SlideShare uma empresa Scribd logo
1 de 50
Nessus – Scanner de
     Vulnerabilidades



Mauro Risonho de Paula Assumpção
     Nsec Network Security and Pentesting
         mauro.risonho@nsec.com.br

                      2006
Agenda Oficial do Site

    Portas e Serviços IP

    Segurança da Máquina

    O que é Varredura e Tecnicas de Varreduras

    Tipos de Portas Clássicas, Demonstrações e
    Práticas reais

    O que é uma ameaça, avaliar ameaças, riscos
    à segurança de redes

    dentificar as necessidades de segurança de
    rede, causas dos problemas, características,
    fatores motivadores de invasão de rede e
    ameaças mais significativas
Agenda Oficial do Site

    Conceito de Vulnerabilidade, Ameaça, Risco,
    Plano de Contingência, Gerenciamento de
    Risco, Invasor, Metodologias de Seguranças
    na Grandes Empresas

    Exemplo de informações sensíveis em um
    sistema e casos de usos na área de segurança
    e exemplos

    O que é Nessus
Agenda Oficial do Site

    Tipos de licenciamento
    
        Arquitetura
    
        Instalação
    
        Configuração
    
        Plugins
    
        Linguagem de Programação para Vulnerabilidades
        NASL (Nessus Attack Scripting Language) baseada
        em C
Agenda Oficial do Site

    Usando o Nessus
    
        Comandos via shell console e via interface gráfica
    
        Relatórios
    
        Uso em conjunto com NMAP
    
        Testes iniciais, simulações de ambiente e exemplos
    
        Uso Técnicas de Verificação Black Box (Caixa
        Preta) e White Box (Caixa Branca)
    
        Modelos Contratos e Políticas para garantir o
        profissional da área de segurança e seus clientes
    
        Principais centros de Bugs-Tracks e
        Vulnerabilidade e outros sites Relativos
Agenda

    Introdução ao Nessus
    
        Tempo de Varredura e Scanning

    Arquitetura do Nessus

    Nessus em Ação

    Metodologias para Scanning

    Relatórios
Introdução ao Nessus

    Uma ferramenta ”Livre, Poderosa, fácil de usar
    e atualizar, scanner de segurança remota”.

    Open-source, livre para usar, modificar e etc.

    Definições de Vulnerabilidades, chamadas
    Plugins, na versão Home atendem bem as
    necessidades.

    Fácil de manter a persperctiva sobre Scanning
    de Vulnerabilidades.
Introdução ao Nessus

    Plugins – Usa uma linguagem própria (NASL),
    semelhante a linguagem C, para determinar
    como os testes de vulnerabilidades serao
    feitos.

    Arquitetura Cliente/Servidor – Cliente e
    Servidor podendo ser usado em qualquer lugar
    da rede.

    Porta: 31337 Será detectado com Servidor de
    FTP
Introdução ao Nessus

    Scanning Inteligente – FTP anônimo

    Relatórios providenciam listas de
    vulnerabilidades e grande número de soluções.

    Cliente / Servidor – usa criptografia SSL para
    proteger resultados dos relatórios
Tempo de Varredura e Scanning
Demora muito fazer varreduras e gerar relatorios ?
 (Depende)


    Número de Hosts

    Número de Portas Abertas

    Número de Servicos sendo executados nestas Portas

    Qual tipo de host (Windows, Linux, Mac e outros
    dispositivos).

    Dimensionamento do Hardware
Tempo de Varredura e Scanning
Demora muito fazer varreduras e gerar relatorios ?
 (Depende)


    Quanto hosts possuem firewalls.

    Velocidade da rede

    Outros trafegos de rede

    Quantas vulnerabilidades possuem

    Se o(s) Host(s) travam depois do scanning do primeiro
    plugin ou antes do ultimo plugin.
Tempo de Varredura e Scanning

    1 Host = 1 manha ou 1 tarde

    Mais de 1 Host = 1 Dia

    Toda Classe C Subnet = 2 – 3 Dias

    Toda Classe B = Semanas

    Toda Classe A = ???
Planejamento
                                                      de Métodos de
                                                        Segurança

                              de
                         ç ã o d es e
                     alia da        os
                 Av rabili Risc
                  l ne     de                                                              e
               Vu álise                                                             e  ção çã o
                An                                                               Sel anta es
                                                                                     l      õ
                                                        e s;                    Imp Soluç
                                                  e triz s ;                      de
                                               Dir lítica ;
                                                 Po rões tos
                                                              n
                                                  Pad dime res
             nto                                    ce       do
        a m e as
     nci nç             ias
                            , ,                 Pro ndica
Ge re Muda
                   ditor ência                    &I                            e
  de             Au nting ação                                                to o
                  Co uper                                                   en ã
                      c                                                 a m taç
                   Re                                                 in ci
                                                                  Tr e a pa
                                                                      C
                                                ração
                                         Monitoração de
                                         Indicadores de
                                           Segurança
                                                                                              Etapas das Metodologias
Vulnerabilidades
Incidentes
Incidentes (Brasil)
Mercado de Trabalho

    Empresas de pequeno porte
    
        Poucos recursos finaceiros
    
        Acúmulo de funções:
        −   Administrador de sistemas (analista de segurança)
        −   Programador (noções de segurança)

