You are on page 1of 79

Guía de instalación y configuración de Nessus 5.

0
30 de noviembre de 2012
(Revisión 16)

Copyright © 2002-2012 Tenable Network Security, Inc. Tenable Network Security, Nessus y ProfessionalFeed son marcas comerciales registradas de Tenable Network Security, Inc. Tenable, el logotipo de Tenable, el logotipo de Nessus y/o otros productos de Tenable a los que se haga referencia aquí son marcas comerciales de Tenable Network Security, Inc. y pueden estar registrados en determinadas jurisdicciones. Cualquier otro nombre de producto, nombre de compañía, marca, logotipo y símbolo puede ser marca comercial de su respectivo propietario.

Tenable Network Security, Inc. • 7063 Columbia Gateway Drive, Suite 100, Columbia, MD 21046, EE. UU. • 410.872.0555 • sales@tenable.com • www.tenable.com

Índice
Introducción .............................................................................................................................. 5 Estándares y convenciones ....................................................................................................... 5 Organización .............................................................................................................................. 5 Nuevo en Nessus 5 .................................................................................................................... 6 Actualizaciones de funciones importantes ............................................................................. 6
Navegación ........................................................................................................................................ 6 Análisis ............................................................................................................................................... 6 Informes ............................................................................................................................................. 6 Nueva GUI de servidor ....................................................................................................................... 6

Compatibilidad del sistema operativo ......................................................................................... 7 Información general .................................................................................................................. 7 Requisitos previos .................................................................................................................... 9 Nessus Unix ............................................................................................................................... 9 Nessus Windows ......................................................................................................................10 Opciones de implementación ..................................................................................................10 Firewalls basados en hosts .......................................................................................................10 Suscripciones de plugins de vulnerabilidades ...................................................................... 11 Tipos de suscripción .................................................................................................................11 Compatibilidad con IPv6 ..........................................................................................................12 Unix/Linux .................................................................................................................................12 Actualización .............................................................................................................................12 Instalación.................................................................................................................................17 Inicio del demonio de Nessus ...................................................................................................20 Detención del demonio de Nessus ............................................................................................21 Cómo quitar Nessus..................................................................................................................21 Windows ...................................................................................................................................25 Actualización .............................................................................................................................25 Actualización desde Nessus 4.x ...........................................................................................25 Actualización desde Nessus 3.x ...........................................................................................26 Instalación.................................................................................................................................26 Descarga de Nessus ............................................................................................................26 Instalación ............................................................................................................................26 Preguntas sobre instalación..................................................................................................27 Inicio y detención del demonio de Nessus ................................................................................30 Cómo quitar Nessus..................................................................................................................31

Copyright © 2002-2012 Tenable Network Security, Inc.

2

Mac OS X...................................................................................................................................31 Actualización .............................................................................................................................31 Instalación.................................................................................................................................31 Preguntas sobre instalación..................................................................................................32 Inicio y detención del servicio Nessus .......................................................................................35 Cómo quitar Nessus..................................................................................................................36 Registro de fuentes y configuración de la GUI ......................................................................36 Configuración ............................................................................................................................43 Configuración del proxy web .....................................................................................................44 Restablecimiento de códigos de activación y actualizaciones sin conexión .............................45 Opciones de configuración avanzada .......................................................................................46 Creación y administración de usuarios de Nessus ...............................................................47 Configuración del demonio de Nessus (usuarios avanzados).............................................49 Opciones de configuración ........................................................................................................50 Configuración de Nessus con un certificado SSL personalizado........................................54 Autenticación de Nessus con certificado SSL .......................................................................55 Autenticación del certificado SSL de cliente ..............................................................................55 Configuración de Nessus para certificados ...............................................................................55 Creación de certificados SSL de Nessus para inicio de sesión .................................................57 Habilitación de conexiones con smart cards (tarjetas inteligentes) o CAC (tarjetas de acceso común) ................................................................................................................58 Conexión con explorador habilitado para certificados o tarjetas ................................................60 Nessus sin acceso a Internet ..................................................................................................61 Generación de un Challenge Code ...........................................................................................61 Obtención e instalación de plugins actualizados .......................................................................62 Uso y administración de Nessus desde la línea de comandos .............................................65 Directorios principales de Nessus .............................................................................................65 Creación y administración de usuarios de Nessus con limitaciones de cuenta..........................66 Opciones de líneas de comandos de Nessusd .........................................................................67 Manipulación del servicio Nessus por medio de la interfaz de la línea de comandos (CLI) de Windows .................................................................................................................68 Trabajo con SecurityCenter .....................................................................................................69 Descripción general de SecurityCenter .....................................................................................69 Configuración de SecurityCenter 4.0-4.2 para trabajar con Nessus ..........................................69 Configuración de SecurityCenter 4.4 para trabajar con Nessus ................................................70 Firewalls basados en hosts...................................................................................................71

Copyright © 2002-2012 Tenable Network Security, Inc.

3

........................................................... Inc..................72 Problemas de instalación/actualización ...............................................................................Solución de problemas de Nessus Windows ....................................... 4 ......75 Acerca de Tenable Network Security .................................................................................72 Para obtener más información ......................79 Copyright © 2002-2012 Tenable Network Security..........................................................74 Declaraciones sobre licencias que no pertenecen a Tenable ........................................................................72 Problemas de Análisis...................................................................

En toda la documentación. Los ejemplos de líneas de comandos pueden incluir o no el indicador de la línea de comandos y el texto de salida de los resultados del comando. este documento se presenta con información específica del sistema operativo primero. las opciones de implementación y las instrucciones paso a paso sobre la instalación. los nombres de archivo. por ejemplo. Envíe sus comentarios o sugerencias por correo electrónico a support@tenable. Se supone que se cuenta con un conocimiento básico de Unix y de los análisis de vulnerabilidades. Las opciones de líneas de comandos y las palabras clave también se indican con fuente courier negrita. Algunos fragmentos permanecen en inglés con el fin de mostrar cómo aparecen realmente en el producto.0 de Tenable Network Security. ORGANIZACIÓN Ya que la GUI de Nessus es estándar independientemente del sistema operativo. Este es un ejemplo de ejecución del comando pwd de Unix: # pwd /opt/nessus/ # Las consideraciones y notas importantes se resaltan con este símbolo y cuadros de texto grises. Inc. Copyright © 2002-2012 Tenable Network Security. setup. así como también las comprobaciones de compatibilidad y una amplia variedad de directivas de auditoría. En este documento se abordarán los requisitos previos. Además de mejorar permanentemente el motor Nessus. es el autor y el administrador del analizador de vulnerabilidades Nessus. Los ejemplos de líneas de comandos mostrarán el comando ejecutado en courier negrita para indicar lo que el usuario escribió. Inc. 5 . y luego con la funcionalidad común a todos los sistemas operativos.com.exe. demonios y archivos ejecutables se indican con fuente courier negrita.INTRODUCCIÓN Este documento describe la instalación y la configuración del analizador de vulnerabilidades Nessus 5. mientras que el resultado de muestra generado por el sistema se indicará en courier (normal). Las sugerencias. ESTÁNDARES Y CONVENCIONES Este documento es una traducción de la versión original escrita en inglés. Tenable diseña la mayoría de los plugins disponibles para el analizador. los ejemplos y las prácticas recomendadas se resaltan con este símbolo y con letras blancas en cuadros de texto azules. Tenable Network Security.

