBSD e MacOS X, ao invés de usar Linux. Mas ao usar a versão Windows, é recomendável que você utilize o Windows 2003 ou outra versão Server do sistema. O Windows XP não é adequado para rodar o Nessus, pois a partir do SP2, o sistema inclui políticas de segurança que limitam o número de conexões TCP simultâneas e outros recursos utilizados por ele. As proteções foram incluídas como uma forma de reduzir o potencial nocivo de malwares, mas acabaram dificultando o trabalho do Nessus. 2.2– Fazendo download do Nessus
  • 6. 6 Para baixar a versão mais recente do Nessus basta acessar http://www.nessus.org (seção de downloads) ou http://www.tenable.com, entre outros. O Nessus era um aplicativo open-source até a versão 2.2.8. Os desenvolvedores trabalham na área de segurança, prestando consultoria e vendendo versões personalizadas do Nessus, com plugins e recursos adicionais. O problema é que outras empresas de segurança passaram a se aproveitar disso para incorporar recursos do Nessus em seus produtos proprietários e a desenvolver versões modificadas, que competiam diretamente com as soluções oferecidas por eles. Isso criou um clima crescente de tensão até que os desenvolvedores decidiram mudar a licença, mudança que entrou em vigor a partir da versão 3.0. O Nessus continua sendo de uso gratuito, mas o código fonte passou a ser fechado, para evitar a concorrência predatória de outras empresas. Vamos utilizar a versão Nessus 5.2.5 para Ubuntu 11.10 / 12.04, 32 bits. 2.3 – Instalando o Nessus Abrindo o terminal para fazer a instalação.
  • 7. 7 O arquivo estará na pasta Downloads, se o padrão não foi alterado. O pacote do Nessus está pronto para ser executado.
  • 8. 8 Instalação do Nessus concluída. Apesar da mensagem que todos os plugins foram carregados, os plugins precisão ser atualizados, o que será mostrado mais a frente. É necessário inicializar (started) o serviço do daemon “d”.
  • 9. 9 Devemos verificar se o Nessus já está rodando. O Nessus já está rodando em locallhost na porta TCP 8834.
  • 10. 10 2.4 – Configurando o Nessus Vamos abrir localhost (https://localhost:8834) É necessário aceitar o certificado.
  • 11. 11 É nessa tela que começaremos a fazer a configuração inicial do scanner. Selecione o botão Get started. É necessário criar um usuário admin e definir uma senha.
  • 12. 12 É necessário ir no site http://www.tenable.com/products/plugins para obter o código de ativação. Neste caso, o cadastro foi feito para Nessus at home. Basta preencher o cadastro e um email será enviado com o código de ativação. Voltamos ao terminal onde iremos rodar o comando, ou seja, caminho onde o Nessus foi instalado e o comando para registrar como código de ativação que enviado para nosso email. Observemos que não podemos estar como “root”.
  • 13. 13 Após registrar o nosso código de ativação, ele faz o download dos plugins. Com os plugins atualizados, devemos criar um usuário no diretório Nessus. Este login não é uma conta de usuário válida no sistema. Ele é válido apenas para o Nessus, onde é usado para fazer a autenticação no módulo servidor.
  • 14. 14 Durante a criação do usuário, será questionado se o usuário será admin e se terá privilégios de administrador. Confirmaremos com “y”. Após fazer o login com o usuário criado (root), devemos “reestartar” (restart) o serviço.
  • 15. 15 No Navegador, devemos carregar o Nessus. É um processo demorado. O acesso pode ser feito de outra máquina através do IP do servidor e fazer o teste de vulnerabilidade sem problema. Isso permite que você instale o servidor em uma máquina que faça parte da rede que vai ser escaneada e use seu notebook para apenas rodar o cliente, o que pode ser feito até mesmo remotamente. Neste exemplo, o acesso será pelo próprio servidor. Devemos fazer o login com o usuário criado, neste exemplo, usuário aluno.
  • 16. 16 Na tela principal do Nessus, teremos que definir algumas políticas e depois configurar os scanners para os nossos testes. Através da guia Users podemos criar os usuários.
  • 17. 17 2.5 – Utilizando o Nessus Servidor Nessus já em execução. Usando o login criado, iremos acessar com IP do servidor, porta TCP. No nosso exemplo podemos observar o seguinte endereço: //192.168.56.101:8834/html5.html#/scans
  • 18. 18 Para definir (criar) as políticas, devemos selecionar a opção Polices e depois New Policy. Vamos selecionar a opção Basic Network Scan. A configuração para criação de uma nova política é divida em três passos.
  • 19. 19 Primeiro passo: Será definido um nome para Policy (neste exemplo “Basic Network Scan”). Em Visibility, será definida como“privada”. Em Description, pode ser feito um comentário. Exemplo do preenchimento dos campos.
  • 20. 20 Segundo passo:Será definido o tipo de scanner. No nosso exemplo, “internal”. Terceiro passo: Podemos passar nome de usuário, senha e domínio ou alguma configuração já pronta. Devemos Salvar a configuração.
  • 21. 21 A política criada já aparece na listagem. Devemos selecionar a opção Scans e depois New Scans.
  • 22. 22 Devemos preencher os dados pedidos. Em Policy, devemos selecionar a política criada. Em Targets, utilizaremos o endereço da máquina a ser examinada. Com as opções preenchida, clicamos na opção Launch para começarmos a análise.
  • 23. 23 Selecione a opção MyScans para começar o escaneamento. O Scan1 já está rodando. Está analise demora um pouco.
  • 24. 24 Durante o scanner, o Nessus vai definindo cores para as vulnerabilidades que estão sendo encontradas. Após o término do Scan1, podemos analisar, através de um gráfico, os níveis de vulnerabilidades encontradas e até quantas ocorrências ele encontrou.
  • 25. 25 Vamos abrir, como exemplo, a vulnerabilidade critica (em vermelho) . Podemos ver, de forma gráfica ou detalhada, todas as vulnerabilidade que foram encontradas.
  • 26. 26 Por exemplo, vamos abrir a critica VNC Server“password” Password. Podemos ver a descrição da vulnerabilidade encontrada e a solução proposta. O IP da máquina escaneada e a porta da máquina virtual, além dos plugins que foram usados e o fator critico. Dessa forma, o Nessus oferece uma descrição detalhada da vulnerabilidade e aponta uma solução. Na maioria dos casos, o problema é corrigido simplesmente instalando as atualizações de segurança ou atualizando para a versão mais recente. Em casos em que o problema é gerado por erros de configuração, ele quase sempre fornece dicas de como corrigi-lo. O teste do Nessus permite também identificar serviços indesejados, que podem ser desativados ou ter suas portas bloqueadas no firewall, além de avisar sobre qualquer backdoor que tenha sido instalado sem consentimento. Porém, não devemos esquecer que podem haver falsos positivos e falsos negativos, mesmo numa ferramenta tão poderosa e atualizada como o Nessus.
  • 27. 27 3 – REFERÊNCIAS ELETRÔNICAS 1 – As 75 Melhores Ferramentas de Segurança para Sistemas em Rede. Disponível em http://insecure.org/tools/tools-pt.html. Acesso: 06 mar. 2014 2 – Introduction To Using The Nessus Vulnerability Scanner. Disponível em www.tenable.com. Acesso: 24 fev. 2014. 3 – Nessus Vulnerability Scanner. Disponível em www.nessus.org. Acesso: 07 mar 2014. 4 – Usando o Nessus - Segurança no Linux e no Windows. Disponível em http://www.hardware.com.br/guias/seguranca-linux-windows/usando-nessus.html. Acesso: 05 mar. 2014.