domingo, 21 de agosto de 2011

Escaneo de vulnerabilidades con NESSUS - PARTE I


Hace ya un buen tiempo desde que inicie con el Ethical hacking y el pentesting, he estado explorando y utilizando Nessus llegándolo a considerar como infaltable entre mis tools de seguridad utilizadas en la etapa de escaneo en un proceso de pentesting, en este tiempo he realizado varios test donde nessus ha sido la pieza fundamental en la explotación y por ello he tenido varias anécdotas y experiencias la cual quiero compartir con ustedes por ello que más que iniciar una serie de tutoriales de la utilización, configuración y optimización de nessus en el escaneo de vulnerabilidades.

MANOS A LA OBRA: 

¿Qué es NESSUS?
Buenos Nessus es uno de los escáner o rastreador remoto  de vulnerabilidades favoritos cuya función principal es de realizar un barrido o escaneo de sistemas de una red, en busca de fallos en la configuración y vulnerabilidades en las aplicaciones de los objetivos que se le asignen.
Nessus es un Freeware  pero se suele regir bajo una licencia personal de uso, (aunque también tienes su versión Bussines) por lo que para utilizarla debemos registrarnos esto lo veremos más adelante, está disponible para Windows, Mac, Linux y algunas versiones de Unix como FreeBSD y no olvidar las versiones para Iphone y Android.
Técnicamente hablando Nessus pertenece a la familia de aplicaciones Cliente/servidor por lo cual para ello debíamos de instalar el servidor nessusd y el cliente por separado aunque en las nuevas versiones no es necesario  instalar nessus cliend ya que viene incluida en un solo paquete y con acceso mediante entorno web (personalmente ineficiente). El servidor nessusd se ejecuta  y hace el trabajo sucio, informando todas las diferentes pruebas de vulnerabilidad diferentes y realiza un test, este cuenta con su propia base de datos de usuario y un método de autentificación segura, por lo que los usuarios remotos que utilicen el cliente Nessus (ya sea para Linux, Windows o mac ) pueden iniciar una sesión, configurar un rastreo de vulnerabilidades  y dejar preparado el sistema.
Para llevar a cabo el escaneo se utiliza una serie de comando a los cuales se denomina Lenguaje de creación de series de comando de ataque para Nessus (NASL por sus siglas en inglés Nessus Attack Scripting Language) el NASL es un lenguaje de script especialmente pensado para Nessus, y cuyo objetivo no es otro que poder lanzar funcionalidades del escáner a través de programas externos que definamos para tales efectos por tanto en Nessus cada rastreo de vulnerabilidades es en realidad una serie de comandos o complemento diferente, escrito en NASL. Esta arquitectura modular permite añadir fácilmente escaneos (y posibles pruebas de ataque) a medida que se descubre nuevas vulnerabilidades.

Instalando Nessus en BACKTRACK 5 R1 

Para los que ya tienen instalado el Backtrack 5 R1 y los que no también les puede servir esta guía.
Aquí explicare como instalar la versión 4.4.1 de Nessus en esta nuestra distribución de seguridad Favorita nótese que también se pueden seguir estos paso para instalarla en cualquier otra distribución de Bactrack y otras derivadas de Debían como Ubuntu.

¿Qué necesitamos?
Sarcásticamente diría que necesitamos el Backtrac5 R1 y el Nessus 4.4.1 =P
Como ya explique anteriormente Nessus es un Freeware pero maneja una licencia personal de uso digámoslo así para lo cual primero debemos de registrarnos en su sitio web, si aunque sea algo aburrido es necesario ya que obtendremos un Código para la activación de nessus que posteriormente necesitaremos, así que entramos al siguiente link  http://www.tenable.com/products/nessus/nessus-plugins/obtain-an-activation-code elegimos “using nessus at Home”



Luego aceptamos el acuerdo de suscripción dando clic en “Agree” , luego aparecerá una ventana donde debemos ingresar nuestros Datos, ojo debe ser un email valido ya que ahí llegara el código para la activación.

Hay no aparecerá que nos hemos registrado exitosamente y nos enviaran un código mejor dicho un comando de cómo debemos de realizar la activación. Del mensaje que nos llega nosotros utilizaremos el método “ Linux y Solaris Users “

Linux and Solaris Users :
--------------------------

To activate your account, simply execute the following command :

/opt/nessus/bin/nessus-fetch --register AAAA-BBBB-CCCC-DDDD-EEEE

Ahora procedemos a descargar nuestro Nessus 4.4.1
Para seguir con un orden en nuestro Backtrack crearemos una carpeta:


mkdir /pentest/scanners/nessus

Ahora descargamos Nessus client del siguiente link http://www.tenable.com/products/nessus/nessus-download-agreement damos en “Agree” y en la siguiente ventana en la sección Linux vamos a la ultima que indica “ Ubuntu 10.10 (32 bits): Nessus-4.4.1-ubuntu1010_i386.deb “ ose elegimos el paquete para Ubuntu 10.10 , lo descargamos y lo guardamos en la carpeta que acabamos de crear y nos situamos en ella y realizamos lo siguiente

cd /pentest/scanners/nessus
dpkg -i Nessus-4.4.1-ubuntu1010_i386.deb



Ahora creamos un usuario el cual administrara nuestro Nessus:

/opt/nessus/sbin/nessus-adduser



Ahora procedemos a activar el nessus con el comando que recibimos por e-mail en mi caso será 

/opt/nessus/bin/nessus-fetch --register AAAA-BBBB-CCCC-DDDD-EEEE


Luego del comando la activación se realiza de forma rápida, lo que demora es la actualización de los plugins así que no hay que cancelar ni cortar la actualización debemos de esperar un poco hasta que no de algo asi:

 

Una vez realizada la actualización procedemos a iniciar el nessus de la manera más sencilla:


/etc/init.d/nessusd start

Ahora debemos de verificar que en nessus se encuentre corriendo en el puerto 8843 podríamos hacerlo con el siguiente comando.

netstat –antp | grep nessus

Como explique anteriormente en las nuevas versiones de nessus no necesitamos instalar el cliente de nessus ya que podemos acceder mediante entorno web https://localhost:8834


Ojo al acceder a esta página nos pedirá que aceptemos el certificado de seguridad para lo cual debemos de Añadir una excepción para esta página, demora un poco al momento de cargar la interfaz así que no se desesperen 

Luego que nos logeamos tenemos acceso a la interfaz para poder realizar Nuestro Scaneo de vulnerabilidades.


Aunque en lo personal no e utilizado este medio para realizar un escaneo salvo en entorno de practica ya que soy un poco mas pegado a la utilización de comandos por ello lo utilizo desde la consola del metasploit framework pero bueno esto ya es para próximos Tutoriales

By Neotrons


4 comentarios:

  1. Muy bravo el taller men, felicitaciones.

    ResponderEliminar
  2. Se hace lo que se puede XD
    espero que lo puedas aplicar y estés al tanto de otras entradas de esta serie de tutoriales de Nessus si quieres puedes seguirnos por email ingresando tu correo ahí a la derecha ==> para que te lleguen las novedades

    Saludos

    ResponderEliminar
  3. Gracias Enzo creo que me pondre a publicar todos mis borradores que tengo haber si les sirve a alguien =)

    ResponderEliminar