    Empresas de médio e grande porte
    
        Equipe dedicada aos eventos de segurança
    
        Time de resposta à incidentes

    Empresas especializadas
    
        Open Communications Security / Módulo
Nessus - Arquitetura


                          Alvo

          SSL




Nessus          Nessus    Alvo
 Client         Server




                           Alvo
Nessus Server

    É um daemon (Serviço em execução) foco
    mais em plataforma UNIX (Unix, Linux, *BSD)
Nessus – Report (Relatórios)

    Em diferentes formatos (XML, NSE, NRE,
    HTML, HTML com Gráficos, TXT e outros)

    Problema – Como encaminhar estes relatórios
    com segurança ao cliente (usuário)?
Nessus - Comercial

    http://www.tenablesecurity.com/ - Complete
Nessus Systems

    Renaud Deraison - Director of Research
    (Criador)

    Ron Gula - Chief Technology Officer

    Nessus Consoles, Proxies, and
    Appliances(Nessus Scanner BoxS)
Nessus – Combinações com
                Aplicações

    Os resultados dos relatórios (XML, TXT)
    podem ser inseridos em um banco de dados

    Os resultados dos relatórios podem ser
    exibidos em páginas de internet usando um
    servidor de web.

    As contas dos usuários com vulnerabilidades
    podem ser vistos nos relatórios.
Metodologias Scannings

    Alguns usuários podem usar e scannear seu
    próprio computador (se for o caso) e enviar o(s)
    relatório(s)

    Você pode fazer scanning de um range de Ips
    e obter o(s) relatório(s)

    Alguns usuários podem usar e scannear seu
    próprio computador (se for o caso), mediante
    ao servidor e o próprio lhe enviar o(s)
    relatório(s)

    Quando um usuário conectar à rede, o próprio
    Nessus pode conectar à máquina do usuário e
    iniciar um scanning (popular com conexões
    wireless e VPN)
Metodologias Scannings

    O servidor pode realizar scanning regulares
    (diários, semanais e mensais) e o próprio lhe
    enviar o(s) relatório(s) para comparação dos
    mesmos.
Nessus - elementos

    Nessus
O Cliente parte de suite Nessus Security Scanner


    Exemplo:
nessus ­c /root/nessus/nessus.rc ­T html ­qx 
  localhost 1241 batch batch1 
  /root/nessus/target 
  /var/www/html/nessus/results.html
Nessus - elementos

    Nessus
Sintaxe:
nessus [­v] [­h] [­n] [­T <type>] [­q [­pPS] 
  host port user password targets results]

    nessus ­i in.[nsr|nbe] ­o out.[html|xml|nsr|
    nbe]
Nessus - elementos

    Nessus
opções:
­c <config­file>, ­­config­file=<config­file>
use another configuration file.
­n, ­­no­pixmaps
no pixmaps. This is handy if you are running
 nessus on a remote computer.
Nessus - elementos

    Nessus
opções:
­q, ­­batch­mode
quiet mode or batch mode. Setting this option
 makes the nessus client expect all of the
 following settings..
­p
obtain list of plugins installed on the server.
­P
obtain list of server and plugin preferences.
Nessus - elementos

    Nessus
opções:
host
is the nessusd host to whom you will connect.
port
is the port to which you will connect on the
  remote nessusd host.
user
is the user name to use to connect to nessusd.
Nessus - elementos

    Nessus
opções:
password
is the password associated with this user name.
targets
is the name of a file containing the target
  machines.
results
is the name of the file where the results will be
  stored at the end of the test.
Nessus - elementos
opções:
­r <report­file>, ­­open­report=<report­file>
Using the GUI, nessus visualizes a report file from a
 previous session. Repeating this option, more files
 are displayed.
­T <type>, ­­output­type="<type>"
Save the data as <type>, where <type> can be
 “nbe”, “html”, “html_graph”, “text”, “xml”, “old-xml”,
 “tex” or “nsr”.
­V, ­­verbose
make the batch mode display status messages to
 the screen.
Nessus - elementos

    Nessus
opções:
­x, ­­dont­check­ssl­cert
do not check SSL certificates.
­v, ­­version
shows version number and quits.
­h, ­­help
lists the available options
Nessus - elementos

    Nessus
arquivo importante – pasta Home do Usuário:
~/.nessusrc
is the client configuration file, which contains the
  options about which nessusd server to connect
  to, which plugins to activate, and so on. The
  file is created automatically if it does not exist.
Nessus - elementos

    nessus-adduser
add a user in the nessusd userbase


    Exemplo:
nessus­adduser
Nessus - elementos

    nessus-adduser
uso:
Login
the login name of the nessusd user to add.
Password
the password that the user will use to connect to nessusd.
Authentification type
the authentification method the client will use. The
  recommended method is “cipher”. However, if you
  compiled nessusd without the cipher support or if you are
  using a Nessus client which does not support the cipher
  layer, you’ll have to use “plaintext”
Nessus - elementos

    nessus-adduser
uso:
Rules
the set of rules to apply to the user. See below.
Nessus - elementos

    nessus-adduser
Rules:
Each user has his own set of rules. Rules are 
  here to restrict the rights of the users. For 
  instance, you can add user “joe” so  that  he  
  can  only  test  the  host
“192.168.1.1”, whereas you can add user “bob” so 
  that he can test whatever IP address he 
  wishes.
Each rule fits on one line. A user can have an 
  unlimited amount of rules (and can even have 
  no rule at all).
Nessus - elementos

    nessus-adduser
Rules:
Each rule fits on one line. A user can have an 
  unlimited amount of rules (and can even have 
  no rule at all).
The syntax is:
accept|deny ip/mask
and
default accept|deny
Nessus - elementos

    nessus-adduser
Rules:
Where mask is the CIDR netmask of the rule.
The default statement must be the last rule and defines 
  the policy of the user.