Actualizaciones de funciones importantes Estas son algunas de las nuevas funciones disponibles en Nessus 5. Secunia). 6 . > La función “Audit trail” (Registro de auditoría) registra el motivo por el que una Informes > Sistema de informes en capítulos. Para ver una lista completa de los cambios. organizado entre vulnerabilidades y compatibilidad. además de la creación de directivas. Nueva GUI de servidor > Interfaz web que ahora controla la configuración y la administración de usuarios. Riesgo alto y Riesgo crítico.conf. OSVDB. > Los informes se pueden generar en formatos nativos de Nessus. La GUI de Nessus es una interfaz web que controla configuración. HTML y ahora en PDF (debe tener instalado Oracle Java en el servidor de Nessus). “Plugin type (local or remote)” (Tipo de plugin [local o remoto]). creación de directivas. CERT. Publication Date” (Fecha de publicación de la vulnerabilidad). “Information Assurance Vulnerability Alert (IAVA)” (Alerta de vulnerabilidades de la seguridad de la información [IAVA]) y otros. la configuración del servidor (demonio) de Nessus y la administración de usuarios se controla a través de la GUI de Nessus. Riesgo bajo. Copyright © 2002-2012 Tenable Network Security. Análisis vulnerabilidades facilitan ver los niveles de riesgo sin ejecutar un informe. consulte las Notas de lanzamiento en el Discussions Forum (Foro de discusión). Riesgo > Los usuarios pueden seleccionar diversos criterios de filtro. CVE. Inc. “Vulnerability database ID” (Identificación de la base de datos de la vulnerabilidad) (por ejemplo. Bugtraq ID. Nessus 5 tiene cinco niveles de gravedad: Informativo. > El servidor web de Nessus es compatible con IPv6. vulnerabilidad NO aparece en el informe de un host en particular. no a través del NessusClient independiente ni del archivo nessusd. Navegación > Nuevo panel de resumen de hosts: los paneles de resumen de hosts y de > Las barras gráficas muestran instantáneamente los hosts más vulnerables. los análisis y todos los informes.NUEVO EN NESSUS 5 Con el lanzamiento de Nessus 5. > Se pueden iniciar actualizaciones de plugins desde la interfaz web. análisis y todos los informes. como “Vulnerability medio. > Ahora.

10. Nessus también proporciona la capacidad de auditar de forma local un equipo específico para analizar vulnerabilidades.7 (i386 y x86-64) Red Hat ES 4/CentOS 4 (i386) Red Hat ES 5/CentOS 5/Oracle Linux 5 (i386 y x86-64) Red Hat ES 6/CentOS 6/Oracle Linux 6 (i386 y x86-64) [servidor. tales como SANS Institute. Esto significa que si usted ejecuta su servidor web en el puerto 1234. Server 2003. Nessus le permite realizar auditorías de forma remota en una red en particular y determinar si ha sido comprometida o usada de alguna forma inadecuada. Cuando sea posible. Tenable recomienda que el registro y la actividad de análisis se realicen desde un sistema de escritorio. Vista y 7 (i386 y x86-64) Tenga en cuenta que en el Windows Server 2008 R2.10. 7 . la política de Microsoft recomienda no utilizar MSIE en sistemas operativos de servidores. Nessus lo detectará y probará su seguridad según corresponda. no supondrá que un servicio dado se ejecuta en un puerto fijo. equipo de escritorio. 10.COMPATIBILIDAD DEL SISTEMA OPERATIVO Nessus se encuentra disponible para una variedad de plataformas y sistemas operativos.10. y cuenta con el respaldo de organizaciones profesionales de seguridad de la información. En los casos en que no sea confiable o se pueda afectar de manera negativa el destino. 11.04. Además. Copyright © 2002-2012 Tenable Network Security. y es compatible con ellos: > > > > > > > Debian 6 (i386 y x86-64) Fedora Core 16 (i386 y x86-64) FreeBSD 9 (i386 y x86-64) Mac OS X 10. Server 2008 R2 *. quedará registrado en el informe resultante si se usó este método. Esto hace que Nessus no funcione de la manera esperada en algunas situaciones. Nessus puede basarse en un banner del servidor para determinar la presencia de la vulnerabilidad.6 y 10. 10. Es decir. violaciones de directivas de contenido y otros temas. Server 2008. Actualmente se encuentra en tre los productos más importantes de este tipo en todo el sector de la seguridad. INFORMACIÓN GENERAL Nessus es un analizador de seguridad de redes potente y fácil de usar. con una amplia base de datos de plugins que se actualiza a diario.04 (i386 y x86-64) > Windows XP.04. la versión integrada de Microsoft IE no interactúa adecuadamente con una instalación Java. Inc. > Análisis inteligente: a diferencia de muchos otros analizadores de seguridad. y 12. intentará validar una vulnerabilidad a través de su explotación. Nessus no da nada por sentado. 11 (i386 y x86-64) > Ubuntu 8. especificaciones de compatibilidad. 9. En tales casos. estación de trabajo] > SuSE 10 (x86-64).

Inc. > Cooperación de plugins: las pruebas de seguridad realizadas por los plugins de Nessus cooperan de manera tal que no se lleven a cabo comprobaciones innecesarias. para que los administradores obtengan más información sobre las vulnerabilidades publicadas. no se realizarán comprobaciones de seguridad relacionadas con estos. > Varios servicios: si se emplean dos o más servidores web en un host (por ejemplo. con lo cual se reducen los costos de administración (varios clientes pueden acceder a un único servidor).org/plugins/index.php?view=all .nessus. > Base de datos actualizada de vulnerabilidades de seguridad: Tenable se centra en el desarrollo de comprobaciones de seguridad correspondientes a vulnerabilidades recientemente divulgadas. Esto significa que reconocerá un servidor FTP que se ejecute en un puerto no estándar (por ejemplo.org/scripts. Copyright © 2002-2012 Tenable Network Security. usted puede probar una gran cantidad de hosts simultáneamente. nessusd . usted puede añadir fácilmente sus propias pruebas. > Prueba varios hosts de forma simultánea : según la configuración del sistema del analizador Nessus. y se agrupa en una de 42 familias. y todas las comprobaciones de seguridad más recientes se encuentran disponibles en http://www. También incluyen frecuentemente referencias a Bugtraq (BID). seleccionar plugins específicos o el egir una familia entera sin tener que leer el código del motor de servidores Nessus. Si su servidor FTP no ofrece inicios de sesión anónimos. > Reconocimiento de servicios inteligente: Nessus no supone que los hosts de destino respeten los números de puertos asignados por IANA (Autoridad de asignación de números de Internet).nessus. De esta forma. > NASL: el analizador Nessus incluye NASL (Nessus Attack Scripting Language) (lenguaje Attack Scripting de Nessus).php. > Compatible con CVE: la mayoría de los plugins se enlazan con CVE. OSVDB y las alertas de seguridad de proveedores. un lenguaje diseñado específicamente para crear pruebas de seguridad de manera rápida y sencilla. uno en el puerto 80 y el otro en el puerto 8080). > Arquitectura de plugins : cada prueba de seguridad está diseñada como plugin externo. La lista completa de los plugins de Nessus se encuentra disponible en http://www. Nuestra base de datos de comprobaciones de seguridad se actualiza diariamente.> Arquitectura modular: la arquitectura cliente/servidor proporciona la flexibilidad necesaria para implementar el analizador (servidor) y conectarse con la GUI (cliente) desde cualquier equipo mediante un explorador web. Nessus los identificará y los probará todos. 8 . 31337) o un servidor web que se ejecute en el puerto 8080 en lugar del 80.

NAT (Traducción de direcciones de red) para conectarse con la red. Copyright © 2002-2012 Tenable Network Security. medio. > Comprobaciones no destructivas (opcional): ciertas comprobaciones pueden ser perjudiciales para servicios de red específicos. como seguimientos de auditoría y generación de informes en PDF. muchas de las comprobaciones de vulnerabilidades de Nessus. tales como HTTPS. la enumeración de hosts y la identificación de sistemas operativos se verán afectadas de manera negativa. que hará que Nessus se base en los banners en lugar de la explotación de errores reales para determinar si hay alguna vulnerabilidad. High y Critical) (informativo.org/. Por ejemplo. El sistema debe tener al menos 30 GB de espacio libre en el disco para Nessus y los datos de análisis posteriores. deberá reinstalar Nessus. Nessus no probará las vulnerabilidades de sendmail respecto de Postfix. Para realizar análisis más amplios de varias redes se recomienda al menos 3 GB de memoria. REQUISITOS PREVIOS Tenable recomienda una memoria de 2 GB como mínimo para operar Nessus. libc) Oracle Java (solo para informes en PDF) Java debe estar instalado en el host antes de instalar Nessus. se recomienda un procesador Intel® de doble núcleo que funcione a 2 GHz o más. Muchos sistemas operativos las instalan de forma predeterminada y normalmente no requieren una instalación independiente: > > > zlib GNU C Library (es decir. pero se puede necesitar hasta 4 GB para un uso intensivo. 9 . Medium. > Compatibilidad total con SSL: Nessus tiene la capacidad para probar los servicios ofrecidos sobre SSL. Cuando se use Mac OS X.> Informes completos: Nessus no solo le informará qué vulnerabilidades de seguridad existen en su red y el nivel de riesgo de cada una de ellas (Info. habilite la opción “safe checks” de Nessus. alto y crítico). bajo. Se recomienda un procesador Pentium 3 que funcione a 2 GHz o más. Si instala Java después. IMAPS y otros. Si no desea arriesgarse a provocar un error de servicio en la red. ofreciendo soluciones. NESSUS UNIX Antes de instalar Nessus en Unix/Linux.nessus. Low. Plugins inteligentes (opcional): Nessus cuenta con una opción de “optimización” que determinará qué plugins deben o no iniciarse en el host remoto. Nessus se puede ejecutar en una instancia de VMware. sino que también le notificará sobre cómo mitigarlas. se requieren varias bibliotecas. pero si el equipo virtual emplea la Network Address Translation. Se recomienda implementar Nessus en sistemas de 64 bits. SMTPS. > Foro abierto: ¿encontró un error? ¿Tiene preguntas sobre Nessus? Inicie una discusión en https://discussions. Inc.

