sábado, 27 de agosto de 2011

Escaneo de vulnerabilidades con NESSUS - PARTE II-B

Escaneo de vulnerabilidades con NESSUS - PARTE II-B


¿Y Ahora como se hace un escaneo? 

La verdad no hay que apurarnos, sé que ustedes quieren escanear y explotar vulnerabilidades pero bueno primero lo primero para poder realizar un escaneo necesitamos ir paso a paso. Entonces lo primero que necesitamos es un  usuario de preferencia con privilegios de Admin, necesitamos crear una política para nuestro escaneo el cual será la clave del éxito que tengamos, necesitamos tener claro nuestro objetivos ya sean host, redes de ordenadores y luego después de toda esta interacción se procede a realizar el escaneo para posteriormente generar un Reporte.

 

      I.        Administración de Usuarios.
No entraremos en detalles sobre la administración, ya que esto realmente es tema de otro post pero podemos aprender a crearlos.
La creación de usuarios la vimos en la entrada anterior y esto lo hacemos con el comando

/opt/nessus/sbin/nessus-adduser

Y tengamos en cuenta que para gestionar los plugins necesitaremos permisos de administrador en Nessus para lo cual al momento de crear no olvidemos dar dichos permiso.
Nos identificamos con el usuario que hemos creado el cual administrara la conexión.

    II.        Políticas en Nessus

Podríamos definirlas como el conjunto de reglas pre-establecidas en la cual nessus se basara para realizar el escaneo por ello diremos que es la sección principal, aquí especificamos acciones como que puertos vamos a escanear, numero de host, la performance del escaneo si será un escaneo de tipo local o remoto, que tipo plugins vamos a utilizar entre muchas otras cosas que son las que determinan que y como haremos el escaneo.
Ahora veremos cómo crear una política, ojo tenemos que tener en cuenta que no existe la fórmula mágica para crear una política y tampoco una política única sino que esta depende de los datos obtenidos en la etapa de reconocimiento y en la parte inicial del escaneo como lo es el descubrimiento y enumeración del sistemas, escaneo de puertos y todos esos datos previos a un escaneo de vulnerabilidades por lo cual una buena política depende principalmente de la calidad de datos previos que hallamos obtenido. En este apartado no profundizaremos es lo que es la políticas ya que este es tema de 1 o 2 entradas más, sino que nos acercaremos a cómo crearla y movernos en la herramienta.
Lo primero que hacemos es ir al menú POLICIES >> ADD nos aparece esta siguiente venta donde definiremos nuestra política


En la parte 1 podemos ver el menú de opciones que podemos configurar en nuestra política. Por defecto muestra la opción general, en este apartado definimos parámetros como nombre, visibilidad, opciones de scaneo, tipo de scaneo por puertos, etc... En la sección 2 scan, se definen parámetros generales del comportamiento del escaneo como Safe checks que especifica que los dispositivos que han sido identificados como afectados por el escaneo no sean escaneados, también silent Dependencies, en la sección 3 podemos distinguir detalles específicos del escaneo formando 4 grupos en los que resalta tipos de escaneo de puertos, el rango de puerto máximo número de host por escaneo y demás parámetros que intuitivamente podemos identificar.
En credenciales esto se define para escaneo locales donde podemos especificar información relativa a cuentas SMB, SSH password, etc...
En plugins podemos elegir la lista de plugins que deseamos probar las cuales están agrupados por familias y tienes asignado a ellos un ID y un nombre. Ejemplo el plugins ID 10079 que pertenece a la familia FTP y sirve para identificar si existe habilitados FTP anónimos.
Ya en preferencias van algunos detalles avanzados que requieren algunos conocimientos extras sobre los sistemas a analizar.
Para este primer Scan de Name Prueba, visibillity Shared, en la sección Scan activamos safe checks, silent Dependecies, stop Host Scan on Disconnect, Network Congestión, activamos reduce Parallei Connections on congestion en port  Scanners activamos TCP scan, SYN Scan, ping Host, en port Scan Range especificamos 20,21-1024,8834 max cheks port host 5, max hosts per scan 10 network receive timeout 5, el resto de valores lo dejamos por defecto ya que nessus es capaz de gestionar los plugins que necesitamos. Damos en submit

 

      I.        Scans
Aquí se especifican los objetivos entre otros parámetros que intuitivamente podemos identificar. Para crear hacemos clic en el menú scan > add en la siguiente pantalla ingresamos el nombre al que llamaremos Pruea, el tipo si se ejecuta ahora o a espera de ejecución, la opción Scheduled solo está habilitada en la versión Profeed  nosotros seleccionamos Run Now , luego seleccionamos la política la cual usaremos para nosotros será prueba la que creamos anteriormente y finalmente ingresamos nuestro objetivo para realizar nuestro primer scanner ingresamos nuestra dirección de loopback 127.0.0.1 y damos en Launch scan.
Al regresar al panel principal menú Scans observamos que se está ejecutando el escaneo para 1 IP hacemos clic en Reports verificamos que nuestro scans “prueba” tenga como estado Running damos doble clic sobre ese reporte para ver el avance tenemos más detalle como el puerto el total de vulnerabilidades registradas el nivel de vulnerabilidad High, medium, low si damos clic sobre ese reporte veremos las información detalladas por IP, podemos ver información más detallada haciendo clic a los niveles de vulnerabilidad por ejemplo hacer clic a high nos mostrara algo como la imagen a continuación.
 

Uno de las ventajas de nessus es que nos permite ver un reporte también de acuerdo a cada punto que seleccionemos por ejemplo yo quiero sacar un informe detallado por Ip nos ubicamos en la ip 127.0.0.1 y damos clic en Download Report y en la ventana emergente elegimos execute HTML Report (by host) damos clic en submit


y vemos como nos muestra un reporte detallado y con una gráfica amigable, estos reportes como lo explique pueden ser de cada punto como por ejemplo únicamente del nivel High o porque no de todo el reporte en general.


Creo que es todo por esta entrada, hemos aprendido a movernos por esta herramienta y cómo podemos realizar un escaneo, sin embargo en próximas entradas realizaremos escaneos mas exhaustivos, utilizando la consola de comando y programas de ejecución como nessuscmd, pasar resultados del escaneo a metasploit y porque no también como podría recibir información de Nmap entre muchas más cosas interesantes que pueden hacerse con nessus hasta la próxima entrada en el taller de Nessus, informamos que a partir de las próximas entradas será más prácticos y con videos estén atentos.

1 comentario: