Nessus jest ojcem Openvasa, nie jest już bezpłatny (dlatego Openvas został stworzony) i napiszę ten samouczek za pomocą bezpłatnej wersji Nessus Professional dla Ubuntu i pokażę, jak zainstalować Nessusa i zacząć od jego użycia.
Nabycie Nessus:
Kliknij tutaj, aby uzyskać dostęp do strony internetowej Nessus, aby uzyskać kod próbny do zainstalowania Nessusa.
Wypełnij formularz, aby uzyskać kod próbny przez e -mail, kliknij link „Pobierz i zainstaluj”.
Po powrocie na stronę Nessus możesz wybrać odpowiednią wersję do testu, używam Ubuntu 16.4 Dlatego pobieram Nessus-7.0.2-ubuntu1110_amd64.Deb. Wybierz swoją wersję, zaakceptuj warunki licencji i pobierz.
Instalowanie Nessusa
Instalowanie Nessus jest bardzo łatwe, szczególnie jeśli przeczytałeś nasz samouczek na menedżerze pakietów DPKG.
Uruchomić:
sudo dpkg -i
A po zakończeniu instalacji postępuj zgodnie z instrukcjami, uruchamiając:
sudo /etc /init.d/nessusd start
Twój terminal powinien pokazać bardzo podobne wyniki do następujących:
Zgodnie z instrukcjami instalacji Nessusa pozwala przejść do: https: // YourPCName: 8443 (Zmień swójPCNOW na nazwę komputera, również działa z LocalHost).
Podczas otwierania interfejsu internetowego może pojawić się błąd SSL
Po prostu dodaj wyjątek i kontynuuj dostęp:
Wreszcie spotkamy ekran Nessusa, zaloguj się za pomocą „admin” zarówno jako użytkownika, jak i hasła.
Na następnym ekranie wybierz użycie, które podajesz Nessusowi i umieść kod próbny, który otrzymałeś e-mailem.
Po wypełnieniu wszystkiego, co Nessus zacznie inicjować, jak pokazano na następnym zdjęciu, ten krok może potrwać około 20 lub 30 minut, po zakończeniu następnego ekranu będzie:
Na tym ekranie intuicyjnie wybierzemy „Utwórz nowy skan”, Nessus zapyta cię, jakiego rodzaju skanowania chcesz, wybierzmy Zaawansowany skan, Pierwsza opcja:
Teraz formularz zaproponuje informacje o naszym celu:
Wypełnij go swobodnie, zwróć uwagę na napisanie odpowiedniego adresu celu, kliknij ratować i sprawdźmy resztę opcji:
ARP: Ta opcja jest przydatna tylko w sieciach lokalnych i będzie używać adresu MAC zamiast adresu IP.
TCP: TCP będzie pingować za pomocą protokołu TCP zamiast protokołu ICMP.
ICMP: Normalne ping, aby odkryć gospodarzy.
Załóżmy, że ICMP nieosiągalny z bramy oznacza, że gospodarz jest w dół: Jeśli zostanie wybrany, Nessus rozważy cele, które nie odpowiadają na ping jako offline.
Poniżej w tym oknie znajduje się również opcja UDP (zrzut ekranu go nie pokrył).
Aby zrozumieć różnice między wymienionymi protokołami, zachęcam do przeczytania samouczka NMAP, który zawiera wprowadzenie do protokołów.
W tej sekcji możesz edytować wszystkie ustawienia portów, zakresy portów itp.
SSH (Netstat): Ta opcja będzie działać tylko wtedy, gdy zapewnisz poświadczenia logowania. Nessus uruchomi polecenie NetStat z systemu docelowego, aby odkryć otwarte porty.
WMI (netstat): Tak samo jak wyżej za pomocą aplikacji Windows, ta opcja będzie działać tylko w stosunku do celu Windows (podczas gdy SSH tylko w systemach Linux).
SNMP: Zeskanuj protokołem SNMP.
Sprawdź otwarte porty TCP znalezione przez lokalne wyliczające porty:Sprawdza, czy porty otwarte lokalnie są również dostępne zdalnie.
Scanery portów sieciowych: Możesz wybrać intensywność skanowania
Nessus jest ojcem Openvasa, nie jest już bezpłatny (dlatego Openvas został stworzony) i napiszę ten samouczek za pomocą bezpłatnej wersji Nessus Professional dla Ubuntu i pokażę, jak zainstalować Nessusa i zacząć od jego użycia.
Zbadaj wszystkie porty, aby znaleźć usługi: Ta opcja spróbuje znaleźć usługę każdego skanowanego portu.
SSL: Chodzi o sprawdzenie bezpieczeństwa SSL. Zgłoszono wiele luk SSL, ale nie wiem o żadnej, która była naprawdę wykorzystywana zdalnie, a jeśli nie mylę się, bezpieczne SSL można oszukać snicfferami w lokalnych sieciach, zignorowałbym to.
Brutalna siła: Postaram się bruteforce poświadczenia, ta opcja pozwala zintegrować Hydra.
SCADA:
Aplikacje internetowe:Pozwala nam skanować strony internetowe, w tym pełzanie, kontrolę SQL i wiele więcej.
Windows: Użyj tej opcji dla celów Windows.
Złośliwe oprogramowanie (ponownie): Skanuje Malwares.
W tej sekcji określa, w jaki sposób obsługujemy wyniki, możesz wybrać różne opcje, które nie wpłyną na sam skan, możesz wybrać cele według IP lub nazwy domeny, edytowalne właściwości raportów i innych.
Bezpieczne sprawdzenie: Nessus przeprowadzi mniej agresywne informacje o zbieraniu skanowania za pośrednictwem sztandarek (informacje nieumyślnie dostarczone przez system celu, a nie pishing).
Ustawienia wydajności: Tutaj możemy zdefiniować, ile luk w zabezpieczeniach może jednocześnie sprawdzić Nessus, lub ile celów lub przedział czasu.
Zapisz konfigurację, którą zdecydowałeś wcześniej, a następny ekran będzie wypowiedział:
Wybierz skanowanie, a następnie kliknij więcej (po prawej stronie na górze witryny) i „POCZĄTEK”A na pytanie, potwierdź uruchomienie, klikając niebieski przycisk„Początek"
Po zakończeniu kliknij skan i okno pokazujące, że pojawi się ilość wyników, kliknij kolorowy pasek, aby zobaczyć wyniki.
Mam nadzieję, że ten samouczek wprowadzenia zaczniesz korzystać z Nessusa i zapewni bezpieczeństwo swoich systemach.