The following rule set will allow the user to test 
  192.168.1.0/24, 192.168.3.0/24 and 172.22.0.0/16, but 
  nothing else:
accept 192.168.1.0/24
accept 192.168.3.0/24
accept 172.22.0.0/16
default deny
Nessus - elementos

    nessus-adduser
Rules:
The following rule set will allow the user to test 
  whatever he wants, except the network 192.168.1.0/24:
deny 192.168.1.0/24
default accept
The keyword client_ip has been defined, and is replaced 
  at run time by the IP address of the nessusd user. 
  For instance, if you want your users to be able to 
  only be able to scan the system they come from, then 
  you want them to have the following ruleset:
accept client_ip
default deny
Nessus - elementos

    nessus-build
opções:
password
is the password associated with this user name.
targets
is the name of a file containing the target
  machines.
results
is the name of the file where the results will be
  stored at the end of the test.
Nessus - elementos

    nessus-build
build a Nessus plugin from a C source file


    Exemplo:
nessus­build exploitIIS.c exploitIIS.nes
Nessus - elementos

    nessus-check-signature
A simple utility to check (or generate) the
 signature of plugins retrieved from
 www.nessus.org


    Exemplo:
nessus­build exploitIIS.c exploitIIS.nes
Nessus - elementos
nessus-adduser
Using /var/tmp as a temporary file holder


Add a new nessusd user
----------------------
Login : teste
Authentication (pass/cert) [pass] :
Login password :
Login password (again)
Nessus - elementos
User rules
----------
nessusd has a rules system which allows you to
 restrict the hosts
that teste has the right to test. For instance, you
  may want
him to be able to scan his own host only.


Please see the nessus-adduser(8) man page for
  the rules syntax
Nessus - elementos
Login: teste
Password: ***********
DN:
Rules:


Is that ok ? (y/n) [y] y
user added.
Nessus- Start Server

    1. Vá até um shell e digite:
nessusd -D &
All plugins loaded
Nessus- Start Client

    1. Vá até um shell e digite:
nessus &
Referências

    Official site
http://www.nessus.org/

    Developers site
http://cvs.nessus.org/


AUTHORS
The Nessus Project was started and is being maintained by Renaud
  Deraison <deraison@cvs.nessus.org>. The nessusd server is mainly
  Copyright (C) 1998-2001 Renaud Deraison, as well as the attack
  modules. Several other people have been kind enough to send
  patches and bug reports. Thanks to them
Conclusão

    Questões

    Email mauro.risonho@nsec.com.br
    
        Nessus Site
    www.nessus.org

Mais conteúdo relacionado

Mais procurados

Ip tunnelling and_vpn
Ip tunnelling and_vpnIp tunnelling and_vpn
Ip tunnelling and_vpnRajesh Porwal
 
Kamailio with Docker and Kubernetes
Kamailio with Docker and KubernetesKamailio with Docker and Kubernetes
Kamailio with Docker and KubernetesPaolo Visintin
 
Monitoring pfSense 2.4 with SNMP - pfSense Hangout March 2018
Monitoring pfSense 2.4 with SNMP - pfSense Hangout March 2018Monitoring pfSense 2.4 with SNMP - pfSense Hangout March 2018
Monitoring pfSense 2.4 with SNMP - pfSense Hangout March 2018Netgate
 
Basic command to configure mikrotik
Basic command to configure mikrotikBasic command to configure mikrotik
Basic command to configure mikrotikTola LENG
 
Segment Routing: A Tutorial
Segment Routing: A TutorialSegment Routing: A Tutorial
Segment Routing: A TutorialAPNIC
 
Bgp multihoming
Bgp multihomingBgp multihoming
Bgp multihomingee38sp
 
Head First to Container&Kubernetes
Head First to Container&KubernetesHead First to Container&Kubernetes
Head First to Container&KubernetesHungWei Chiu
 
Using Google Cloud Identity Secure LDAP with pfSense - Netgate Hangout Octobe...
Using Google Cloud Identity Secure LDAP with pfSense - Netgate Hangout Octobe...Using Google Cloud Identity Secure LDAP with pfSense - Netgate Hangout Octobe...
Using Google Cloud Identity Secure LDAP with pfSense - Netgate Hangout Octobe...Netgate
 
Gotchas using Terraform in a secure delivery pipeline
Gotchas using Terraform in a secure delivery pipelineGotchas using Terraform in a secure delivery pipeline
Gotchas using Terraform in a secure delivery pipelineAnton Babenko
 
Service Function Chaining with SRv6
Service Function Chaining with SRv6Service Function Chaining with SRv6
Service Function Chaining with SRv6Ahmed AbdelSalam
 
Policy Based Routing (PBR) on Mikrotik
Policy Based Routing (PBR) on MikrotikPolicy Based Routing (PBR) on Mikrotik
Policy Based Routing (PBR) on MikrotikGLC Networks
 
Ccnp presentation day 4 sd-access vs traditional network architecture
Ccnp presentation   day 4  sd-access vs traditional network architectureCcnp presentation   day 4  sd-access vs traditional network architecture
Ccnp presentation day 4 sd-access vs traditional network architectureSagarR24
 
pfSense firewall workshop guide
pfSense firewall workshop guidepfSense firewall workshop guide
pfSense firewall workshop guideSopon Tumchota
 