Los firewalls basados en hosts pueden interferir con el análisis de vulnerabilidades de red. Para lograr un mayor rendimiento y confiabilidad de análisis. se utiliza el puerto 8834 para el servidor web de Nessus (interfaz del usuario). Para obtener más información sobre este tema. estas herramientas pueden limitar considerablemente la eficacia de un análisis de vulnerabilidades remoto.NESSUS WINDOWS Microsoft ha incorporado cambios a Windows XP SP-2 y versiones más recientes que pueden afectar el rendimiento de Nessus Windows. De manera predeterminada. enrutamiento y filtros. Nessus cuenta con una cantidad de opciones de ajuste preciso que pueden ayudar a reducir el efecto de los análisis a través de tales dispositivos. a menudo resulta útil tener conocimiento sobre directivas de firewalls. Se recomienda implementar Nessus de modo que tenga una buena conectividad IP con las redes que analiza. como Windows Server 2003. le da al usuario la oportunidad de administrar la configuración del “Windows Firewall” (Firewall de Windows). Para abrir el puerto 8834. la comprobación se puede distorsionar y producir un falso positivo o negativo. distorsionar u ocultar los sondeos del análisis de Nessus. pero el método óptimo para evitar los problemas que son inherentes al análisis a través de dichos dispositivos de red consiste en la realización de un análisis con credenciales. Sygate. seleccione la ficha “Exceptions” (Excepciones) y luego añada el puerto “8834” a la lista. 10 . En los sistemas Microsoft XP Service Pack 2 (SP2) y posteriores. No es deseable la implementación detrás de un dispositivo NAT. este puede evitar. hacer clic en el icono “Security Center” (Centro de seguridad) que se encuentra en “Control Panel” (Panel de control). si el sistema en el que se ejecuta Nessus posee firewalls personales o de escritorio. consulte la documentación del proveedor para obtener las instrucciones de configuración. FIREWALLS BASADOS EN HOSTS Si su servidor Nessus está configurado en un host con un firewall “personal” como Zone Alarm. Algunos dispositivos de red que llevan a cabo una inspección con estado. Copyright © 2002-2012 Tenable Network Security. a menos que analice la red interna. se recomienda muy especialmente que Nessus Windows se instale en un servidor que pertenezca a la familia de Microsoft Windows. De acuerdo con la configuración del firewall. OPCIONES DE IMPLEMENTACIÓN Al implementar Nessus. Inc. En el caso de otro software de firewall personal. Además. pueden reaccionar de forma negativa cuando se lleva a cabo un análisis a través de ellos. tales como firewalls. es necesario que se habiliten las conexiones desde la dirección IP del cliente de Nessus. el firewall de Windows o cualquier otro software de firewall. consulte la sección “Solución de problemas de Nessus Windows”. Toda vez que se realice un análisis de vulnerabilidades mediante una NAT o un proxy de aplicación de algún tipo. equilibradores de carga y sistemas de detección o prevención de intrusos.

Si usa Nessus de forma doméstica con fines no profesionales. visite la página web del Tenable Charitable Organization Subscription (Programa de suscripción de organizaciones benéficas de Tenable). Si representa a una organización benéfica 501(c)(3).com/ o por una orden de compra a través de Authorized ProfessionalFeed Partners (Socios autorizados de ProfessionalFeed). quizá califique para recibir ProfessionalFeed sin costo. Tenable se esfuerza para que las comprobaciones de vulnerabilidades recientemente publicadas se prueben y se pongan a disposición de los usuarios a la mayor brevedad. Los plugins se descargan directamente desde Tenable a través de un proceso automatizado de Nessus. La comprobación de una vulnerabilidad específica tiene en el analizador Nessus la denominación “plugin”. Tenable distribuye los plugins de vulnerabilidad más recientes en dos modos para Nessus: el ProfessionalFeed y el HomeFeed. tales como SOX. Una lista completa de todos los plugins de Nessus se encuentra disponible en http://www. ProfessionalFeed también incluye un conjunto de comprobaciones de compatibilidad basadas en hosts para Unix y Windows que son muy útiles para realizar auditorías de compatibilidad. Para obtener más información.SUSCRIPCIONES DE PLUGINS DE VULNERABILIDADES Todos los días los proveedores. Copyright © 2002-2012 Tenable Network Security. existe un offline update process (proceso de actualización sin conexión) que se puede usar para garantizar que el analizador permanezca actualizado. a los clientes de ProfessionalFeed que usan Nessus 5.php?view=all.nessus. Nessus verifica las firmas digitales de todas las descargas de plugins para garantizar la integridad de los archivos. Sin embargo. TIPOS DE SUSCRIPCIÓN Tenable proporciona asistencia comercial. 11 . La actualización de plugins se realiza en segundo plano.tenable. El uso de HomeFeed es gratuito. En el caso de las instalaciones de Nessus sin acceso a Internet. Puede adquirir una ProfessionalFeed a través de la Tienda en línea de Tenable en https://store. mediante el Tenable Support Portal (Portal de soporte de Tenable) o por correo electrónico. los investigadores y demás fuentes publican numerosas vulnerabilidades nuevas. FISMA o PCI DSS.org/plugins/index. SecurityCenter tendrá acceso a ProfessionalFeed y actualizará de manera automática sus analizadores de Nessus. Inc. puede suscribirse a HomeFeed. normalmente dentro de las 24 horas de la divulgación. y puede llevar varios minutos. Posteriormente recibirá de Tenable un código de activación. después del registro inicial del analizador. Usted deberá registrarse para recibir una fuente de plugins y actualizarlos antes de que se inicie Nessus y se ponga a disposición la interfaz de análisis de Nessus. existe una licencia independiente de HomeFeed cuyo cumplimiento debe aceptarse por parte de los usuarios. Este código se usará al configurar su copia de Nessus para recibir actualizaciones. Si usa Nessus junto con SecurityCenter de Tenable.

1-es6. Al iniciar los análisis.0. Asegúrese de que todo análisis en ejecución haya finalizado antes de detener nessusd. se proporciona en forma de nota después del ejemplo.). la compatibilidad con IPv6 solo está disponible en plataformas *nix.0. Esto a su vez impide que el analizador de puertos funcione correctamente. si la hay.x86_64. Muchos sistemas operativos y dispositivos se distribuyen con la compatibilidad con IPv6 habilitada de manera predeterminada. Para realizar análisis respecto de recursos IPv6 se debe configurar al menos una interfaz IPv6 en el host en el que Nessus está instalado.1-es5.0. y Nessus debe encontrarse en una red compatible con IPv6 (Nessus no puede analizar recursos IPv6 sobre IPv4. Red Hat ES 6.0. Inc. UNIX/LINUX ACTUALIZACIÓN Esta sección explica cómo realizar una actualización de Nessus a partir de una instalación anterior del software.rpm Nessus-5. pero puede enumerar las interfaces IPv6 mediante análisis con credenciales sobre IPv4).rpm Nessus-5. CentOS 6 y Oracle Linux 6 (32 y 64 bits) Comandos de actualización # service nessusd stop Use uno de los comandos apropiados que se indican a continuación.rpm Copyright © 2002-2012 Tenable Network Security. se admite la notación IPv6 completa y la comprimida. Hasta ese entonces. Los parámetros de configuración y los usuarios que se crearon previamente permanecerán intactos.1-es4. Red Hat ES 5. etc. 12 .i386.i686. Microsoft Windows carece de algunas de las API clave que son necesarias para la falsificación de paquetes IPv6 (por ejemplo.1-es5.COMPATIBILIDAD CON IPV6 Nessus admite análisis de recursos con IPv6. obtener la dirección MAC del enrutador. Tenable está trabajando en el desarrollo de las mejoras que sortearán eficazmente las restricciones de API en versiones futuras de Nessus. tabla de enrutamiento. que corresponda a la versión de Red Hat que está ejecutando: # # # # rpm rpm rpm rpm -Uvh -Uvh -Uvh -Uvh Nessus-5. Toda instrucción de actualización especial. CentOS 5 y Oracle Linux 5 (32 y 64 bits).rpm Nessus-5. Plataforma Instrucciones de actualización Red Hat ES 4 y CentOS 4 (32 bits). La siguiente tabla ofrece instrucciones de actualización para el servidor Nessus en todas las plataformas admitidas anteriormente.i386.

