Nessus es un software de escaneo de vulnerabilidades en diversos sistemas operativos. Consiste en el servidor, nessusd, que realiza el escaneo en el sistema objetivo, y nessus, el cliente que muestra el avance e informa sobre el estado de los escaneos.

Nessus soporta diversas tecnologías, permite escanear vulnerabilidades, amenazas y violaciones de cumplimiento en sistemas operativos, dispositivos de red, hipervisores, bases de datos, servidores web, e infraestructuras críticas.

Opcionalmente, los resultados del escaneo pueden ser exportados como informes en varios formatos, como texto plano, XML, HTML, y LaTeX.

Vamos a instalar y probar este software en un sistema Linux Debian, que hará de servidor Nessus, y analizaremos un sistema Windows Server 2016, que hara de cliente.

Después de analizadas las vulnerabilidades que tiene el cliente Windows Server 2016, consultaremos una o dos de ellas en bases de datos de exploits y en bases de datos de vulnerabilidades, por la red de redes.

Como podéis apreciar en la captura de abajo, instalamos Nessus desde el instalador de paquetes de la versión Debian, como root.

Ponemos en marcha el software Nessus instalado, con el comando ./nessusd start

Ahora pasamos a configurarlo. Entramos en https://localhost:8834, crearemos la cuenta con mail y password. Se activara el software, que es gratuito pero se debe activar desde su web (https://www.tenable.com/products/nessus/nessus-professional), y después se inicializa este software (que trabaja como  servidor web) para poder empezarlo a utilizar. Se ve en las capturas de abajo.

Una vez instalado, con el navegador lo podemos hacer funcionar, desde localhost en nuestro equipo, o desde cualquier equipo de la red con la dirección IP que tenga el equipo servidor Debian. En la captura de abajo vemos nuestro Debian (localhost) ejecutando el Nessus.

Ahora desde el cliente Microsoft Windows Server 2016, ponemos en el navegador la dirección IP del servidor Debian seguido del puerto que utiliza el Nessus (8834), y así podemos escanear el equipo con Windows. Como vemos abajo, encontramos 40 vulnerabilidades, dos de las cuales son Medium. Nos centramos en ellas.

Vemos otra captura de pantalla que nos enseña Nessus con información del Sistema Operativo que estamos escaneando, el tiempo del escaneado, así como una gráfica de las vulnerabilidades encontradas.

Se puede ver más información de cada una de las vulnerabilidades, ya que el software Nessus nos da esa opción.

Centrándonos en las dos vulnerabilidades más críticas que nos ha encontrado en el Sistema Operativo Windows Server 2016, os indico la información encontrada por Internet sobre ellas.


Nonexistent Page (404) Physical Path Disclosure

Identificación del riesgo de seguridad

  • Nessus Plugin ID 11714.
  • La vulnerabilidad es identificada como CVE-2002-2008.
  • La vulnerabilidad también está documentada en las bases de datos Security Focus (BID 5054), X-Force (9394) y Vulnerability Center (SBV-3410).

Breve descripción del problema

  • Una función desconocida del componente HTTP Request Handler está afectada para esta vulnerabilidad.
  • A través de la manipulación de un input desconocido se causa una vulnerabilidad de clase information disclosure. Esto tiene una repercusión sobre la confidencialidad.

Exploits existentes para la vulnerabilidad

  • Es fácil de explotar. El ataque puede ser realizado a través de la red. La explotación no requiere ninguna forma de autenticación. No se conocen detalles técnicos ni tenemos ningún exploit disponible.

Solución a los problemas detectados

  • No hay información respecto a posibles contramedidas. Se sugiere sustituir el producto por un equivalente.

SSL Certificate Cannot Be Trusted

Identificación del riesgo de seguridad

  • Nessus Plugin ID 51192.
  • El certificado SSL para este servicio no puede ser confiable.

Breve descripción del problema

  • No se puede confiar en el certificado X.509 del servidor.
  • Esta situación puede ocurrir de tres formas diferentes en las que la cadena de confianza puede romperse.

Exploits existentes para la vulnerabilidad

  • Si el host remoto es un host público en producción, cualquier corte en la cadena hará que siga más difícil para los usuarios verificar la autenticidad e identidad del servidor web.
  • Esto hace más fácil hacer un ataque de man in the middle contra el host remoto.
  • No se conocen detalles técnicos ni tenemos ningún exploit disponible.

Solución a los problemas detectados

  • Comprar o generar un certificado apropiado para este servicio.
  • Os hemos mostrado, de forma práctica y didáctica, como instalar Nessus, y como hacerlo funcionar. Se ha instalado en Debian como servidor, y se ha realizado la práctica de escaneado de vulnerabilidades sobre un Windows Server 2016.

NESSUS: otra herramienta más que nos permite seguir aprendiendo de CIBERSEGURIDAD. Ahora ya podéis escanear las vulnerabilidades de todos los equipos de vuestra red de datos, ¿empezamos?.

Podéis descargar Nessus desde: https://www.tenable.com/products/nessus/nessus-professional


Te pido que compartas y me ayudes a difundir...Share on Facebook
Facebook
Share on Google+
Google+
Tweet about this on Twitter
Twitter
Share on LinkedIn
Linkedin
Email this to someone
email