Nessus Vulnerability Scanner



Documentos relacionados
Colégio Sinodal Progresso Curso Técnico Informática TI06. Ferramenta Nassus. Ismael Dullius Machado. Gerência de rede Cristiano Forte

Auditando e criando relatório de análise de vulnerabilidades com Nessus

Follow-Up Acompanhamento Eletrônico de Processos (versão 3.0) Manual do Sistema. 1. Como acessar o sistema Requisitos mínimos e compatibilidade

3 SERVIÇOS IP. 3.1 Serviços IP e alguns aspectos de segurança

Cia de Tecidos Cedro Cachoeira, Pedido de Compra pela

Manual do Visualizador NF e KEY BEST

Omega Tecnologia Manual Omega Hosting

Procedimentos para configurar o Monitoramento Agendado no D-viewCam

Polycom RealPresence Content Sharing Suite Guia rápido do usuário

Procedimentos para Reinstalação do Sisloc

Satélite. Manual de instalação e configuração. CENPECT Informática cenpect@cenpect.com.br

Procedimentos para configurar o Motion Detection no D-ViewCam 1 Para configurar o Motion Detection no D-ViewCam, é necessário que a câmera IP esteja

SUMÁRIO 1. AULA 6 ENDEREÇAMENTO IP:... 2

Processo de Envio de

Principais Benefícios. ESET Endpoint Security

Como configurar s nos celulares. Ebook. Como configurar s no seu celular. W3alpha - Desenvolvimento e hospedagem na internet

UNIVERSIDADE FEDERAL DE GOIÁS CERCOMP (CENTRO DE RECURSOS COMPUTACIONAIS) TUTORIAL DE USO DO WEBMAIL - UFG

MANUAL DE CONFIGURAÇÃO

O projeto Metasploit é um framework que foi criado em 2003 por HD Moore e é uma plataforma que permite a verificação do estado da segurança dos

ÍNDICE MANUAL SITE ADMINISTRÁVEL TV. 1. Introdução 2. Acessando o site administrável/webtv SITE ADMINISTRÁVEL 3. CONFIGURAÇÕES

Manual de Administração

Administração do Windows Server 2003

Versão /10. Xerox ColorQube 9301/9302/9303 Serviços de Internet

Procedimentos para Instalação do Sisloc

ROTEIRO PARA INSTALAÇÃO DO BITVISE, CONFIGURAÇÃO DE CHAVES SSH, DEFINIÇÃO DAS PORTAS PARA OS TÚNEIS SSH E CONFIGURAÇÃO DO THUNDERBIRD

Manual do Google agenda. criação e compartilhamento de agendas

Procedimentos para Instalação da DES 3.0.

TRANSMISSOR ECF. Sistema de transmissão de arquivos Nota Fiscal Paulista. Manual de Utilização

Principais Benefícios. ESET Endpoint Antivírus

Acesso Remoto Placas de captura

Configuração do cliente de Thunderbird para usuários DAC

Tutorial Plone 4. Manutenção de Sites. Universidade Federal de São Carlos Departamento de Sistemas Web Todos os direitos reservados

GUIA ENVIO DE EXTRATO POR

Procedimentos para Configuração de Redirecionamento de Portas

Manual Xerox capture EMBRATEL

CONFIGURANDO O SERVIÇO DE VPN NO WINDOWS SERVER 2008 R2

Comm5 Tecnologia Manual de utilização da família MI. Manual de Utilização. Família MI

Modelo R02 - Volume 4 - Aplicativo Web Embarcado

MANUAL DE INSTALAÇÂO E OPERAÇÃO DO SOFTWARE

O QUE VOCÊ PRECISA SABER SOBRE DOMÍNIOS

para Mac Guia de Inicialização Rápida

Guia para envio de SMS e

GUIA PRÁTICO DE INSTALAÇÃO

ESET NOD32 Antivirus 4 para Linux Desktop. Guia de Inicialização Rápida

IMPORTANTE: O PNM4R2 não entra em estado funcional enquanto o Windows não

MDaemon GroupWare. Versão 1 Manual do Usuário. plugin para o Microsoft Outlook. Trabalhe em Equipe Usando o Outlook e o MDaemon

Atualizado em 9 de outubro de 2007

SCPI 8.0. Novas funcionalidades. Conciliação Bancária Automática:

Versão Liberada. Gerpos Sistemas Ltda. Av. Jones dos Santos Neves, nº 160/174

Manual Captura S_Line

SISTEMAS OPERACIONAIS LIVRES GERENCIAMENTO DE SERVIÇOS NO WINDOWS. Professor Carlos Muniz

STK (Start Kit DARUMA) Utilizando conversor Serial/Ethernet com Mini-Impressora DR600/DR700.