que corresponda a la versión de Fedora Core que está ejecutando: # rpm -Uvh Nessus-5...1-es6.x86_64.. Inc.1 [build R23016] for Linux (C) 1998 .0.rpm Una vez que la actualización haya finalizado.1-es5.1-fc16. Done. ########################################### [100%] Shutting down Nessus services: /etc/init.0.0.rpm Preparing...x86_64.# rpm -Uvh Nessus-5.. The Nessus server will start processing these plugins within a minute nessusd (Nessus) 5.rpm # rpm -Uvh Nessus-5. 13 ..1-fc16.i686.0.org. reinicie el servicio nessusd mediante el siguiente comando: # service nessusd start Copyright © 2002-2012 Tenable Network Security.Then go to https://localhost:8834/ to configure your scanner# service nessusd start Starting Nessus services: [ OK ] # Fedora Core 16 (32 y 64 bits) Comandos de actualización # service nessusd stop Use uno de los comandos apropiados que se indican a continuación.d/nessusd: … 1:Nessus ########################################### [100%] Fetching the newest plugins from nessus.You can start nessusd by typing /sbin/service nessusd start .. reinicie el servicio nessusd mediante el siguiente comando: # service nessusd start Resultados de muestra # service nessusd stop Shutting down Nessus services: [ OK ] # rpm -Uvh Nessus-5.2012 Tenable Network Security.0. [##################################################] All plugins loaded . Fetching the newest updates from nessus.org. Processing the Nessus plugins.rpm Una vez que la actualización haya finalizado.i386. Inc.

rpm Una vez que la actualización haya finalizado.i586...deb # dpkg -i Nessus-5.0. 11 (32 y 64 bits) Comandos de actualización # service nessusd stop Use uno de los comandos apropiados que se indican a continuación..x86_64.0.0.1-fc16.0.rpm Preparing.0.0.x86_64. que corresponda a la versión de Debian que está ejecutando: # dpkg -i Nessus-5.d/nessusd stop Use uno de los comandos apropiados que se indican a continuación.] # service nessusd start Starting Nessus services: # [ OK ] [ OK ] SuSE 10 (64 bits).deb # /etc/init. reinicie el servicio nessusd mediante el siguiente comando: # service nessusd start Resultados de muestra # service nessusd stop Shutting down Nessus services: # rpm -Uvh Nessus-5.rpm # rpm -Uvh Nessus-5.] # service nessusd start Starting Nessus services: # Debian 6 (32 y 64 bits) Comandos de actualización # /etc/init.0.1-suse11.d/nessusd start [ OK ] [ OK ] Copyright © 2002-2012 Tenable Network Security.rpm [.1-suse10. 14 .1-suse11. Inc.1-suse11. que corresponda a la versión de SuSE que está ejecutando: # rpm -Uvh Nessus-5.rpm # rpm -Uvh Nessus-5. [.i386.i586.1-debian6_i386.1-debian6_amd64..Resultados de muestra # service nessusd stop Shutting down Nessus services: # rpm -Uvh Nessus-5.

deb) .1-ubuntu804_amd64. # Ubuntu 8.10 y 11.0.] # /etc/init.deb # dpkg -i Nessus-5. # Copyright © 2002-2012 Tenable Network Security.] # /etc/init. [.deb # dpkg -i Nessus-5.0. [.Resultados de muestra # /etc/init.d/nessusd start Starting Nessus : .deb # /etc/init.) Preparing to replace nessus 4.deb) .0 (using Nessus-5.deb # dpkg -i Nessus-5.1-ubuntu804_i386.deb # dpkg -i Nessus-5..0. 15 .0debian6_i386.0..0. 19831 files and directories currently installed. 19831 files and directories currently installed.deb # dpkg -i Nessus-5.. 10.deb (Reading database .0. Inc.0.) Preparing to replace nessus 4.deb # dpkg -i Nessus-5.0.1-ubuntu910_i386.0.0 (using Nessus-5. 9.1-ubuntu1010_amd64. 10..1-ubuntu1110_amd64..d/nessusd start Resultados de muestra # /etc/init.1-ubuntu1010_i386.d/nessusd start Starting Nessus : .1-ubuntu804_i386.1-ubuntu910_amd64.4..d/nessusd stop # dpkg -i Nessus-5. que corresponda a la versión de Ubuntu que está ejecutando: # dpkg -i Nessus-5.1-debian6_i386.0.deb (Reading database .0ubuntu810_i386.04.0.10.d/nessusd stop # dpkg -i Nessus-5..04.4..0.d/nessusd stop Use uno de los comandos apropiados que se indican a continuación.1-ubuntu1110_i386.10 (32 y 64 bits) Comandos de actualización # /etc/init.deb # dpkg -i Nessus-5...

1-fbsd9.4 # pkg_add Nessus-5..tbz # pkg_add Nessus-5.tbz # /usr/local/nessus/sbin/nessusd -D Resultados de muestra # killall nessusd # pkg_delete Nessus-4. for FreeBSD (C) 2011 Tenable Network Security. [.FreeBSD 9 (32 y 64 bits) Comandos de actualización # killall nessusd # pkg_info Este comando generará una lista de todos los paquetes instalados y sus descripciones. primero debe desinstalar la versión existente y luego instalar la versión más nueva. A continuación se indica un ejemplo de resultados que corresponde al comando anterior y que muestra el paquete de Nessus: Nessus-4. que corresponda a la versión de FreeBSD que está ejecutando: # pkg_add Nessus-5.1-fbsd9.0.] # /usr/local/nessus/sbin/nessusd -D nessusd (Nessus) 5. for FreeBSD (C) 2011 Tenable Network Security. [##################################################] All plugins loaded # Notas Para actualizar Nessus en FreeBSD.0. 16 .4.4..0.0. Inc. Copyright © 2002-2012 Tenable Network Security.1.4 A powerful security scanner Quite el paquete de Nessus mediante el siguiente comando: # pkg_delete <package name> Use uno de los comandos apropiados que se indican a continuación.0.1.1-fbsd9..tbz nessusd (Nessus) 5. Processing the Nessus plugins.amd64. Este proceso no quitará los archivos de configuración ni los archivos que no formaban parte de la instalación original. Inc. Inc.

1-es5. Inc. Red Hat ES 6. se proporciona en forma de nota después del ejemplo.0.. Red Hat ES 5.i686.1 [build R23011] for Linux (C) 1998 .1-es4. Inc.i386.0.asc aquí. A menos que se indique lo contrario.0.. 17 . Las cuentas de usuario normales no cuentan habitualmente con los privilegios necesarios para instalar este software.2012 Tenable Network Security.i386. Toda instrucción de instalación especial.org/products/nessus/nessus-download-agreement o a través del Tenable Support Portal (Portal de soporte de Tenable).INSTALACIÓN Descargue la versión más reciente de Nessus desde http://www. todos los comandos se deben ejecutar como usuario raíz del sistema. CentOS 5 y Oracle Linux 5 (32 y 64 bits)..rpm # rpm -ivh Nessus-5..x86_64.rpm Nessus-5.0. si la hay.rpm Nessus-5.You can start nessusd by typing /sbin/service nessusd start .0.rpm Nessus-5.1-es6.1-es4. Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 de la descarga con la que aparece en el archivo MD5. que corresponda a la versión de Red Hat que está ejecutando: # # # # # Resultados de muestra rpm rpm rpm rpm rpm -ivh -ivh -ivh -ivh -ivh Nessus-5. [##################################################] All plugins loaded .Then go to https://squirrel:8834/ to configure your scanner # Copyright © 2002-2012 Tenable Network Security.1-es6. Processing the Nessus plugins.0. La siguiente tabla ofrece instrucciones de instalación para el servidor Nessus en todas las plataformas admitidas.nessus. Plataforma Instrucciones de instalación Red Hat ES 4 y CentOS 4 (32 bits).x86_64.rpm Preparing. ########################################### [100%] 1:Nessus ########################################### [100%] nessusd (Nessus) 5. CentOS 6 y Oracle Linux 6 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación.1-es5.0.i386.rpm Nessus-5.

