Ferramenta Nessus e suas funcionalidades Alberto S. Matties 1 1 Curso Superior de Tecnologia em Redes de Computadores Rua Gonçalves Chaves 602 96.015-000 Pelotas RS Brasil 2 FACULDADE DE TECNOLOGIA SENAC PELOTAS (FATEC PELOTAS) albertomatties@yahoo.com.br Abstract. This article aims to document and demonstrate the functionality of the system Nessus, a verification tool failures / security vulnerabilities of great help to the network administrator. Resumo. Esse artigo tem como objetivo documentar e mostrar as funcionalidades do sistema Nessus, uma ferramenta de verificação de falhas/vulnerabilidades de segurança de grande ajuda para o administrador de redes. 1. Introdução Neste artigo será mostrada a implantação e a utilização da ferramenta Nessus em um ambiente de rede, para que seja monitorados alguns hosts. 2. O que é Nessus O Nessus é uma excelente ferramenta para ajudar a identificar as vulnerabilidades e falhas da sua rede antes que alguém se aproveite dessas e encontre uma forma de prejudicar seu sistema. Atualmente, o Nessus utiliza mais de 10.000 plugins diferentes para cobrir falhas. Diariamente novos plugins são adicionados para cobrir falhas descobertas, por isso o Nessus se mantém sempre atualizado. Para ter essas atualizações basta registrar o seu Nessus no site oficial, assim o programa pode buscar automaticamente por atualizações. O Nessus permite que se faça isso de uma forma segura, não permitindo que usuários não autorizados possam sua rede com ele. Ele é composto por duas partes, sendo um cliente e um servido, sendo que o scan propriamente dito é feito pelo servidor. O nessusd (servidor Nessus) faz um port scan ao computador alvo, depois disso vários scripts (escritos em NASL, Nessus Attack Scripting Language) ligam-se a cada porta aberta para verificar problemas de segurança. Nessus não é uma solução completa de segurança, mas sim uma pequena parte de uma boa estratégia de segurança ele não preveni ataques, é apenas uma ferramenta que verifica seu computador para detectar vulnerabilidades que alguém poderia explorar. 3. História O Nessus foi inicialmente desenvolvido por Renaud Deraison em 1998, que tinha a intenção de criar um sistema simples, fácil de usar e livre de patentes. Atualmente o Nessus é considerado por muitos, inclusive por organizações importantes como a SANS
que é uma das mais respeitadas organizações sobre segurança da informação, como o melhor da sua categoria. Por ser livre, estima-se que o Nessus seja usado por mais de 75 mil organizações Word-Wide, sendo o mais popular varredor de vulnerabilidade do mercado usado por profissionais de TI. Até a versão 2.2.8, o Nessus era um aplicativo open-source. Os desenvolvedores trabalham na área de segurança, prestando consultoria e vendendo versões personalizadas do Nessus, com plugins e recursos adicionais. O problema é que outras empresas de segurança passaram a se aproveitar disso para incorporar recursos do Nessus em seus produtos proprietários e a desenvolver versões modificadas, que competiam diretamente com as soluções oferecidas por eles. Isso criou um clima crescente de tensão até que os desenvolvedores decidiram mudar a licença, mudança que entrou em vigor a partir da versão 3.0. O Nessus continua sendo de uso gratuito, mas o código fonte passou a ser fechado, para evitar a concorrência predatória de outras empresas,o software já se encontra na versão 4.4, 4. Descrição do contexto Neste tópico será descrito os objetivos gerais e específicos do artigo. 4.1. Motivação Explorar a utilização da ferramenta Nessus e seus recursos. 4.2. Objetivos Objetivo Geral: Aplicar suas funcionalidades em um ambiente prático e testar a maioria de seus recursos de verificação de falhas e vulnerabilidades de segurança Objetivos Específicos: - Analisar as funcionalidades da ferramenta - Testar suas funcionalidades - Implementar seu uso em um ambiente prático - Criar um guia de utilização e instalação 5. Requisitos, instalação e registro Neste tópico será abordada a instalação e o registro do software. 5.1. Requisitos É recomendado um mínimo de 1 GB de memória. Para realizar varreduras maiores de múltiplas redes, pelo menos 2 GB de memória é recomendado, mas pode precisar de até 4 GB. Um processador Pentium 3 rodando a 2 GHz ou superior é recomendado. Quando rodando em Mac OS X, um dual-core Intel R rodando a 2 GHz ou superior é recomendado.