Palo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration LabPalo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration LabMykhaylo Skrypka
 
BGP Graceful Shutdown - IOS XR
BGP Graceful Shutdown - IOS XR BGP Graceful Shutdown - IOS XR
BGP Graceful Shutdown - IOS XR Bertrand Duvivier
 

Mais procurados (20)

Ip tunnelling and_vpn
Ip tunnelling and_vpnIp tunnelling and_vpn
Ip tunnelling and_vpn
 
Kamailio - SIP Routing in Lua
Kamailio - SIP Routing in LuaKamailio - SIP Routing in Lua
Kamailio - SIP Routing in Lua
 
Kamailio with Docker and Kubernetes
Kamailio with Docker and KubernetesKamailio with Docker and Kubernetes
Kamailio with Docker and Kubernetes
 
Monitoring pfSense 2.4 with SNMP - pfSense Hangout March 2018
Monitoring pfSense 2.4 with SNMP - pfSense Hangout March 2018Monitoring pfSense 2.4 with SNMP - pfSense Hangout March 2018
Monitoring pfSense 2.4 with SNMP - pfSense Hangout March 2018
 
Basic command to configure mikrotik
Basic command to configure mikrotikBasic command to configure mikrotik
Basic command to configure mikrotik
 
Sipwise rtpengine
Sipwise rtpengineSipwise rtpengine
Sipwise rtpengine
 
DMVPN Lab WorkBook
DMVPN Lab WorkBookDMVPN Lab WorkBook
DMVPN Lab WorkBook
 
Segment Routing: A Tutorial
Segment Routing: A TutorialSegment Routing: A Tutorial
Segment Routing: A Tutorial
 
MENOG-Segment Routing Introduction
MENOG-Segment Routing IntroductionMENOG-Segment Routing Introduction
MENOG-Segment Routing Introduction
 
Ospf area types
Ospf area typesOspf area types
Ospf area types
 
Bgp multihoming
Bgp multihomingBgp multihoming
Bgp multihoming
 
Head First to Container&Kubernetes
Head First to Container&KubernetesHead First to Container&Kubernetes
Head First to Container&Kubernetes
 
Using Google Cloud Identity Secure LDAP with pfSense - Netgate Hangout Octobe...
Using Google Cloud Identity Secure LDAP with pfSense - Netgate Hangout Octobe...Using Google Cloud Identity Secure LDAP with pfSense - Netgate Hangout Octobe...
Using Google Cloud Identity Secure LDAP with pfSense - Netgate Hangout Octobe...
 
Gotchas using Terraform in a secure delivery pipeline
Gotchas using Terraform in a secure delivery pipelineGotchas using Terraform in a secure delivery pipeline
Gotchas using Terraform in a secure delivery pipeline
 
Service Function Chaining with SRv6
Service Function Chaining with SRv6Service Function Chaining with SRv6
Service Function Chaining with SRv6
 
Policy Based Routing (PBR) on Mikrotik
Policy Based Routing (PBR) on MikrotikPolicy Based Routing (PBR) on Mikrotik
Policy Based Routing (PBR) on Mikrotik
 
Ccnp presentation day 4 sd-access vs traditional network architecture
Ccnp presentation   day 4  sd-access vs traditional network architectureCcnp presentation   day 4  sd-access vs traditional network architecture
Ccnp presentation day 4 sd-access vs traditional network architecture
 
pfSense firewall workshop guide
pfSense firewall workshop guidepfSense firewall workshop guide
pfSense firewall workshop guide
 
Palo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration LabPalo Alto VM-100 Configuration Lab
Palo Alto VM-100 Configuration Lab
 
BGP Graceful Shutdown - IOS XR
BGP Graceful Shutdown - IOS XR BGP Graceful Shutdown - IOS XR
BGP Graceful Shutdown - IOS XR
 

Destaque

Demo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scannerDemo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scannerAjit Dadresa
 
OpenVAS: Vulnerability Assessment Scanner
OpenVAS: Vulnerability Assessment ScannerOpenVAS: Vulnerability Assessment Scanner
OpenVAS: Vulnerability Assessment ScannerChandrak Trivedi
 
Network Security Nmap N Nessus
Network Security Nmap N NessusNetwork Security Nmap N Nessus
Network Security Nmap N NessusUtkarsh Verma
 
Hacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning TechniquesHacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning Techniquesamiable_indian
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)Mauro Risonho de Paula Assumpcao
 
Intimacy with MSF - Metasploit Framework
Intimacy with MSF - Metasploit FrameworkIntimacy with MSF - Metasploit Framework
Intimacy with MSF - Metasploit FrameworkAnimesh Roy
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentBabel
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)Arun Shukla
 
Access control attacks by nor liyana binti azman
Access control attacks by nor liyana binti azmanAccess control attacks by nor liyana binti azman
Access control attacks by nor liyana binti azmanHafiza Abas
 
Installing Complex Event Processing On Linux
Installing Complex Event Processing On LinuxInstalling Complex Event Processing On Linux
Installing Complex Event Processing On LinuxOsama Mustafa
 
Comparative Analysis of Personal Firewalls
Comparative Analysis of Personal FirewallsComparative Analysis of Personal Firewalls
Comparative Analysis of Personal FirewallsAndrej Šimko
 