0. que corresponda a la versión de Fedora Core que está ejecutando: # rpm -ivh Nessus-5. [.rpm Preparing.0.1-suse10. 36954 files and directories currently installed.deb Selecting previously deselected package nessus.rpm Resultados de muestra # rpm -ivh Nessus-5.rpm # rpm -ivh Nessus-5.1-fc16.0.Fedora Core 16 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación... [..x86_64.1-suse11.0..rpm # rpm -ivh Nessus-5.0. que corresponda a la versión de SuSE que está ejecutando: # rpm –ivh Nessus-5.0.i386.) Unpacking nessus (from Nessus-5..deb # dpkg -i Nessus-5.rpm Resultados de muestra # rpm -ivh Nessus-5.1-suse11.x86_64. 11 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación.0.] # Debian 6 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación.rpm Preparing.0.i586. ################################## [100%] 1:Nessus ################################## [100%] [..deb # dpkg -i Nessus-5..0.1-fc16.1 –debian6_i386..deb) .1-debian6_i386.rpm # rpm –ivh Nessus-5.i686.. Inc.x86_64.0.] # SuSE 10 (64 bits). que corresponda a la versión de Debian que está ejecutando: # dpkg -i Nessus-5.1) .] # Resultados de muestra Copyright © 2002-2012 Tenable Network Security.1-debian6_i386. (Reading database .0..1 –debian6_amd64..i586. 18 ..0. Setting up nessus (5.1-suse11.1-fc16..

deb Nessus-5.deb Nessus-5. debe conectarse al servidor Nessus utilizando una dirección IP o un nombre DNS válido.0.. Copyright © 2002-2012 Tenable Network Security.0. inicie el demonio nessusd como se indica en la siguiente sección.1-ubuntu804_amd64.deb # dpkg -i Nessus-5...1-ubuntu1110_i386.04.) Unpacking nessus (from Nessus-5.deb Selecting previously deselected package nessus. Una vez que Nessus esté instalado. Nota: Las instalaciones con Unix pueden proveer una URL con un nombre de host relativo que no esté en DNS (por ejemplo.0.10 y 11. que corresponda a la versión de Ubuntu que está ejecutando: # # # # # # # # Resultados de muestra dpkg dpkg dpkg dpkg dpkg dpkg dpkg dpkg -i -i -i -i -i -i -i -i Nessus-5. Inc. que corresponda a la versión de FreeBSD que está ejecutando: # pkg_add Nessus-5.0.deb Nessus-5. debe visitar la URL del analizador proporcionada para finalizar el proceso de registro.0.Ubuntu 8.1-fbsd9.0.1-fbsd9.tbz nessusd (Nessus) 5. Inc.deb Nessus-5.tbz Resultados de muestra # pkg_add Nessus-5.deb Nessus-5.0. [.1-ubuntu804_amd64.0.0. 32444 files and directories currently installed.1-fbsd9..10.1-ubuntu804_amd64. Si el nombre de host no está en DNS.1) .deb) .0.0.04.0.0.10 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación.1-ubuntu910_i386. [. 19 ..1-ubuntu910_amd64. 10.1-ubuntu1110_amd64. (Reading database .0.1-ubuntu804_i386. según la distribución.1 for FreeBSD (C) 1998 – 2012 Tenable Network Security.amd64. 10..1-ubuntu1010_amd64. 9. http://mybox:8834/).] # Después de finalizar la instalación.] # FreeBSD 9 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación.. Setting up nessus (5.1-ubuntu1010_i386.deb Nessus-5.0.tbz # pkg_add Nessus-5.deb Nessus-5..

20 . CentOS y Oracle Linux Fedora Core SuSE Debian Comando para iniciar nessusd # /sbin/service nessusd start # /sbin/service nessusd start # /etc/rc.d/nessusd start Copyright © 2002-2012 Tenable Network Security. INICIO DEL DEMONIO DE NESSUS Inicie el servicio de Nessus como raíz mediante el siguiente comando: Linux y Solaris: # /opt/nessus/sbin/nessus-service -D FreeBSD: # /usr/local/nessus/sbin/nessus-service -D A continuación se incluye un ejemplo de los resultados en pantalla al iniciar nessusd para Red Hat: [root@squirrel ~]# /sbin/service nessusd start Starting Nessus services: [root@squirrel ~]# [ OK ] Si desea suprimir el resultado del comando. Inc. use la opción “-q” de la siguiente forma: Linux y Solaris: # /opt/nessus/sbin/nessus-service -q -D FreeBSD: # /usr/local/nessus/sbin/nessus-service -q -D De forma alternativa. se recomienda que autentique y personalice las opciones de configuración para su entorno. Nessus debe instalarse en /opt/nessus.Después de finalizar el proceso.d/nessusd start # /etc/init. Sin embargo. se aceptará si /opt/nessus es un enlace simbólico symlink que señala otro lugar. Nessus puede iniciarse mediante el siguiente comando de acuerdo con la plataforma del sistema operativo: Sistema operativo Red Hat. según se describe en la sección “Registro de fuentes y configuración de la GUI”.

d/nessusd start # /etc/init. DETENCIÓN DEL DEMONIO DE NESSUS Si por cualquier motivo necesita detener el servicio nessusd. el siguiente comando suspenderá Nessus y detendrá de manera inmediata cualquier análisis en curso: # killall nessusd En su lugar.d/nessusd stop # /etc/init. 21 .d/nessusd start Continúe con la sección “Registro de fuentes y configuración de la GUI” para instalar el plugin Activation Code. Los archivos que eran parte del paquete original pero sufrieron modificaciones desde la instalación. use el siguiente comando: Linux y Solaris: # rm -rf /opt/nessus Copyright © 2002-2012 Tenable Network Security.sh stop # /etc/init.d/nessusd stop # /etc/init. Para quitar por completo los archivos restantes.d/nessusd stop CÓMO QUITAR NESSUS La siguiente tabla ofrece instrucciones para eliminar el servidor Nessus en todas las plataformas admitidas. Con excepción de las instrucciones para Mac OS X.d/nessusd. CentOS y Oracle Linux Fedora Core SuSE Debian FreeBSD Solaris Ubuntu Comando para detener nessusd # /sbin/service nessusd stop # /sbin/service nessusd stop # /etc/rc.d/nessusd stop # /usr/local/etc/rc.sh start # /etc/init. Inc.d/nessusd. las instrucciones proporcionadas no quitarán los archivos de configuración ni los archivos que no formaban parte de la instalación original. tampoco serán quitados. se recomienda que use las secuencias de comando de apagado más ordenadas proporcionadas por su sistema operativo: Sistema operativo Red Hat.FreeBSD Solaris Ubuntu # /usr/local/etc/rc.

FreeBSD: # rm -rf /usr/local/nessus/bin Plataforma Instrucciones de eliminación Red Hat ES 4 y CentOS 4 (32 bits). Inc. 22 . Red Hat ES 6.0. 11 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # rpm -qa | grep Nessus Use los resultados del comando anterior para quitar el paquete: # rpm -e <Package Name> Copyright © 2002-2012 Tenable Network Security.0.1-es5 # Fedora Core 16 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # rpm -qa | grep Nessus Use los resultados del comando anterior para quitar el paquete: # rpm -e <Package Name> SuSE 10 (64 bits). CentOS 5 y Oracle Linux 5 (32 y 64 bits). Red Hat ES 5.1-es5 # rpm -e Nessus-5. CentOS 6 y Oracle Linux 6 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # rpm -qa | grep Nessus Use los resultados del comando anterior para quitar el paquete: # rpm -e <Package Name> Resultados de muestra # rpm -qa | grep -i nessus Nessus-5.

10.10 y 11.1 Version 4 of the Nessus Scanner # Version 4 of the Nessus Copyright © 2002-2012 Tenable Network Security.0. 23 .d/nessusd stop Determine el nombre del paquete: # pkginfo | grep –i nessus Quite el paquete de Nessus: # pkgrm <package name> Resultados de muestra A continuación se indica un ejemplo de resultados que corresponde al comando anterior y que muestra el paquete de Nessus: # pkginfo | grep –i nessus application TNBLnessus Vulnerability Scanner # pkgrm TNBLnessus # The Nessus Network # dpkg -l | grep -i nessus ii nessus 5.0.04.04. 9.1 Scanner # dpkg -r nessus # Ubuntu 8. 10.10.Debian 6 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # dpkg -l | grep -i nessus Use los resultados del comando anterior para quitar el paquete: # dpkg -r <package name> Resultados de muestra # dpkg -l | grep nessus ii nessus 5. Inc.10 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # dpkg -l | grep -i nessus Use los resultados del comando anterior para quitar el paquete: # dpkg -r <package name> Resultados de muestra Solaris 10 (sparc) Comando Quitar Detenga el servicio nessusd: # /etc/init.