5.2. Registro O registro é feito no Website do desenvolvedor onde a dois tipos de registro Home Feed: Se você estiver usando o Nessus em casa para fins não profissionais, você pode assinar o HomeFeed. Não há nenhum custo para usar o HomeFeed, no entanto, só permite monitorar até 16 endereços em sua rede, existe uma licença separada para o HomeFeed que os usuários devem concordar em cumprir. Para se inscrever no HomeFeed e registrar sua cópia do Nessus visite http://www.nessus.org/register/ HomeFeed. Use o código de ativação que você recebe do processo de registro na hora de configurar o Nessus para fazer atualizações. Usuários HomeFeed não têm acesso ao Portal de Apoio Tenable. ProfessionalFeed: Se você estiver usando o Nessus, para fins comerciais (por exemplo, consultoria), em um ambiente de negócios, você deve comprar um ProfessionalFeed que oferece suporte comercial, através do Portal de Apoio Tenable ou e-mail, para clientes que estão usando o Nessus 4. 5.3. Instalação do serciço linux/windows O download do software para Windows e para Linux, foram feitos no site do desenvolvedor. A instalação foi feita a partir das informações disponibilizadas pelo desenvolvedor. 6. Utilização Depois do serviço já iniciado e os plugins já carregados basta acessar-lo, para isso há duas formas, por um cliente gráfico disponibilizado pelo desenvolvedor ou pelo próprio navegador, acessando o endereço http://ip.do.servidor:8834/, 8834 que é a porta padrão do serviço.
6.1. Login O Nessus não tem usuário padrão, então deve ser criado um usuário antes de qualquer coisa para que se possa fazer login no sistema : Figura 1. Login via web
6.2. Adicionando um ou mais hosts via web no servidor Adicionando um host ou um arquivo contendo vários hosts. podendo escolher o tipo de escaneamento e a política: Figura 2. Adicionando host.
6.3. Vulnerabilidades Vulnerabilidades encontradas classificadas pelo grau de risco que pode ser baixo médio ou alto: Figura 3. Vunerabilidades encontradas O teste do Nessus permite também identificar serviços indesejados, que podem ser desativados ou ter suas portas bloqueadas no firewall, além de avisar sobre qualquer backdoor que tenha sido instalado sem seu conhecimento.
O aplicativo informa quando a foi encontrada a vulnerabilidade e até mesmo a possível solução: Figura 4. Detalhe de vulnerabilidade Naturalmente, assim como você pode utilizar o Nessus para detectar e tapar brechas de segurança, outras pessoas podem utilizá-lo para detectar vulnerabilidades na sua rede e lançar ataques. Hoje em dia, a variedade de scripts e ferramentas gráficas prontas que exploram vulnerabilidades é tão grande que você pode encontrar algum exploit fácil de usar para praticamente qualquer vulnerabilidade que você possa encontrar. 7. conclusão Através deste trabalho que teve como objetivo testar o sistema Nessus e a maioria de seus recursos de verificação de falhas e vulnerabilidades de segurança e funcionalidades em um ambiente prático onde foram testados hosts que realmente continham vulnerabilidades, concluiu-se que a ferramenta é de grande ajuda ao administrador de redes encontrando facilmente falhas em hosts e ainda indicando a possível solução do problema o que facilita bastante o seu trabalho. 8. Referências [1]Security, T. N. nessus 4.4 installation guide. Disponível em: http://static.tenable.com/documentation/nessus 4.4 installation guide.pdf Acesso em: 10 de Maio de 2011 [2]Security, T. N. nessus 4.4 user guide. Disponível em: http://static.tenable.com/documentation/nessus 4.4 user guide.pdf Acesso em: 17 de Maio de 2011