CONCEITOS INICIAIS. Agenda A diferença entre páginas Web, Home Page e apresentação Web;

Capítulo 8 Anti-Virus

Professor: Macêdo Firmino Disciplina: Sistemas Operacionais de Rede

Procedimentos para Instalação do SISLOC

Instalando o WordPress em localhost

MANUAL DE UTILIZAÇÃO

Construção Páginas de Internet

AirPort Express: configurações iniciais

Instalando software MÉDICO Online no servidor

Guia do Administrador de Licenças de Usuários Autorizados do IBM SPSS Modeler

Manual de Publicaça o no Blog da Aça o TRIBOS nas Trilhas da Cidadania

2 de maio de Remote Scan

Personata Recorder. Manual de Instalação e Configuração

Como Usar o DriverMax

Atualizaça o do Maker

Manual de Usuário. Gestion Libre de Parc Informatique (Gestão Livre de Parque de Informática) Versão 1.1 NRC

SISTEMA OPERACIONAL MAC OS

UNIVERSIDADE FEDERAL DE PELOTAS

LICENCIAMENTO V14 USANDO REPRISE LICENSE MANAGER

A barra de menu a direita possibilita efetuar login/logout do sistema e também voltar para a página principal.

EEP SENAC PELOTAS CENTRO HISTÓRICO PRONATEC/TURMA 2 PROFESSOR: NATANIEL VIEIRA DISCIPLINA: SEGURANÇA DE REDES AVIRA ANTIVIRUS

Manual Comunica S_Line

Manual Integra S_Line

Manual de usuário. do sistema multicálculo CotakWeb

Henry Equipamentos Eletrônicos e Sistemas Ltda.

Manual para Envio de Petição Inicial

BEM-VINDO AO dhl PROVIEW

NOVO MODELO DE ATUALIZAÇÃO FOCCO Atualização automática com o FoccoUPDATE

Perguntas Frequentes. Distribuidores

SISTEMAS OPERACIONAIS LIVRES. Professor Carlos Muniz

Como instalar Windows XP

Guia do Usuário do Serviço de Perímetro Nessus (interface HTML5) 16 de janeiro de 2014 (Revisão 5)

Configurando um Grupo Doméstico e Compartilhando arquivos no Windows 7

O que é conexão de área de trabalho remoto?

Manual do Instar Mail v2.0

10 DICAS DE TECNOLOGIA PARA AUMENTAR SUA PRODUTIVIDADE NO TRABALHO

MANUAL DO INSTAR-MAIL 1.0. Pagina de login e senha do Instar-Mail

Manual de Instalação e Configuração do Primeiro Backup Versão PRO

Tutorial do módulo Carteira Nacional de Militante

WordPress Institucional UFPel Guia Rápido

Guia ineocontrol. iphone e ipod Touch

Novidades do AVG 2013

Guia do usuário do PrintMe Mobile 3.0

Transcrição:

Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013.

1. Introdução Nessus é um scanner de segurança de rede desenvolvido pela Tenable Network Security. Com a finalidade de detectar vulnerabilidades em redes, o Nessus é poderoso e fácil de usar, pois contém uma grande variedade de plugins que são atualizados diariamente. 2. Processo de instalação Para realizar a instalação do Nessus Vulnerability Scanner é necessário baixar o arquivo de instalação do site de acordo com seu sistema operacional. No presente trabalho foi utilizado o Debian Wheezy e, portanto, foi baixado a versão para este sistema operacional. Depois de baixado o arquivo de extensão.deb, foi utilizado o comando dpkg -i para instalar o Nessus e após isso deve ser iniciado o serviço através do comando /etc/init.d/nessusd start, como motra a figura 1. 3. Configuração Figura 1. Instalando e iniciando o Nessus A configuração do Nessus é realizada através do navegador, acessando o endereço https://localhost:8834/ (neste caso está instalado na máquina local). Durante essa configuração é solicitado um usuário e senha, que irá ser utilizado para autenticação no console do Nessus posteriormente, também vai ser solicitado o código para ativação do produto. Após completar esses passos, a configuração irá ser realizada sem precisar de interação do usuário, o Nessus irá atualizar seus plugins na internet, se caso não houver conexão com a internet, é possível baixar um pacote com plugins e aplicá-los sem precisar estar conectado. Após atualização e configuração dos plugins, a tela inicial para realizar o login no Nessus será exibida, conforme mostra a figura 2.

