Professional Documents
Culture Documents
#* Introdução *#
Olí pessoal.
A respeito do servidor: Ele pode estar tanto em uma míquina remota quanto na
mesma míquina que o cliente. No caso do Windows, aconselho usar o cliente em
uma míquina windows da famàlia NT e se conectar ao servidor remotamente em
uma míquina com algum unix instalado. Acho muito mais vantagem você gastar
menos de R$1.000,00 em uma míquina customizada e colocar um unix com um
server nessyus nele(só usí-la para isso) do que gastar mais de R$6.000,00 em um
servidor especàfco para Windows. Pois independente da escolha, os resultados
serão os mesmos e com a mesma eficiência.
#* Instalando o Nessus *#
urpmi nessus
Para o slackware:
emerge nessus
E o último e mais fícil de todos os métodos que funcinam para qualquer sistema
Unix e GNU/Linux. Execute esse comando:
nessus-adduser
A saàda serí parecisa com essa:
Agora o programa pedirí as permissões que esse usuírio terí no nessus. Apenas
digite ctrl+D aqui para deixar esse usuírio com acesso a todos os recursos do
Nessus e depois digite "y"(sem as aspas) para confirmar.
nessus-mkcert
nessus-update-plugins
Po último, temos de inicar o daemon do servidor. Sempre que você for usar o
nessus você deve dar esse comando, mas é possàvel editar o arquivo /etc/rc.local
para fazer o nessus sempre iniciar na hora do boot do sistema. Para iniciar o
daemon do nessus, digite:
nessusd -D
Para executar o nessus e chamar a sua interface basta dar o seguinte comando em
um terminal(agora pode ser como usuírio normal do sistema ao invés do root)
nessus
Nessusd Host > Host onde se encontra o servidor do nessus. Como ele estí na
mesma míquina que o cliente, basta colocar localhost ou 127.0.0.1 que como todos
sabem, é o endereço ip da interface de rede LoopBack
Login > Informe aqui o login do usuírio que você criou para o Nessus.
Password > Informe aqui a senha do usuírio que você criou para o Nessus.
Tendo preenchido essas informações, clique no botão "Log in" e você se conectarí
ao servidor. (note: você pode usar vírios servidores diferentes espalhados em vírias
míquinas remotas, mas apenas um por vez).
Após logar. O nessus solicitarí que você aceite o certificado sobre criptografia(ele só
aparecerí se for a primeira vez que você usa esse servidor), basta clicar em "I
accept". Em seguida, ele emitirí um aviso a respeito dos plugins "destrutivos" como
os de testes de Denial Of Service que estão por padrão desativados(você pode
ativí-los manualmente depois). De ok.
Agora conectado ao servidor, ví a aba plugins. Nessa aba escolheremos quais testes
iremos fazer habilitando seus determinados plugins. Os plugins estão divididos em
categorias como Windows, Backdoors, RPC, etc. Cada uma dessas categorias
possuem plugins que procuram por falhas nesses mesmos tipos de categoria. Você
pode habilitar ou desabitiar manualmente os plugins que você precisarí durante um
teste especàfico e desabilitar o que você não vai usar(para que deixar os plugins de
Unix ligados se você só estí scaneando míquinas windows?).
Enable All but dangerous plugins > Habilita todos os plugins, menos os destrutivos.
Filter plugin > Ativa o mecanismo de busca nessus(uma forma rípida de encontrar o
plugin certo para o momento dentro de cada categoria).
Obs: Quanto mais plugins você deixar habilitado, mais demorado serí o teste,
podendo levar até mesmo dias. Portanto, quanto mais você saber sobre o seu alvo
melhor(alguém ai disse engenharia social?...).
Nessa aba você configurarí os plugins de acordo como achar melhor. Por exemplo,
se deve ou não desligar o trafégo icmp marcando ou não a opção "ping remote
host"(util para maquinas Windows, jí que a maioria delas não responde a icmp e
pode gerar respostas falsas), usar ack, syn, ou somente tcp(é aqui que
precisaremos dos recursos do nmap), etc. A engenharia social te ajudarí muito
aqui. Tendo configurado os plugins de acordo com as suas necessidades, vamos
para a aba Scan Options. Nessa aba configure as portas que serão scanneadas em
"port range". Por exemplo: 1-7000 (scaneias as primeiras 7000 portas tcp).
Informe o número de hosts a ser scaneado em "Number of hosts to test at the
same time", por exemplo, 255(uma rede de classe C). Você tem opções como
resolver endereços ips para dns,considerar todas as portas não-scanneadas como
fechadas, especificar um host para seu endereço mac, etc. Mas não marque a
opção datched scan pois você não conseguirí ver os resultados imediatos, pois essa
opção serve para o nessus trabalhar quando você precisar ir dormir e ter de
desligar o computador deixando o nessus trabalhando em background e depois
enviar o resultado do scan para um email especificado por você.
Tendo configurado as opções de scan, vamos para a aba "Target Selection" onde
escolheremos o alvo. Pode ser especificado de vírias formas em "Target(s):", mas
as mais comuns são:
Nessa aba hí uma opção muito interessante que recomendo marcí-la. Essa opção é
"Perform a dns zone transfer" que testarí se algum endereço de dns estí vulnerível
a tranferência de zona. Além de outras opções como salvar as configurações atuais
do nessus(tudo o que você configurou no cliente até agora).
Tendo configurado, basta dar star scan que o nessus começara o ataque contra o
seu alvo. Seja paciente pois o teste demora algum tempo, mesmo que o mouse e o
teclado não responda mais, o computador não travou. Seja paciente que no final o
nessus lhe apresentarí uma janela com todas as vulnerabilidades encontradas, além
de sua descrição, idade, o que afeta e o mais importante, o exploit a ser usado
para explora-la e como sanar a(s) vulnerabilidade(s).
NBE(Formato padrão do nessus, útil para comparar resultados), XML, Html, texto
puro(ASCII) e LaTeX. Recomendo formatos html ou LaTeX ja que são mais
"elegantes" com gríficos, descrições detalhadas, etc (do jeito que seu chefe gosta
hehe).
últimas citações:
(Game over....)
FIM.
Bom gente, acaba por aqui. Espero que vocês tenham gostado.
Até mais.
Abraços.