Destaque (20)

Demo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scannerDemo of security tool nessus - Network vulnerablity scanner
Demo of security tool nessus - Network vulnerablity scanner
 
Nessus Basics
Nessus BasicsNessus Basics
Nessus Basics
 
OpenVAS: Vulnerability Assessment Scanner
OpenVAS: Vulnerability Assessment ScannerOpenVAS: Vulnerability Assessment Scanner
OpenVAS: Vulnerability Assessment Scanner
 
NMAP by Shrikant Antre & Shobhit Gautam
NMAP by Shrikant Antre & Shobhit GautamNMAP by Shrikant Antre & Shobhit Gautam
NMAP by Shrikant Antre & Shobhit Gautam
 
Network Security Nmap N Nessus
Network Security Nmap N NessusNetwork Security Nmap N Nessus
Network Security Nmap N Nessus
 
Understanding NMAP
Understanding NMAPUnderstanding NMAP
Understanding NMAP
 
Nmap Basics
Nmap BasicsNmap Basics
Nmap Basics
 
Hacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning TechniquesHacking With Nmap - Scanning Techniques
Hacking With Nmap - Scanning Techniques
 
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
UNICAMP-DevCamp-2014-OpenVAS-ICTS-PROTIVIT-firebits-rev01
 
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
OpenVAS - Scanner em Vulnerabilidades Open Source (fork Nessus GPL2)
 
Nessus and Reporting Karma
Nessus and Reporting KarmaNessus and Reporting Karma
Nessus and Reporting Karma
 
Intimacy with MSF - Metasploit Framework
Intimacy with MSF - Metasploit FrameworkIntimacy with MSF - Metasploit Framework
Intimacy with MSF - Metasploit Framework
 
OpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessmentOpenVAS, lo strumento open source per il vulnerability assessment
OpenVAS, lo strumento open source per il vulnerability assessment
 
Network Security Tools
Network Security ToolsNetwork Security Tools
Network Security Tools
 
Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)Aula 4 - Plano de Continuidade de Negócios (PCN)
Aula 4 - Plano de Continuidade de Negócios (PCN)
 
Transport Layer Security (TLS)
Transport Layer Security (TLS)Transport Layer Security (TLS)
Transport Layer Security (TLS)
 
Access control attacks by nor liyana binti azman
Access control attacks by nor liyana binti azmanAccess control attacks by nor liyana binti azman
Access control attacks by nor liyana binti azman
 
Installing Complex Event Processing On Linux
Installing Complex Event Processing On LinuxInstalling Complex Event Processing On Linux
Installing Complex Event Processing On Linux
 
Comparative Analysis of Personal Firewalls
Comparative Analysis of Personal FirewallsComparative Analysis of Personal Firewalls
Comparative Analysis of Personal Firewalls
 
Session hijacking
Session hijackingSession hijacking
Session hijacking
 

Semelhante a Nessus Scanner Vulnerabilidades

Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Vitor Donaduzzi
 
Cloud Computing - Security in the Cloud
Cloud Computing - Security in the CloudCloud Computing - Security in the Cloud
Cloud Computing - Security in the CloudAlexandro Silva
 
Segurança no Desenvolvimento de Software
Segurança no Desenvolvimento de SoftwareSegurança no Desenvolvimento de Software
Segurança no Desenvolvimento de SoftwareMarcelo Fleury
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud ComputingRicardo Peres
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosRodrigo Felipe Betussi
 
Segurança em Rails
Segurança em RailsSegurança em Rails
Segurança em RailsJuan Maiz
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejarGUTS-RS
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIMessias Dias Teixeira
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28LilianeR
 
Desenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsDesenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsVinicius Oliveira Ferreira
 
Palestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdfPalestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdfGustavo Ferreira Palma
 
Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?Divina Vitorino
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança CibernéticaCisco do Brasil
 

Semelhante a Nessus Scanner Vulnerabilidades (20)

Artigo cientifico
Artigo cientifico Artigo cientifico
Artigo cientifico
 
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
Segurança Cibernética nos Sistemas dos Centros de Operação da CEEE-GT
 
Cloud Computing - Security in the Cloud
Cloud Computing - Security in the CloudCloud Computing - Security in the Cloud
Cloud Computing - Security in the Cloud
 
Segurança no Desenvolvimento de Software
Segurança no Desenvolvimento de SoftwareSegurança no Desenvolvimento de Software
Segurança no Desenvolvimento de Software
 
Nagios
NagiosNagios
Nagios
 
Artigo Cloud Computing
Artigo Cloud ComputingArtigo Cloud Computing
Artigo Cloud Computing
 
Segurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e RiscosSegurança na Nuvem: Conformidades e Riscos
Segurança na Nuvem: Conformidades e Riscos
 
Questinário 1 e 2
Questinário 1 e 2Questinário 1 e 2
Questinário 1 e 2
 
Segurança em Rails
Segurança em RailsSegurança em Rails
Segurança em Rails
 
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar [GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
[GUTS-RS] - Testes de Segurança: O que preciso saber para planejar
 
Projeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TIProjeto de Avaliação de Segurança de TI
Projeto de Avaliação de Segurança de TI
 
Pdf e5-ss28
Pdf e5-ss28Pdf e5-ss28
Pdf e5-ss28
 
Desenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocêsDesenvolvedores, a Segurança precisa de vocês
Desenvolvedores, a Segurança precisa de vocês
 
0016
00160016
0016
 
Palestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdfPalestra Edge Computing Sistemas Embarcados.pdf
Palestra Edge Computing Sistemas Embarcados.pdf
 
Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?Segurança da Informação - Onde estou e para onde eu vou?
Segurança da Informação - Onde estou e para onde eu vou?
 
