Básicos 16: Penetration testing (Nessus) (parte. II)


Básicos 16, PT, BLOG - 8

Nota: Antes de continuar con "Básicos 16" y la segunda entrega de "Penetration testing", aquí os pongo el enlace de "Básicos 15".. }:)

-) Para leer el artículo, pinchar en la imagen;
Captura: Básicos 15 (artículo, blog) ;)
Captura: Básicos 15 (artículo, blog) 😉
-) Ahora sí, continuamos con "Básicos 16" & Nessus.. :)

Básicos 16, PT, BLOG - 4

Captura: Nessus (escaneo de vulnerabilidades en diversos sistemas operativos) ;)
Captura: Nessus (escaneo de vulnerabilidades) 😉

Una vez que se tienen identificados los servicios que se están ejecutando, se puede comenzar el uso de las herramientas que sirven para identificar vulnerabilidades en los servicios. En este campo, la mejor herramienta para introducirse en este mundo es Nessus, que, por su base de datos y su facilidad de uso, es la preferida en este aspecto.

Aunque dispone de una línea de comandos, considero que su interfaz gráfica, muy completa e intuitiva, es una forma sencilla de comenzar a probar esta herramienta.

Básicos 16, PT, BLOG - 5

Nessus tiene una extensa base de datos de vulnerabilidades conocidas en distintos servicios y, por cada una de éstas, dispone de “plugins” que se ejecutan para identificar si la vulnerabilidad existe (o no) en determinado equipo objetivo. En resumen, al ejecutarse “Nessus” sin parámetros específicos, se probarán miles de vulnerabilidades y se obtendrá como resultado un listado de las vulnerabilidades que fueron identificadas.

La lógica de “Nessus” es similar a “Nmap“: hay que indicar el objetivo, en este caso la (o las) direcciones IP y los parámetros. Estos permiten limitar el campo de búsqueda, especialmente si en una etapa anterior se identificaron los servicios: no tiene sentido buscar vulnerabilidades conocidas enLinux” en un equipo que tiene instalado Windows.

Básicos 16, PT, BLOG - 6
Captura: Nessus (Sección de configuraciones generales) 😉

Básicos 16, PT, BLOG - 7

 -) Herramienta; Nessus
-) Sitio web; aquí |Sección downloads|
-) Cómo empezar: Si dispones de Windows como sistema operativo, instalar "Nessus" a través de su "interfaz gráfica" es muy fácil. Es recomendable buscar el listado de "plugins" y ejecutar pruebas limitando solo a determinados servicios.
-) Más información; Disponible - listado completo - de "plugins" en el sitio web. Las descripciones (en cuanto a lectura) son muy útiles para aprender más acerca de "vulnerabilidades" en diferentes plataformas.

 - Link; por aquí

Básicos 16, PT, BLOG - 10

-) Nota: Guía "Nessus" a modo de capturas... }:D

Básicos 16, PT, BLOG - 11

Captura: Transcripción de Guía de Usuario de Nessus }:)
Captura: Transcripción de Guía de Usuario de “Nessus” }:)

Básicos 16, PT, BLOG - 13

Básicos 16, PT, BLOG - 14
Captura 1: Nessus (Usuario y contraseña) 🙂
Básicos 16, PT, BLOG - 15
Captura 2: Conexión con la “GUI” de “Nessus“.. 😉
Captura 3: Pantalla de inicio }:D
Captura 3: Pantalla de inicio }:D
Captura 4: Directivas ;)
Captura 4: Listado de políticas 😉
Captura 5: Directivas predeterminadas :)
Captura 5: Directivas predeterminadas 🙂
Captura 6: Creación de nueva directiva :-)
Captura 6: Creación de nueva directiva 🙂
Captura 7: Configuración general }:D
Captura 7: Configuración general }:D
Captura 8: Preferencias -)
Captura 8: Preferencias -)
Captura 9: Creación de análisis }:]
Captura 9: Creación de análisis }:]
Captura 10: Realizar una nueva búsqueda -]
Captura 10: Realizar una nueva búsqueda -]
Captura 11: Si se guarda como "plantilla", aparecerá en la sección "Templates" -;
Captura 11: Si se guarda como “plantilla“, aparecerá en la secciónTemplates” -;
Captura 12: Resultados del informe ;)
Captura 12: Resultados del informe 😉
Captura 13: Exploración de resultados }:]
Captura 13: Exploración de resultados }:]

Básicos 16, PT, BLOG - 27

Salu2


TonyHAT - 257

Anuncios

Un comentario en “Básicos 16: Penetration testing (Nessus) (parte. II)”

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s