Básicos 9: Nessus (Creating an SSH tunnel)

Hola a tod@s! – (:-:) – En este artículo (y en resumidas cuentas, y con fluidez) veremos como “crear” un “túnel SSH” con la herramientaNessus -.

Captura: Nessus (logotipo).
Captura: Nessus (logotipo).
Con lo cuál, vamos allá.. :)

Nota Legal


Captura: Nessus.
Captura: Nessus.

En bastantes ocasiones a la hora de llevar a cabo una “auditoria” externa y tener algún sistema de protección exterior (Firewall, IDS, etc), se nos habilitan diferentes mecanismos para poder acceder dentro de la red que queremos “auditar” sin que su seguridad exterior se vea comprometida.

Para ello, es muy común “habilitar” (crear) un – túnel SSH – para acceder al interior de la red local.

Nessus, SSH - BLOG - 4

En este artículo (tal y como dije antes) vamos a ver cómo aprovechar ese túnel para utilizarNessus” como si estuviéramos ubicados dentro de la red.

Como podeis comprobar en su web, la versión gratuita de Nessus tan sólo – nos permite escaneos a direcciones IP locales –, sin embargo mediante el túnel vamos a conseguir utilizar “Nessus” frente a una IP pública, como si estuviéramos dentro de la red que queremos auditar aún no estando en la misma.

Captura: Sección descargas "Nessus" (web).
Captura: Sección descargasNessus” (web).

Para todo esto, vamos a utilizar un “túnel SSH” y la herramienta “Proxychains“.

Nota: En futuros "artículos" hablaremos de como trabajar con "proxychains" y "TOR" ;)

En el siguiente “diagrama” vemos el entorno en el cual vamos a trabajar:

Captura: Diagrama del entorno a trabajar.
Captura: Diagrama del entorno a trabajar.

Lo que queremos (o esa es la idea) es crear un túnel SSH y usando “Proxychainsreenviaremos todas las peticiones de nuestro PC (Nodo A) a través del túnel, de modo que “Nessus” pensará que está corriendo el “scanner” en la máquina intermedia (Nodo B) – que sí está en la misma red del servidor a auditar (Nodo C) -. Veamos el ejemplo:

Nessus, SSH - BLOG - 7

Para crear el túnel (previamente) tenemos que tener habilitado en el nodo B el servicio “SSH” con nuestro usuario correspondiente y una regla en el “Firewall” que permita las peticiones desde exterior hacia la máquina B:

Natearemos el "puerto 22" mediante "Port Fowarding" a la máquina B.

Con toda la “parafernalia” lista, pondremos a la escucha un puerto en la “máquina local A“, de tal forma que todo lo que se envíe a ese puerto se reenviará – a través del túnel – que crearemos contra la “máquina B“.

Utilizaremos el siguiente "comando": 
sudo sshp 22ND 8081 user@direccionIP_B

Tras introducir las credenciales, podemos observar desde otra terminal como ya tenemos el “puerto 8081” a la escucha en la “máquina local A“:

Captura: Puerto "8081" a la escucha en la "máquina local A".
Captura: Puerto8081” a la escucha en la “máquina local A“.

Nessus, SSH - BLOG - 9

Para instalar "Proxychains" ponemos:
sudo apt-get install proxychains

Ahora nos vamos a – editar su fichero de configuración” -:

/etc/proxychains.conf

Pondremos que todas las peticiones de los “programas/servicios” abiertos con “Proxychains” vayan al puerto “8081” de “autobucle” (127.0.0.1) donde está el túnel;

Captura: Peticiones al puerto "8081" (127.0.0.1).
Captura: Peticiones al puerto8081” (127.0.0.1).

Nessus, SSH - BLOG - 11

Ahora comprobaremos si nuestro “túnel” funciona, para ello vamos a solicitar desde nuestra “máquina local A” la IP pública que tenemos. Observamos como aparece nuestra “IP 95.x.x.x“;

Captura: Nuestra "IP".
Captura: NuestraIP“.

Pero cuando pasamos la petición a través del túnel mediante “proxychainsvemos que nos da la “IP” del “nodo B“, por lo cuál nuestro “túnelfunciona correctamente;

Captura: Túnel funcionando correctamente.
Captura: Túnel funcionando correctamente.

Nessus, SSH - BLOG - 14

Nota: Al decir "herramienta" nos referimos a "Nessus" :)

Pues, con todo todo “preparado y funcionando” vamos a lanzarNessus” (otra vez) pero a través del túnel“;

Nota: En primer lugar, "detenemos" el servicio de "Nessus";
/etc/init.d/nessus stop

Y lo iniciamos a través de “proxychains” para que las peticiones vayan a través del “túnel“;

Captura: Iniciando "Nessus" a través de "Proxychains".
Captura: IniciandoNessus” a través de “Proxychains“.

Ahora ya tenemos todo funcionando, por lo cuál ya podemos arrancar “Nessus” y llevar a cabo el escaneo de la “máquina C“, sin necesidad de desplazarnos a la ubicación del nodo;

Captura: Escaneo de la "máquina C".
Captura: Escaneo de la “máquina C“.

Y esto es todo por ahora. Recordar que debéis llevar a cabo todo esto bajo vuestras “propias redes” y sólo con “fines educativos” (como he comentado al inicio en la nota legal). Espero que hayáis aprendido y sobre todo disfrutado.

Nos vemos en la próxima entrega de la serieBásicos“… }:D

Salu2


TonyHAT - 245

Anuncios

3 comentarios en “Básicos 9: Nessus (Creating an SSH tunnel)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s