Palestra
PalestraPalestra
Palestra
 
Apresentação dissertação
Apresentação dissertaçãoApresentação dissertação
Apresentação dissertação
 
Aula 6 semana
Aula 6 semanaAula 6 semana
Aula 6 semana
 
Soluções de segurança Cibernética
Soluções de segurança CibernéticaSoluções de segurança Cibernética
Soluções de segurança Cibernética
 

Mais de Mauro Risonho de Paula Assumpcao

BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdMauro Risonho de Paula Assumpcao
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsMauro Risonho de Paula Assumpcao
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Mauro Risonho de Paula Assumpcao
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebitsMauro Risonho de Paula Assumpcao
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Mauro Risonho de Paula Assumpcao
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender maisMauro Risonho de Paula Assumpcao
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...Mauro Risonho de Paula Assumpcao
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCMauro Risonho de Paula Assumpcao
 

Mais de Mauro Risonho de Paula Assumpcao (20)

Árvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguroÁrvores de decisão no FreeBSD com R - PagSeguro
Árvores de decisão no FreeBSD com R - PagSeguro
 
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando FreebsdBSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
BSDDAY 2019 - Data Science e Artificial Intelligence usando Freebsd
 
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTsTendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
Tendências, Tecnicas e soluções no combate aos ataques de APTs e AVTs
 
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
Owasp IoT top 10 + IoTGOAT Cyber Security Meeting Brazil 3rd 2015
 
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
2015 mindthesec mauro risonho de paula assumpcao rev01 firebits
 
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
Owasp owtf the offensive (web) testing framework + ptes penetration testing e...
 
Site blindado - Como tornar loja virtual mais segura e vender mais
Site blindado  - Como tornar loja virtual mais segura e vender maisSite blindado  - Como tornar loja virtual mais segura e vender mais
Site blindado - Como tornar loja virtual mais segura e vender mais
 
Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013Skyfall b sides-c00-l-ed5-sp-2013
Skyfall b sides-c00-l-ed5-sp-2013
 
Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013Skyfall flisol-campinas-2013
Skyfall flisol-campinas-2013
 
2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam2013 - 4 Google Open Source Jam
2013 - 4 Google Open Source Jam
 
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
OWASP AppSec 2010 BRAZIL Information Extraction Art of Testing Network Periph...
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011   RFID - NÂO ENVIADO AO EVENTONullcon 2011   RFID - NÂO ENVIADO AO EVENTO
Nullcon 2011 RFID - NÂO ENVIADO AO EVENTO
 
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHCOficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
Oficina de Análise em Vulnerabilidades - Openvas4 - GaroaHC
 
3 google open souce jam- a - hardening
3 google open souce jam- a - hardening3 google open souce jam- a - hardening
3 google open souce jam- a - hardening
 
Backtrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirimBacktrack 4 rc1 fatec mogi-mirim
Backtrack 4 rc1 fatec mogi-mirim
 
Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2Backtrack 4 Rc1 Volcon2
Backtrack 4 Rc1 Volcon2
 
