GNU/Linux >> Tutoriales Linux >  >> Linux

Cómo configurar una política de análisis de vulnerabilidades de Nessus

Las vulnerabilidades surgen todos los días cuando el especialista en seguridad se ocupa de repararlas y los piratas informáticos trabajan para explotarlas. Un escáner de vulnerabilidades verifica un sistema con las vulnerabilidades ya conocidas que los atacantes pueden explotar para comprometer un sistema. Hay muchas herramientas disponibles en el mercado para el escaneo de vulnerabilidades. Nessus es una de esas poderosas herramientas de escaneo para descubrir vulnerabilidades. Es desarrollado y mantenido por Tenable Network Security Inc. Una vez ocupó el primer lugar en la lista de verificación de herramientas de seguridad de Nmap Software LLC. Aunque ahora se encuentra en la tercera posición de la lista, sigue siendo una poderosa herramienta de análisis de seguridad remota.

¿Qué vamos a cubrir?

En esta guía exploraremos cómo configurar una política de análisis en Nessus, más adelante también usaremos esta política para crear un análisis. Luego seleccionaremos un sistema de destino para escanear. Estamos usando Kali Linux para este tutorial. Comencemos ahora.

Requisitos previos

  1. Cuenta de usuario con credenciales administrativas.
  2. Idea básica de seguridad de red y evaluación de vulnerabilidades.
  3. Nessus esencial debe estar instalado en su sistema.

Listo para rockear...

El primer paso para iniciar un análisis de Nessus es seleccionar una plantilla de análisis. Se pueden usar las plantillas de análisis disponibles de Nessus o crear una política personalizada. Este último crea una plantilla de escaneo definida por el usuario que se puede encontrar en la sección Plantillas de escaneo definidas por el usuario. Cada configuración que establecemos en esta política se aplicará automáticamente a cualquier análisis bajo esa política.

Paso 1. Avancemos y creemos una política de escaneo. Primero inicie sesión en la interfaz web de Nessus navegando a "https://kali:8834". En la página de destino, haga clic en la etiqueta "Políticas" en el panel vertical izquierdo. Esto está etiquetado como '1' en la imagen a continuación. Ahora haga clic en el botón "Nueva política" en la esquina superior derecha (etiquetado como "2").


Paso 2. Hay muchas plantillas de escáner entre las que podemos elegir. En general, hay tres categorías amplias:Descubrimiento, Vulnerabilidades y Cumplimiento. Dado que estamos trabajando en una política de análisis de vulnerabilidades, seleccionaremos una de este encabezado. Comencemos con la política de exploración de red básica. Esta política está destinada a un análisis completo del sistema, lo que significa que busca cualquier vulnerabilidad en nuestro sistema.

En esta nueva pantalla seleccione la opción 'Basic Network Scan'.



Paso 3. Ahora que hemos seleccionado una política de análisis, asígnele un nombre adecuado y, por ahora, deje el resto de la configuración como está. El nombre de la política en nuestro caso es 'Policy1_HTF'.

Habría notado que nuestras políticas personalizadas se basan en las plantillas proporcionadas por Tenable.


Paso 4.  Después de guardar la política, estamos listos para crear un nuevo escaneo bajo esta política. Ahora seleccione la etiqueta 'Mis escaneos' en la esquina superior izquierda, debajo de la sección de carpetas y presione el botón 'Nuevo escaneo'. Vea la imagen a continuación para su referencia.


Paso 5. En la nueva página, vaya a la pestaña 'Definido por el usuario' y seleccione nuestro política personalizada (Policy1_HTF) que creamos en el Paso 3. 

Paso 6. El nuevo escaneo tiene el mismo nombre que el de nuestra política personalizada, como se muestra aquí:

Cambiaremos este nombre a "Mi escaneo 1" para evitar confusiones. También puede dar una descripción opcional para este escaneo, lo hemos dejado en blanco. En el campo de texto correspondiente a la etiqueta 'Objetivos', ingrese los nombres de host o las direcciones IP del sistema de destino que desea escanear. Guarde el archivo para continuar.


Paso 7. Ahora toda la configuración ha finalizado. Ahora solo nos queda iniciar el escaneo para ver si funciona correctamente. En la nueva ventana, verá un botón Reproducir, haga clic en él para comenzar a escanear.


El icono Reproducir cambiará a dos flechas giratorias redondeadas que indican que se está ejecutando el análisis. La exploración tardará un tiempo en finalizar.


Las flechas giratorias ahora se cambiaron a un símbolo de marca de verificación, esto significa que nuestro proceso de escaneo fue exitoso.


Genial, ahora podemos comprobar el informe de análisis de nuestro sistema de destino. Haga clic en el nombre del escaneo ('My Scan 1' en nuestro caso).


En la nueva ventana, haga clic en la pestaña "Vulnerabilidades" para ver el resumen del informe. También podemos exportar estos escaneos en un archivo Nessus o en un formato de archivo Nessus DB y los informes de escaneo se pueden generar en formatos HTML, CSV o PDF.


Felicitaciones, completó su primer análisis de vulnerabilidades con Nessus.

Resumiendo...

Hemos completado nuestra guía de hoy de la herramienta de análisis Nessus. Hemos visto cómo podemos crear una política y usarla para escanear un sistema de destino. Para interpretar un informe de Nessus, se necesita un conocimiento profundo de la herramienta, así como una mejor comprensión del concepto de seguridad de la red. Tenable también brinda capacitación a pedido para usar su producto de manera efectiva. Si está interesado en aprender Nessus, puede utilizar la versión de prueba gratuita proporcionada por la empresa.


Linux
  1. Cómo escaneo fotos familiares en Linux

  2. Cómo configurar selinux en Cent OS

  3. Cómo configurar la lista gris en SmarterMail

  4. Cómo configurar OpenSSH en CentOS 7

  5. Cómo configurar el cortafuegos UFW en Ubuntu 18.04

¿Cómo configurar las "teclas de ratón"?

¿Cómo configurar Skeleton Directory?

Cómo instalar y configurar Grafana

Cómo configurar NGINX en un servidor CentOS 7

Cómo configurar los ajustes de BoxTrapper

¿Cómo creo un script de configuración?