Faculdade de Tecnologia SENAC-RS Disciplina de Segurança em Redes Ferramentas de Segurança Nessus Vulnerability Scanner Nome: Rafael Victória Chevarria Novembro de 2013.
1. Introdução Nessus é um scanner de segurança de rede desenvolvido pela Tenable Network Security. Com a finalidade de detectar vulnerabilidades em redes, o Nessus é poderoso e fácil de usar, pois contém uma grande variedade de plugins que são atualizados diariamente. 2. Processo de instalação Para realizar a instalação do Nessus Vulnerability Scanner é necessário baixar o arquivo de instalação do site de acordo com seu sistema operacional. No presente trabalho foi utilizado o Debian Wheezy e, portanto, foi baixado a versão para este sistema operacional. Depois de baixado o arquivo de extensão.deb, foi utilizado o comando dpkg -i para instalar o Nessus e após isso deve ser iniciado o serviço através do comando /etc/init.d/nessusd start, como motra a figura 1. 3. Configuração Figura 1. Instalando e iniciando o Nessus A configuração do Nessus é realizada através do navegador, acessando o endereço https://localhost:8834/ (neste caso está instalado na máquina local). Durante essa configuração é solicitado um usuário e senha, que irá ser utilizado para autenticação no console do Nessus posteriormente, também vai ser solicitado o código para ativação do produto. Após completar esses passos, a configuração irá ser realizada sem precisar de interação do usuário, o Nessus irá atualizar seus plugins na internet, se caso não houver conexão com a internet, é possível baixar um pacote com plugins e aplicá-los sem precisar estar conectado. Após atualização e configuração dos plugins, a tela inicial para realizar o login no Nessus será exibida, conforme mostra a figura 2.
Figura 2. Tela de login do Nessus. 4. Funcionalidade 4.1 Políticas Para que seja realizado um scan, precisamos determinar quais os parâmetros utilizados por ele. O que ele vai procurar, onde vai procurar, e como vai procurar. Para isso, é essencial que os plugins estejam em dia com o feed. Em Policies, podemos ver as quatro configurações iniciais fornecidas pela Tenable: External Network Scan, Internal Network Scan, Prepare for PCI-DSS Audits e Web App Tests. Elas serão o suficiente para muitas das funcionalidades que podemos usar, mas caso o usuário deseje algo mais específico, pode criar sua própria política. É possível utilizar um Policy Wizard (Mago de Políticas), que direciona o usuário ao propósito desejado em sua política personalizada. Várias opções são oferecidas, como checagem de patches e varredura de Malware. Com o Wizard, é possível criar uma política em até 3 passos simples, definindo a sua abrangência e credenciais, conforme mostra a figura 3. Dentro de qualquer política, há o modo Advanced (Avançado), em que o Nessus permite a escolha manual dos plugins utilizados. Plugins são divididos por famílias, baseado no tipo de ferramenta e/ou tipo de varredura que ele cobre. Cada família pode ter vários plugins, algumas com 3 a 5 e algumas com mais de 11.000.
Figura 3. Policy Wizards 4.2 Agendamentos Permite ao usuário criar agendamentos de varreduras, para verificações periódicas e de rotina. Na aba Schedules, primeiro se escolhe New Schedule, e então é definido o escopo de uma varredura, seguido de sua periodicidade. Varreduras podem ser definidas para serem realizadas Agora, A Pedido, Uma Vez, Diariamente, Semanalmente, Mensalmente e Anualmente. Essas últimas são essenciais para uma empresa que quer se manter sempre protegida, pois evita a reconfiguração de varredura e políticas para a simples realização de uma checagem de rotina. Varreduras são realizadas automaticamente baseado na frequência escolhida. 4.3 Varreduras Por fim, temos a função principal do Nessus: Varreduras. São elas que permitem ao usuário saber o que há de errado com seu sistema. Ao escolher New Scan, uma série de opções será dada: Qual política usar, onde gravar, e quais os alvos desejados. A versão Home permite apenas o uso de IPs privados, e não públicos, mas é possível especificar a varredura de diversas formas, como único IP (192.168.0.1, por exemplo), intervalo (192.168.0.1-192.168.0.5, ou 192.168.0.1/24), ou endereço web (www.google.com). Também é possível enviar um e-mail com os resultados para um ou mais endereços especificados (mas antes será necessário configurar as opções SMTP). Ao ser iniciada (Launch), a varredura demora um certo tempo para reunir informações. A política escolhida e a quantidade de hosts são bastante influenciais nesse tempo. Após terminada, será exibida uma tela de resultados. Objetos em azul são informativos, como portas abertas, enumeração de serviços, tipo de
dispositivo, identificação de SO, e diversas outras importantes para a determinação das vulnerabilidades. A partir daí, temos vulnerabilidades em verde (baixo), amarelo (médio), laranja (alto) e vermelho (crítico). Pedindo detalhes de uma vulnerabilidade, nos é dada a descrição, uma solução, links contendo mais informações, e a saída direta do plugin. Finalmente, temos a opção de geração de relatórios. Em Export, é possível escolher o formato do relatório, como um arquivo.nessus, HTML5, CSV ou Nessus DB. Então, escolhemos quais itens inserir: Sumário de Hosts (Executivo), Vulnerabilidades por Host e Vulnerabilidades por Plugin. 5. Cenário de aplicação 6. Aplicação da ferramenta A aplicação da ferramenta pode ser realizada em qualquer ambiente que possua uma rede de computadores com diversos servidores e serviços. É interessante por vários motivos, como varrer sua própria rede e descobrir vulnerabilidades que até então eram desconhecidas, mesmo que estas não sejam tão críticas, é válido resolver esse programa a fim de deixar o ambiente mais seguro, pois uma vulnerabilidade pode ser uma porta de entrada para um usuário mal intencionado até mesmo dentro da sua própria rede. Não somente falando de rede local, a ferramenta também é interessante para realizar varreduras em um endereço público de seu conhecimento e, melhor ainda, se possuir credenciais de algum servidor para que a ferramenta consiga varrer internamente.
6. Referências http://www.tenable.com/products/nessus http://nessusfmrl.wordpress.com/2013/11/05/download-e-instalacao/