Backtrack 4 nessus
Backtrack 4 nessusBacktrack 4 nessus
Backtrack 4 nessus
 
Backtrack4 inguma
Backtrack4 ingumaBacktrack4 inguma
Backtrack4 inguma
 
Bt4 dradis
Bt4 dradisBt4 dradis
Bt4 dradis
 

Nessus Scanner Vulnerabilidades

  • 1. Nessus – Scanner de Vulnerabilidades Mauro Risonho de Paula Assumpção Nsec Network Security and Pentesting mauro.risonho@nsec.com.br 2006
  • 2. Agenda Oficial do Site  Portas e Serviços IP  Segurança da Máquina  O que é Varredura e Tecnicas de Varreduras  Tipos de Portas Clássicas, Demonstrações e Práticas reais  O que é uma ameaça, avaliar ameaças, riscos à segurança de redes  dentificar as necessidades de segurança de rede, causas dos problemas, características, fatores motivadores de invasão de rede e ameaças mais significativas
  • 3. Agenda Oficial do Site  Conceito de Vulnerabilidade, Ameaça, Risco, Plano de Contingência, Gerenciamento de Risco, Invasor, Metodologias de Seguranças na Grandes Empresas  Exemplo de informações sensíveis em um sistema e casos de usos na área de segurança e exemplos  O que é Nessus
  • 4. Agenda Oficial do Site  Tipos de licenciamento  Arquitetura  Instalação  Configuração  Plugins  Linguagem de Programação para Vulnerabilidades NASL (Nessus Attack Scripting Language) baseada em C
  • 5. Agenda Oficial do Site  Usando o Nessus  Comandos via shell console e via interface gráfica  Relatórios  Uso em conjunto com NMAP  Testes iniciais, simulações de ambiente e exemplos  Uso Técnicas de Verificação Black Box (Caixa Preta) e White Box (Caixa Branca)  Modelos Contratos e Políticas para garantir o profissional da área de segurança e seus clientes  Principais centros de Bugs-Tracks e Vulnerabilidade e outros sites Relativos
  • 6. Agenda  Introdução ao Nessus  Tempo de Varredura e Scanning  Arquitetura do Nessus  Nessus em Ação  Metodologias para Scanning  Relatórios
  • 7. Introdução ao Nessus  Uma ferramenta ”Livre, Poderosa, fácil de usar e atualizar, scanner de segurança remota”.  Open-source, livre para usar, modificar e etc.  Definições de Vulnerabilidades, chamadas Plugins, na versão Home atendem bem as necessidades.  Fácil de manter a persperctiva sobre Scanning de Vulnerabilidades.
  • 8. Introdução ao Nessus  Plugins – Usa uma linguagem própria (NASL), semelhante a linguagem C, para determinar como os testes de vulnerabilidades serao feitos.  Arquitetura Cliente/Servidor – Cliente e Servidor podendo ser usado em qualquer lugar da rede.  Porta: 31337 Será detectado com Servidor de FTP
  • 9. Introdução ao Nessus  Scanning Inteligente – FTP anônimo  Relatórios providenciam listas de vulnerabilidades e grande número de soluções.  Cliente / Servidor – usa criptografia SSL para proteger resultados dos relatórios
  • 10. Tempo de Varredura e Scanning Demora muito fazer varreduras e gerar relatorios ? (Depende)  Número de Hosts  Número de Portas Abertas  Número de Servicos sendo executados nestas Portas  Qual tipo de host (Windows, Linux, Mac e outros dispositivos).  Dimensionamento do Hardware
  • 11. Tempo de Varredura e Scanning Demora muito fazer varreduras e gerar relatorios ? (Depende)  Quanto hosts possuem firewalls.  Velocidade da rede  Outros trafegos de rede  Quantas vulnerabilidades possuem  Se o(s) Host(s) travam depois do scanning do primeiro plugin ou antes do ultimo plugin.
  • 12. Tempo de Varredura e Scanning  1 Host = 1 manha ou 1 tarde  Mais de 1 Host = 1 Dia  Toda Classe C Subnet = 2 – 3 Dias  Toda Classe B = Semanas  Toda Classe A = ???
  • 13. Planejamento de Métodos de Segurança de ç ã o d es e alia da os Av rabili Risc l ne de e Vu álise e ção çã o An Sel anta es l õ e s; Imp Soluç e triz s ; de Dir lítica ; Po rões tos n Pad dime res nto ce do a m e as nci nç ias , , Pro ndica Ge re Muda ditor ência &I e de Au nting ação to o Co uper en ã c a m taç Re in ci Tr e a pa C ração Monitoração de Indicadores de Segurança Etapas das Metodologias
  • 17. Mercado de Trabalho  Empresas de pequeno porte  Poucos recursos finaceiros  Acúmulo de funções: − Administrador de sistemas (analista de segurança) − Programador (noções de segurança)  Empresas de médio e grande porte  Equipe dedicada aos eventos de segurança  Time de resposta à incidentes  Empresas especializadas  Open Communications Security / Módulo
  • 18. Nessus - Arquitetura Alvo SSL Nessus Nessus Alvo Client Server Alvo
  • 19. Nessus Server  É um daemon (Serviço em execução) foco mais em plataforma UNIX (Unix, Linux, *BSD)
  • 20. Nessus – Report (Relatórios)  Em diferentes formatos (XML, NSE, NRE, HTML, HTML com Gráficos, TXT e outros)  Problema – Como encaminhar estes relatórios com segurança ao cliente (usuário)?
  • 21. Nessus - Comercial  http://www.tenablesecurity.com/ - Complete Nessus Systems  Renaud Deraison - Director of Research (Criador)  Ron Gula - Chief Technology Officer  Nessus Consoles, Proxies, and Appliances(Nessus Scanner BoxS)
  • 22. Nessus – Combinações com Aplicações  Os resultados dos relatórios (XML, TXT) podem ser inseridos em um banco de dados  Os resultados dos relatórios podem ser exibidos em páginas de internet usando um servidor de web.  As contas dos usuários com vulnerabilidades podem ser vistos nos relatórios.
  • 23. Metodologias Scannings  Alguns usuários podem usar e scannear seu próprio computador (se for o caso) e enviar o(s) relatório(s)  Você pode fazer scanning de um range de Ips e obter o(s) relatório(s)  Alguns usuários podem usar e scannear seu próprio computador (se for o caso), mediante ao servidor e o próprio lhe enviar o(s) relatório(s)  Quando um usuário conectar à rede, o próprio Nessus pode conectar à máquina do usuário e iniciar um scanning (popular com conexões wireless e VPN)
  • 24. Metodologias Scannings  O servidor pode realizar scanning regulares (diários, semanais e mensais) e o próprio lhe enviar o(s) relatório(s) para comparação dos mesmos.
  • 25. Nessus - elementos  Nessus O Cliente parte de suite Nessus Security Scanner  Exemplo: nessus ­c /root/nessus/nessus.rc ­T html ­qx  localhost 1241 batch batch1  /root/nessus/target  /var/www/html/nessus/results.html
  • 26. Nessus - elementos  Nessus Sintaxe: nessus [­v] [­h] [­n] [­T <type>] [­q [­pPS]  host port user password targets results] nessus ­i in.[nsr|nbe] ­o out.[html|xml|nsr| nbe]
  • 27. Nessus - elementos  Nessus opções: ­c <config­file>, ­­config­file=<config­file> use another configuration file. ­n, ­­no­pixmaps no pixmaps. This is handy if you are running nessus on a remote computer.
  • 28. Nessus - elementos  Nessus opções: ­q, ­­batch­mode quiet mode or batch mode. Setting this option makes the nessus client expect all of the following settings.. ­p obtain list of plugins installed on the server. ­P obtain list of server and plugin preferences.
  • 29. Nessus - elementos  Nessus opções: host is the nessusd host to whom you will connect. port is the port to which you will connect on the remote nessusd host. user is the user name to use to connect to nessusd.
  • 30. Nessus - elementos  Nessus opções: password is the password associated with this user name. targets is the name of a file containing the target machines. results is the name of the file where the results will be stored at the end of the test.
  • 31. Nessus - elementos opções: ­r <report­file>, ­­open­report=<report­file> Using the GUI, nessus visualizes a report file from a previous session. Repeating this option, more files are displayed. ­T <type>, ­­output­type="<type>" Save the data as <type>, where <type> can be “nbe”, “html”, “html_graph”, “text”, “xml”, “old-xml”, “tex” or “nsr”. ­V, ­­verbose make the batch mode display status messages to the screen.
  • 32. Nessus - elementos  Nessus opções: ­x, ­­dont­check­ssl­cert do not check SSL certificates. ­v, ­­version shows version number and quits. ­h, ­­help lists the available options
  • 33. Nessus - elementos  Nessus arquivo importante – pasta Home do Usuário: ~/.nessusrc is the client configuration file, which contains the options about which nessusd server to connect to, which plugins to activate, and so on. The file is created automatically if it does not exist.
  • 34. Nessus - elementos  nessus-adduser add a user in the nessusd userbase  Exemplo: nessus­adduser
  • 35. Nessus - elementos  nessus-adduser uso: Login the login name of the nessusd user to add. Password the password that the user will use to connect to nessusd. Authentification type the authentification method the client will use. The recommended method is “cipher”. However, if you compiled nessusd without the cipher support or if you are using a Nessus client which does not support the cipher layer, you’ll have to use “plaintext”
  • 36. Nessus - elementos  nessus-adduser uso: Rules the set of rules to apply to the user. See below.
  • 37. Nessus - elementos  nessus-adduser Rules: Each user has his own set of rules. Rules are  here to restrict the rights of the users. For  instance, you can add user “joe” so  that  he   can  only  test  the  host “192.168.1.1”, whereas you can add user “bob” so  that he can test whatever IP address he  wishes. Each rule fits on one line. A user can have an  unlimited amount of rules (and can even have  no rule at all).
  • 38. Nessus - elementos  nessus-adduser Rules: Each rule fits on one line. A user can have an  unlimited amount of rules (and can even have  no rule at all). The syntax is: accept|deny ip/mask and default accept|deny
  • 39. Nessus - elementos  nessus-adduser Rules: Where mask is the CIDR netmask of the rule. The default statement must be the last rule and defines  the policy of the user. The following rule set will allow the user to test  192.168.1.0/24, 192.168.3.0/24 and 172.22.0.0/16, but  nothing else: accept 192.168.1.0/24 accept 192.168.3.0/24 accept 172.22.0.0/16 default deny
  • 40. Nessus - elementos  nessus-adduser Rules: The following rule set will allow the user to test  whatever he wants, except the network 192.168.1.0/24: deny 192.168.1.0/24 default accept The keyword client_ip has been defined, and is replaced  at run time by the IP address of the nessusd user.  For instance, if you want your users to be able to  only be able to scan the system they come from, then  you want them to have the following ruleset: accept client_ip default deny
  • 41. Nessus - elementos  nessus-build opções: password is the password associated with this user name. targets is the name of a file containing the target machines. results is the name of the file where the results will be stored at the end of the test.
  • 42. Nessus - elementos  nessus-build build a Nessus plugin from a C source file  Exemplo: nessus­build exploitIIS.c exploitIIS.nes
  • 43. Nessus - elementos  nessus-check-signature A simple utility to check (or generate) the signature of plugins retrieved from www.nessus.org  Exemplo: nessus­build exploitIIS.c exploitIIS.nes
  • 44. Nessus - elementos nessus-adduser Using /var/tmp as a temporary file holder Add a new nessusd user ---------------------- Login : teste Authentication (pass/cert) [pass] : Login password : Login password (again)
  • 45. Nessus - elementos User rules ---------- nessusd has a rules system which allows you to restrict the hosts that teste has the right to test. For instance, you may want him to be able to scan his own host only. Please see the nessus-adduser(8) man page for the rules syntax
  • 46. Nessus - elementos Login: teste Password: *********** DN: Rules: Is that ok ? (y/n) [y] y user added.
  • 47. Nessus- Start Server  1. Vá até um shell e digite: nessusd -D & All plugins loaded
  • 48. Nessus- Start Client  1. Vá até um shell e digite: nessus &
  • 49. Referências  Official site http://www.nessus.org/  Developers site http://cvs.nessus.org/ AUTHORS The Nessus Project was started and is being maintained by Renaud Deraison <deraison@cvs.nessus.org>. The nessusd server is mainly Copyright (C) 1998-2001 Renaud Deraison, as well as the attack modules. Several other people have been kind enough to send patches and bug reports. Thanks to them
  • 50. Conclusão  Questões  Email mauro.risonho@nsec.com.br  Nessus Site www.nessus.org