Auditando e criando relatório de análise de vulnerabilidades com Nessus Ciência Hacker 8 de novembro de 2015 Deixe um comentário Nessus é uma das ferramentas mais recomendadas para fazer análise de vulnerabilidade, devido apresentar uma interface interativa e ter capacidade de gerar relatórios bem robustos. Traremos aqui como instala-lo, e como fazer uma análise de vulnerabilidade (scanning) sobre o alvo, mostrando alguns de seus recursos como a geração de relatório. Entrando um pouco na história dele, o Nessus era uma software open source até a versão 3.0, depois disso passou a ser fechado com a ideia de ser comercializado. Ele possui sua versão gratuita, mas devido essa ideia de privatização, criaram um fork totalmente free, chamada de OpenVas que é uma ótima versão free de scanner. Como dito o Nessus pode ser obtido tanto pela versão free quanto pela paga, a diferença se resume na quantidade de hosts que podem ser escaneadas simultaneamente (a free até 16 hosts simultâneos) e a limitação é de não ter um processo que automatiza o scan de alguns tipos de scans para auditoria como em mobile, cloud, entre outros tipos. Porém é possível fazer o mesmo tipo scan da mesma forma, basta saber quais plugins são necessários e setar manualmente no scan, coisa que a versão paga te dá de mão beijada. Uma vantagem no Nessus é caso você conheça a linguagem de script NASL, você pode criar seu próprio plugin e adicionar a ele para fazer seu scan. Esses plugins são o que complementam na função do Nessus de buscar vulnerabilidades, brechas de configurações e grau dos risco (nível de impacto). Instalação Realizaremos a instalação através do Linux, devido a maior dificuldade dos usuários em fazê-lo por lá. Entrem no site da Tenable e faça o download da ferramenta. Para ser redirecionado para o site, acesse o link aqui. E clique no botão Download na versão Nessus Home (free). E selecione a arquitetura e clique nela para iniciar o Download.
Agora vamos registrar uma conta pois é necessário para obter a chave de ativação (mesmo sendo gratuito). Abra o e-mail e guarde a chave para ativar depois. Já com o Nessus baixado, abra o terminal e dê o seguinte comando: #dpkg -i Nessus-6.5.2-debian6_amd64.deb Depois de instalado, vamos iniciar o serviço dele com o comando: # service nessusd start
Agora abra o navegador e digite o seu IP (pode ser localhost) com a porta 8834, não esqueça de atribuir como HTTPS caso contrário pode gerar erro na hora de entrar. https://127.0.0.1:8834/ Veja que irá se deparar com a tela inicial do Nessus, clique em CONTINUE para iniciar o processo de instalação. Agora crie uma conta local definindo qualquer usuário e senha (lembre doa dados depois para efetuar login).
Feito isso, pegue a chave enviada no seu e-mail a qual a mensagem será semelhante a essa. Copie e cole a chave no campo pedido e CONTINUE com a instalação. Agora chega na última etapa do processo de instalação, a qual fará o download automático dos pacotes e plugins necessários pela ferramenta. Demorando em média uns 30 minutos.
Após ter esperado pacientemente o processo finalizar, logue com seu login e senha. Note que será direcionado para uma página onde mostra diversos tipos de scans. Como foi dito, a diferença do pago para a versão free é que na paga você tem todos esses tipos de scanning automatizados e na free você teria que entrar nas configurações e setar o plugin para ser utilizado. Já que vamos fazer uma análise de vulnerabilidade voltado a aplicação web, vá na opção Web Application Tests. Agora insira as informações para iniciar o scanning, lembre-se que o único campo relevante é o Target que é o IP ou DNS do nosso alvo, a qual pode-se inserir até 16 alvos. Finalize clicando no botão SAVE.
Depois é só dar LAUNCH (botão do play ) para iniciar o processo de scanning o qual pode demorar várias horas. Clique em cima do NOME do seu teste e confira os resultados, observe que ele irá mostrar os níveis críticos das vulnerabilidades. Para analisar todos os detalhes basta clicar na cor indicada. Observe que ele irá mostrar o nível crítico da vulnerabilidade, basta clicar nome dela e verá uma explicação prévia dela, como explorá-la, links para consultar mais sobre a falha, exploits, entre outras informações.
Caso você queira gerar o relatório como documento de análise de vulnerabilidades, a qual se usa muito no Pentest clique na opção Export e escolhe o tipo de relatório a ser gerado e clique em Download. Abre o arquivo você notará um sumário, e todas as informações necessárias para gerar um relatório de Pentest. Observe nas imagens abaixo.
Conclusão A ferramenta Nessus por mais demorada que seja a instalação comparada aos outros scanners, ela possui muita vantagem em sua eficiência, e facilidade na automatização nos seu scanner e na geração do relatório das vulnerabilidades encontradas. Lembrando que todo scanner causa ruído no alvo podendo facilmente alarmar algum firewall ou IDS do alvo, por isso recomenda-se sempre uso de proxy para evitar um bloque no seu IP real.