sábado, 27 de agosto de 2011

Escaneo de vulnerabilidades con NESSUS - PARTE II - A


Bueno siguiendo con estos tutoriales de NESSUS después de instalarlo en backtrack 5 R1 nos hacemos la pregunta ¿Qué Necesito para iniciar el Scaneo de Vulnerabilidades?
Desde mi punto de vista lo primero que necesitamos es entender a fondo que es y cómo funciona nuestra herramienta, como podemos optimizarla y por qué no decir como “Afilarla”.
Por motivos que esta segunda parte es muy amplia la he dividido en parte A y B para que no sea muy aburrido leerla =)

CONFIGURACIÓN, OPTIMIZACIÓN E INICIO EN NESSUS.

Como lo explique en el Post anterior Nessus es una tecnología cliente/servidor, donde el servidor o demonio Nessusd  es el que realiza el escaneo mediante una arquitectura de extensiones o plugins como suele llamarse, estos son los encargados de realizar el análisis, por lo tanto Nessus es bueno sólo si la base de datos de firmas (plugins) es buena. Afortunadamente, Nessus es actualizado con frecuencia y nosotros debemos de configurarlo para eso.
Luego de entender esto lo primero que se nos viene a la mente es verificar si hemos instalado bien el código de activación para los pluginss “Nessus-fetch” (si si lose eso lo dice la guía de usuario de Nessus) para ello corremos el siguiente comando
/opt/nessus/bin/nessus-fetch --check

Como respuesta debemos de obtener “Nessus-fetch is properly configured to receive a HomeFeed”

Ahora seguramente nos preguntaremos con qué frecuencia es actualizado las firmas o plugins de Nessus, según la guía de usuario es cada 24 horas pero es recomendable configurarlo cada 4 para esto vamos al archivo de configuración de nessus y ubicamos las líneas “auto_update”  y “auto_update_delay”
vi /opt/nessus/etc/nessus/nessusd.conf 

Y buscamos que las líneas siguientes estén así:
auto_update = yes
auto_update_delay = 4

Ahora para completar nuestra paranoia si queremos actualizarlo manualmente lo hacemos mediante el comando:
/opt/nessus/sbin/nessus-update-pluginss

Pero bueno quizás por algún motivo no actualice con las modificaciones que le hemos hecho y para no perder el sueño configuramos  el crontab para que se realice una actualización de nessus porsiacaso todos los días a una hora determinada que acostumbremos conectarnos con frecuencia. Escribimos el comando:
crontab -e

y agregamos la siguiente línea:
* 16,18,20,22 * * * root /bin/bash /opt/nessus/sbin/nessus-update-pluginss

Ya ustedes pueden personalizar esta línea.
Ahora solo nos faltaría que el demonio nessusd arranque al momento que la maquina se enciende  así que esto lo podemos hacer de la siguiente manera: 
ln -s  /etc/init.d/nessusd /etc/rc3.d/S30nessusd
ln -s  /etc/init.d/nessusd /etc/rc3.d/S30nessusd
 
 
Con el comando anterior estamos creando un enlace simbólico del archivo de arranque de nessus a los directorios correspondientes al nivel de ejecución 3 y 5 dependiendo del que tengamos configurado dándole un prioridad de inicio numero 30.
De los directorios que maneja nessus en primera instancia podrían interesarnos

/opt/nessus ====> contiene todos los directorios y archivos utilizados por nessus
/opt/nessus/etc/nessus ====> que es el que contiene los archivos  de configuración
/opt/nessus/var/nessus/users ====> contiene lo usuarios creados en Nessus
/opt/nessus/lib/nessus/pluginss ====> contiene la lista de plugins que tenemos
/opt/nessus/bin ====> Aquí tenemos algunos ejecutables tales como nessuscmd

Tengamos en cuenta también que a partir de la versión 4.2 ya no necesitamos instalar el cliente nessus sino que en esta versión el cliente Nessus es accesible mediante una web en flash https://127.0.0.1:8834 una de la principales ventajas de nessus es también la posibilidad de exportar nuestras políticas y reportes en archivos con extensión .nessus este formato está basado en XML y nos permite llevar un bitácora de nuestros escaneos y por sobre todo hacerlo portable.

No hay comentarios:

Publicar un comentario