1 A powerful security scanner # pkg_delete Nessus-5. en “Terminal” o “X11”.FreeBSD 9 (32 y 64 bits) Comando Quitar Detenga Nessus: # killall nessusd Determine el nombre del paquete: # pkg_info | grep -i nessus Quite el paquete de Nessus: # pkg_delete <package name> Resultados de muestra # killall nessusd # pkg_info | grep -i nessus Nessus-5. Inc.0. Desde el indicador de sh ell.0.1 # Mac OS X Comando Quitar Abra una ventana de terminal: Desde “Applications” (Aplicaciones). use el comando “sudo” para ejecutar un shell raíz y quitar los directorios de Nessus de la siguiente forma: $ sudo /bin/sh Password : # ls -ld /Library/Nessus # rm -rf /Library/Nessus # ls -ld /Library/Nessus # ls -ld /Applications/Nessus # rm -rf /Applications/Nessus # ls -ld /Applications/Nessus # ls -ld /Library/Receipts/Nessus* # rm -rf /Library/Receipts/Nessus* # ls -ld /Library/Receipts/Nessus* # exit Copyright © 2002-2012 Tenable Network Security. haga clic en “Utilities” (Utilidades) y luego. 24 .

x. las directivas de análisis existentes y los resultados de los análisis se quitarán.x Al actualizar Nessus desde una versión 4.Resultados de muestra $ sudo /bin/sh Password : # ls -ld /Library/Nessus drwxr-xr-x 6 root admin 204 Apr 6 15:12 /Library/Nessus # rm -rf /Library/Nessus # ls -ld /Library/Nessus ls: /Library/Nessus: No such file or directory # ls -ld /Applications/Nessus drwxr-xr-x 4 root admin 136 Apr 6 15:12 /Applications/Nessus # rm -rf /Applications/Nessus # ls -ld /Applications/Nessus # ls -ld /Library/Receipts/Nessus* drwxrwxr-x 3 root admin 102 Apr 6 15:11 /Library/Receipts/Nessus Client. Inc. Copyright © 2002-2012 Tenable Network Security. Elegir esta opción (al seleccionar “Yes”) imitará un proceso de desinstalación. el proceso de actualización le preguntará al usuario si desea eliminar todo lo contenido en el directorio de Nessus. Notas WINDOWS ACTUALIZACIÓN Actualización desde Nessus 4. y el analizador dejará de estar registrado. los usuarios creados anteriormente.pkg drwxrwxr-x 3 root admin 102 Apr 6 15:11 /Library/Receipts/Nessus Server. Si elige esta opción.x a una distribución más reciente 5. 25 .pkg # rm -rf /Library/Receipts/Nessus* # ls -ld /Library/Receipts/Nessus* ls: /Library/Receipts/Nessus*: No such file or directory # exit $ No intente este proceso a menos que tenga conocimiento de los comandos shell de Unix. Los comandos “ls” se incluyen para verificar que el nombre de la ruta se haya escrito correctamente.

0.org/products/nessus/nessus-download-agreement o a través del Tenable Support Portal (Portal de soporte de Tenable).asc aquí. Actualización desde Nessus 3. o “No” para conservar la carpeta Nessus junto con los análisis. Si se producen errores relacionados con los permisos. pero tienen un tamaño de aproximadamente 12 MB.exe con los privilegios “Run as…” (Ejecutar como) establecidos en “administrator” (administrador). Si su software antivirus produce una advertencia. puede utilizar una actualización a 4 como paso intermedio para garantizar que se preserven la configuración y directivas de análisis fundamentales. Copyright © 2002-2012 Tenable Network Security.x y luego instale una copia nueva de Nessus 5. Si se producen estos errores al usar las utilidades de líneas de comandos.nessus. Lo anterior se debe a la gran cantidad de conexiones TCP generadas durante un análisis. Después de que se haya instalado la nueva versión de Nessus. Coloque el archivo en el sistema en el que se está instalando o en una unidad compartida a la que tenga acceso el sistema. informes. Debe instalar Nessus empleando una cuenta administrativa y no como usuario sin privilegios. Nessus 5 está disponible para Windows XP. Vista y Windows 7. Si selecciona “Yes”. “Access Denied” (Acceso denegado) o errores que sugieren que una acción tuvo lugar debido a la falta de privilegios. INSTALACIÓN Descarga de Nessus La versión más reciente de Nessus está disponible en http://www. La mayoría de los paquetes de antivirus también le permiten añadir procesos a una lista de excepciones. incluidos los archivos de registro y los plugins personalizados añadidos de forma manual. Instalación Nessus se distribuye como archivo de instalación ejecutable. haga clic en "allow" (permitir) para que Nessus pueda seguir analizando. asegúrese de que esté usando una cuenta con privilegios administrativos. entre otros.x a Nessus 5.exe y Nessus-service. 26 . Utilice esta opción con cuidado. se eliminarán todos los archivos del directorio de Nessus. Añada Nessus. Inc. Sin embargo.x No se admite una actualización directa de Nessus 3. Si no es necesario conservar la configuración de análisis. Server 2003.x. Los nombres y los tamaños de los archivos de distribución de Nessus varían ligeramente de una versión a otra. Server 2008. desinstale primero Nessus 3. aún podrán verse y exportarse.exe a esta lista para evitar tales advertencias.Haga clic en “Yes” para permitir que Nessus intente eliminar toda la carpeta Nessus junto con todo archivo agregado manualmente. ejecute cmd. existentes. Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 de la descarga con la que aparece en el archivo MD5. etc. Algunos paquetes de software antivirus pueden incluir a Nessus en la categoría de gusano o de alguna forma de software malintencionado.

Antes de comenzar.Se recomienda que obtenga un código de activación de fuente de plugins antes de iniciar el proceso de instalación. Preguntas sobre instalación Durante el proceso de instalación. debe leer y aceptar el contrato de licencia: Copyright © 2002-2012 Tenable Network Security. Inc. 27 . lea la sección Suscripciones de plugins de vulnerabilidades. ya que esa información será necesaria para poder autenticar en la interfaz GUI de Nessus. Para ver más información sobre cómo obtener un código de activación. Nessus le solicitará al usuario que introduzca algunos datos básicos.

Inc. 28 . seleccione “Complete” (Completa). Copyright © 2002-2012 Tenable Network Security.Luego de ello. puede configurar la ubicación en la que se instalará Nessus: Cuando se le solicite que seleccione “Setup Type” (Tipo de instalación).

haga clic en “Finish” (Finalizar).Se le solicitará que confirme la instalación: Después de finalizar la instalación inicial. Nessus comenzará la instalación de un controlador independiente que se utiliza para permitir la comunicación Ethernet de Nessus: Una vez que haya finalizado la instalación. Copyright © 2002-2012 Tenable Network Security. Inc. 29 .

pausar. 30 . En el cuadro “Run” (Ejecutar). tratada en la sección “Registro de fuentes y configuración de la GUI”. Además. Para obtener más información. Esto se puede hacer en un sistema Windows abriendo el menú “Start” (Inicio) y haciendo clic en “Run” (Ejecutar). reanudar o reiniciar el servicio según el estado actual. en algunos casos un administrador puede querer detener o reiniciar temporalmente el servicio. INICIO Y DETENCIÓN DEL DEMONIO DE NESSUS Durante la instalación y la operación diaria de Nessus. consulte la sección “Manipulación del servicio de Nessus mediante la CLI de Windows” en este document o.En este momento.msc” para abrir el Windows Service Manager (Administrador de servicios de Windows): Haga clic derecho en el servicio “Tenable Nessus” para ver un cuadro de diálogo que le permita iniciar. Copyright © 2002-2012 Tenable Network Security. Inc. Nessus cargará en su explorador web predeterminado una página que manejará la configuración inicial. no suele ser necesario manipular el servicio de Nessus. el servicio Nessus puede manipularse por medio de la línea de comandos. Sin embargo. detener. escriba “services.