Figura 2. Tela de login do Nessus. 4. Funcionalidade 4.1 Políticas Para que seja realizado um scan, precisamos determinar quais os parâmetros utilizados por ele. O que ele vai procurar, onde vai procurar, e como vai procurar. Para isso, é essencial que os plugins estejam em dia com o feed. Em Policies, podemos ver as quatro configurações iniciais fornecidas pela Tenable: External Network Scan, Internal Network Scan, Prepare for PCI-DSS Audits e Web App Tests. Elas serão o suficiente para muitas das funcionalidades que podemos usar, mas caso o usuário deseje algo mais específico, pode criar sua própria política. É possível utilizar um Policy Wizard (Mago de Políticas), que direciona o usuário ao propósito desejado em sua política personalizada. Várias opções são oferecidas, como checagem de patches e varredura de Malware. Com o Wizard, é possível criar uma política em até 3 passos simples, definindo a sua abrangência e credenciais, conforme mostra a figura 3. Dentro de qualquer política, há o modo Advanced (Avançado), em que o Nessus permite a escolha manual dos plugins utilizados. Plugins são divididos por famílias, baseado no tipo de ferramenta e/ou tipo de varredura que ele cobre. Cada família pode ter vários plugins, algumas com 3 a 5 e algumas com mais de 11.000.

Figura 3. Policy Wizards 4.2 Agendamentos Permite ao usuário criar agendamentos de varreduras, para verificações periódicas e de rotina. Na aba Schedules, primeiro se escolhe New Schedule, e então é definido o escopo de uma varredura, seguido de sua periodicidade. Varreduras podem ser definidas para serem realizadas Agora, A Pedido, Uma Vez, Diariamente, Semanalmente, Mensalmente e Anualmente. Essas últimas são essenciais para uma empresa que quer se manter sempre protegida, pois evita a reconfiguração de varredura e políticas para a simples realização de uma checagem de rotina. Varreduras são realizadas automaticamente baseado na frequência escolhida. 4.3 Varreduras Por fim, temos a função principal do Nessus: Varreduras. São elas que permitem ao usuário saber o que há de errado com seu sistema. Ao escolher New Scan, uma série de opções será dada: Qual política usar, onde gravar, e quais os alvos desejados. A versão Home permite apenas o uso de IPs privados, e não públicos, mas é possível especificar a varredura de diversas formas, como único IP (192.168.0.1, por exemplo), intervalo (192.168.0.1-192.168.0.5, ou 192.168.0.1/24), ou endereço web (www.google.com). Também é possível enviar um e-mail com os resultados para um ou mais endereços especificados (mas antes será necessário configurar as opções SMTP). Ao ser iniciada (Launch), a varredura demora um certo tempo para reunir informações. A política escolhida e a quantidade de hosts são bastante influenciais nesse tempo. Após terminada, será exibida uma tela de resultados. Objetos em azul são informativos, como portas abertas, enumeração de serviços, tipo de

dispositivo, identificação de SO, e diversas outras importantes para a determinação das vulnerabilidades. A partir daí, temos vulnerabilidades em verde (baixo), amarelo (médio), laranja (alto) e vermelho (crítico). Pedindo detalhes de uma vulnerabilidade, nos é dada a descrição, uma solução, links contendo mais informações, e a saída direta do plugin. Finalmente, temos a opção de geração de relatórios. Em Export, é possível escolher o formato do relatório, como um arquivo.nessus, HTML5, CSV ou Nessus DB. Então, escolhemos quais itens inserir: Sumário de Hosts (Executivo), Vulnerabilidades por Host e Vulnerabilidades por Plugin. 5. Cenário de aplicação 6. Aplicação da ferramenta A aplicação da ferramenta pode ser realizada em qualquer ambiente que possua uma rede de computadores com diversos servidores e serviços. É interessante por vários motivos, como varrer sua própria rede e descobrir vulnerabilidades que até então eram desconhecidas, mesmo que estas não sejam tão críticas, é válido resolver esse programa a fim de deixar o ambiente mais seguro, pois uma vulnerabilidade pode ser uma porta de entrada para um usuário mal intencionado até mesmo dentro da sua própria rede. Não somente falando de rede local, a ferramenta também é interessante para realizar varreduras em um endereço público de seu conhecimento e, melhor ainda, se possuir credenciais de algum servidor para que a ferramenta consiga varrer internamente.

6. Referências http://www.tenable.com/products/nessus http://nessusfmrl.wordpress.com/2013/11/05/download-e-instalacao/