Esto abrirá el asistente InstallShield Wizard. Una vez que se haya finalizado la instalación. Haga doble clic en el archivo Nessus-5.CÓMO QUITAR NESSUS Para quitar Nessus. Siga las instrucciones de este asistente para quitar Nessus por completo. Responda “Yes” solo si no desea conservar ninguna directiva ni resultado de análisis que pueda haber generado. Es seguro aprobar esta solicitud.nessus. El tamaño del archivo de distribución de Nessus para Mac OS X es ligeramente diferente entre una y otra publicación. Cuando el volumen “Nessus 5” aparezca en el “Finder”.x. Windows le preguntará si desea continuar.dmg. INSTALACIÓN La versión más reciente de Nessus está disponible en http://www. MAC OS X ACTUALIZACIÓN Las actualizaciones a partir de una versión anterior de Nessus son similares a la realización de una instalación nueva.x. Nessus está disponible para Mac OS X 10. Descargue el archivo Nessus-5. en Control Panel (Panel de control).asc aquí. y luego haga clic en el botón “Change/Remove” (Cambiar o quitar). abra “Add or Remove Programs” (Agregar o quitar programas). y luego haga doble clic en él para descomprimirlo. inicie sesión en Nessus a través de su explorador. pero aproximadamente pesa 45 MB. Por ejemplo: C:\Windows\Installer\778608.6 y 10. con lo que se montará la imagen de disco y hará que aparezca en “Devices” (Dispositivos) en “Finder” (Buscador).x. pero mostrará lo que parece ser un archivo arbitrario .7. Seleccione “Tenable Nessus”. Inc. haga doble clic en el archivo Nessus 5.gz.dmg. 31 . Al desinstalar Nessus.org/products/nessus/nessus-download-agreement o a través del Tenable Support Portal (Portal de soporte de Tenable). en https://localhost:8834. Copyright © 2002-2012 Tenable Network Security. Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 de la descarga con la que aparece en el archivo MD5.msi Autor: Unknown (Desconocido) Esto se debe a que Windows conserva una copia interna del instalador de Nessus y la utiliza para iniciar el proceso de desinstalación.msi sin certificación. Se le preguntará si desea quitar toda la carpeta Nessus.x.

x. Haga doble clic en el archivo Nessus-5. debe descargar el archivo Nessus-5.dmg.x.dmg.Para instalar Nessus en Mac OS X. Inc. con lo que se montará la imagen de disco y hará que aparezca en “Devices” (Dispositivos) en “Finder” (Buscador).gz y luego hacer doble clic en él para descomprimirlo.x. haga doble clic en el archivo Nessus 5 como se muestra a continuación: Tenga en cuenta que se le solicitará un nombre de usuario y contraseña de administrador en algún momento de la instalación. Cuando el volumen “Nessus 5” aparezca en “Finder” (Buscador). 32 .x. Preguntas sobre instalación La instalación aparecerá en la pantalla de la siguiente forma: Copyright © 2002-2012 Tenable Network Security.

y aparecerá un cuadro de diálogo que le pedirá que acepte las condiciones de la licencia antes de continuar: Copyright © 2002-2012 Tenable Network Security. Haga clic en “Continue” nuevamente.Haga clic en “Continue” (Continuar) y se mostrará la licencia del software. Inc. 33 .

En este punto se le solicitará que introduzca el nombre de usuario y contraseña de administrador: Copyright © 2002-2012 Tenable Network Security. 34 .Después de aceptar la licencia. como se muestra a continuación: Haga clic en el botón “Install” (Instalar) para continuar la instalación. Inc. aparecerá otro cuadro de diálogo que le permitirá cambiar la ubicación predeterminada de la instalación.

esto puede realizarse a través de una ventana de terminal (línea de comandos). el servicio se iniciará automáticamente. Inc. INICIO Y DETENCIÓN DEL SERVICIO NESSUS Después de la instalación. Si existe una razón para iniciar o detener el servicio.tenablesecurity. tratada en la sección “ Registro de fuentes y configuración de la GUI”.tenablesecurity.nessusd. El comando debe ejecutarse como “root” (raíz) o sudo: Acción Inicio Detención Comando para administrar nessusd # launchctl load -w /Library/LaunchDaemons/com. 35 . En cada reinicio.plist # launchctl unload -w /Library/LaunchDaemons/com.La instalación ha finalizado correctamente cuando aparece la siguiente pantalla: En este momento. se iniciará el servicio nessusd.nessusd.plist Copyright © 2002-2012 Tenable Network Security. Nessus cargará en su explorador web predeterminado una página que manejará la configuración inicial.

php/id/7511) y “CleanApp” (http://www. debe conectarse al servidor Nessus utilizando una dirección IP o un nombre DNS válido. Inc. Si no lo hace. tales como “DesInstaller. http://mybox:8834/). El Nessus Server Manager utilizado en Nessus 4 está en desuso. Existen herramientas de software gratuito. Nota: Las instalaciones con Unix pueden proveer una URL con un nombre de host relativo que no esté en DNS (por ejemplo.com/info. A partir de Nessus 5 las opciones de configuración inicial. comuníquese con la Asistencia técnica de Tenable para obtener ayuda. Si el nombre de host no está en DNS. puede cargar un explorador e ir a http://[Nessus Server IP]:8834/WelcomeToNessus-Install/welcome (o a la URL provista durante el proceso de instalación) para comenzar el proceso. Si la instalación del software no abre su explorador web con la página de configuración. 36 . Después de la instalación de Nessus tiene seis horas para completar el proceso de registro.macupdate.CÓMO QUITAR NESSUS Para quitar Nessus.macupdate. por razones de seguridad. se realizan a través de un proceso web.app” (http://www. Tenable no guarda ningún tipo de relación con estas herramientas. REGISTRO DE FUENTES Y CONFIGURACIÓN DE LA GUI En esta sección se describe cómo configurar el servidor Nessus 5 en todas las plataformas.php/id/21453/cleanapp) que también se pueden usar para quitar Nessus. como las opciones de proxy y el suministro de un Código de activación. Copyright © 2002-2012 Tenable Network Security. debe reiniciar nessusd y el proceso de registro. elimine los siguientes directorios: /Library/Nessus /Applications/Nessus /Library/Receipts/Nessus* Si no tiene conocimientos del uso de la línea de comandos de Unix en un sistema Mac OS X.com/info. y no se probaron específicamente para quitar Nessus.

debe utilizar un certificado personalizado para su organización. 37 . La primera vez que se conecte al servidor web Nessus. en la sección “Configuración de Nessus con un certificado SSL personalizado”. En la primera conexión. Copyright © 2002-2012 Tenable Network Security. Las instrucciones para instalar un certificado personalizado se tratan más adelante en este documento. Para evitar esta advertencia.La pantalla inicial sirve como advertencia de que todo el tráfico hacia la GUI de Nessus se realiza por SSL (HTTPS). acepte el certificado para continuar la configuración. Inc. Debido a la implementación técnica de los certificados SSL. su explorador mostrará algún tipo de error que indica que la conexión no es confiable debido a un certificado SSL autofirmado. no es posible enviar un certificado con Nessus que sea confiable para los exploradores.

puede haber un diálogo adicional que le permita aceptar el certificado: Copyright © 2002-2012 Tenable Network Security. Inc. 38 .Según el explorador que utilice.

Inc. La cuenta inicial será de administrador.Una vez que lo aceptó. 39 . esta cuenta tiene acceso a la ejecución de comandos en el sistema operativo subyacente de la instalación de Nessus. por lo que se debe considerar de la misma manera que cualquier otra cuenta de administrador: Copyright © 2002-2012 Tenable Network Security. se le redirigirá a la pantalla inicial de registro que comienza las instrucciones paso a paso: El primer paso es crear una cuenta para el servidor Nessus.

haga clic en “Optional Proxy Settings” (Configuración de proxy opcional) para escribir la información correspondiente. Copyright © 2002-2012 Tenable Network Security. el código de activación y las actualizaciones de los plugins se administran desde SecurityCenter. Si no registra su copia de Nessus. Si su servidor Nessus se encuentra en una red que utiliza un proxy para comunicarse con Internet. Nessus necesita iniciarse. escriba “SecurityCenter” (con mayúsculas y minúsculas) sin comillas en el cuadro Activation Code (Código de activación). Para comunicarse con SecurityCenter. Los parámetros de proxy pueden agregarse en cualquier momento después de finalizar la instalación. Nota: el código de activación no distingue mayúsculas de minúsculas. lo cual normalmente no se podrá lograr sin un código de activación y plugins válidos. no recibirá ningún plugin nuevo y no podrá iniciar el servidor Nessus. Para que Nessus ignore este requisito y se inicie (y pueda así obtener la información de SecurityCenter).La siguiente pantalla solicita un Código de activación de plugins y le permite configurar parámetros de proxy opcionales. los usuarios de SecurityCenter habrán completado la instalación y configuración iniciales del analizador Nessus y podrán pasar a la sección “Trabajo con SecurityCenter”. Inc. Después de iniciar Nessus. 40 . Si usa el Tenable SecurityCenter.

Una vez que se finalizó la configuración del Código de activación y los parámetros de proxy opcionales. 41 . haga clic en “Next” (Siguiente) para registrar su analizador: Copyright © 2002-2012 Tenable Network Security. Inc.

42 . la GUI de Nessus se inicializará y el servidor Nessus se iniciará: Después de su inicialización.org. Nessus está listo para su uso.Después del registro.nessus. Una vez que se hayan descargado y compilado los plugins.nessus. Este proceso puede tomar varios minutos.org en segundo plano. Nessus debe descargar los plugins de Tenable. Copyright © 2002-2012 Tenable Network Security. Inc. Nessus descargará y compilará los plugins obtenidos del puerto 443 de plugins. plugins-customers. verifica la integridad de los archivos y los compila en una base de datos interna: Después del registro inicial.nessus.org o pluginsus. ya que transfiere una gran cantidad de datos al equipo.

Inc. los parámetros de proxy. El archivo nessusd.Con las credenciales administrativas creadas durante la instalación. inicie sesión en la interfaz de Nessus para verificar el acceso. CONFIGURACIÓN Con el lanzamiento de Nessus 5. Copyright © 2002-2012 Tenable Network Security.conf está en desuso. toda la configuración del servidor de Nessus se controla a través de la GUI. el registro de fuentes de suscripción y las actualizaciones sin conexión también se administran a través de la GUI. Además. 43 .

44 .CONFIGURACIÓN DEL PROXY WEB Bajo el encabezado “Configuration” (Configuración). la ficha “Settings” (Opciones) le permite configurar un proxy web para actualizaciones de plugins. Esto es necesario si su organización necesita que todo el tráfico web sea dirigido a través de un proxy corporativo: Existen seis campos que controlan la configuración del proxy.com). 8080). Opcional: si se requiere una contraseña para el uso del proxy (por ejemplo. “jdoe”). Inc. proxy. El puerto del proxy (por ejemplo. Copyright © 2002-2012 Tenable Network Security. “guineapigs”).example. pero solo son necesarios el host y el puerto. También puede suministrarse un nombre de usuario y una contraseña si es necesario. Opción “Host” (Host) “Port” (Puerto) “Username” (Nombre de usuario) “Password” (Contraseña) Descripción El host o IP del proxy (por ejemplo. Opcional: si se requiere un nombre de usuario para el uso del proxy (por ejemplo.

Para obtener más detalles acerca de la actualización sin conexión. si los plugins se deben actualizar desde un lugar en EE. pero solo está disponible para clientes de ProfessionalFeed. los cambios adicionales al Código de activación se hacen a través de la ficha “Feed Settings” (Opciones de configuración de fuentes). si actualiza de HomeFeed a ProfessionalFeed). los analizadores de Microsoft Windows admiten la autenticación de proxy. Copyright © 2002-2012 Tenable Network Security. Inc. Si una actualización de plugin falla por cualquier motivo (por ejemplo. incluido NTLM. RESTABLECIMIENTO DE CÓDIGOS DE ACTIVACIÓN Y ACTUALIZACIONES SIN CONEXIÓN Después de haber introducido el Código de activación inicial durante el proceso de configuración. También puede forzar una actualización de plugin en cualquier momento haciendo clic en “Update Plugins” (Actualizar plugins). A partir de Nessus 4.2. 45 .“User-Agent” (Agente-usuario) “Custom Update Host” (Host de actualización personalizada) Opcional: si el proxy que utiliza filtra agentes de usuario HTTP específicos. una interrupción en la conexión a la red).nessus. se puede suministrar una cadena agente-usuario personalizada. La sección “Offline Update” (Actualización sin conexión) le permite especificar un archivo de plugins para el procesamiento. Nessus volverá a intentarla 10 minutos después.org”. Opcional: esto puede utilizarse para forzar a Nessus a actualizar plugins desde un host específico. Al ingresar un nuevo código en el campo “Activation Code” (Código de activación) y hacer clic en “Save” (Guardar) se actualizará el analizador Nessus con el nuevo código (por ejemplo.. UU. El uso del cliente heredado a través del protocolo NTP es admitido por Nessus 5. puede especificar “plugins-us. consulte la sección “Nessus sin acceso a Internet” más adelante en este documento. Por ejemplo.

y presione “Save” (Guardar). modifique xmlrpc_listen_port para escoger el puerto deseado. escriba el nombre y el valor. Modifique estas opciones con cuidado. Inc. Para obtener más detalles acerca de cada opción de configuración. Puede configurar cada opción modificando el campo correspondiente y haciendo clic en el botón “Save” (Guardar) que está en la base de la pantalla. De manera predeterminada. 46 . haga clic en el botón “Add Preference Item” (Agregar elemento de preferencia). consulte la sección “Configuración del demonio de Nessus (usuarios avanzados)” de este documento. puede quitar por completo la opción haciendo clic en el botón . un usuario administrador puede modificar estos parámetros.OPCIONES DE CONFIGURACIÓN AVANZADA Nessus utiliza una amplia variedad de opciones de configuración para ofrecer un control más pormenorizado de cómo funciona el analizador. En la ficha “Advanced” de la opción “Configuration”. Nessus procesará los cambios en unos minutos. Si requiere preferencias adicionales. Copyright © 2002-2012 Tenable Network Security. la GUI de Nessus opera en el puerto 8834. El servidor Nessus procesará el cambio en unos minutos. ADVERTENCIA: Cualquier cambio en la configuración del analizador Nessus afectará a TODOS los usuarios de Nessus. Para cambiar este puerto. Una vez que la preferencia se actualizó y se guardó. Además.

en la esquina superior derecha. inicie sesión en la GUI de Nessus. haga clic en el encabezado “Users” de la parte superior: Para crear un nuevo usuario. Utilizando las credenciales especificadas durante la configuración. Una vez obtenida la autenticación. Haga clic en “New User” (Nuevo usuario). se crea un usuario administrador. repita la contraseña y decida si el usuario tendrá privilegios de administrador. Inc.CREACIÓN Y ADMINISTRACIÓN DE USUARIOS DE NESSUS Durante la configuración inicial. Copyright © 2002-2012 Tenable Network Security. 47 . Esto abrirá un diálogo que le pide que ingrese los siguientes detalles obligatorios: Escriba el nombre de usuario y la contraseña.

SecurityCenter mantiene su propia lista de usuarios y establece los permisos para ellos. 48 . esto se trata más adelante en el documento. Si necesita que una cuenta de usuario de Nessus tenga limitaciones. seleccione “Options” (Opciones) en la esquina superior derecha. en la sección “Uso y administración de Nessus desde la línea de comandos”. Si desea cambiar el nombre de un usuario. debe ser un usuario administrador. Para eliminar un usuario. puede hacerlo utilizando la interfaz de la línea de comandos (CLI). seleccione el cuadro de verificación junto a la cuenta en la lista. Inc. no puede reiniciarlo remotamente (esto es necesario después de subir un plugin).Si necesita modificar una cuenta de usuario. ni puede anular el parámetro max_hosts/max_checks en la sección de configuración. escoja la cuenta en la lista y haga clic en “Edit”: No puede cambiar el nombre de los usuarios. Si el usuario va a ser utilizado por SecurityCenter. Copyright © 2002-2012 Tenable Network Security. haga clic en “Delete User” (Eliminar usuario) y confirme: Un usuario que no sea administrador no puede subir plugins a Nessus. debe eliminar al usuario y crear un nuevo usuario con el nombre de inicio de sesión correspondiente.

Cualquier valor mayor de 5 producirá normalmente efectos adversos. Estos son los dos parámetros y sus valores predeterminados según se ven en el menú de configuración: Opción max_hosts max_checks Valor 40 5 Tenga en cuenta que esta configuración será reemplazada en cada análisis al usar SecurityCenter de Tenable o en la directiva personalizada de la interfaz de usuario de Nessus. En particular. Por ejemplo. Notas sobre max_hosts: Como el nombre lo indica. representa la cantidad máxima de sistemas de destino que se examinarán en un momento dado. Para ver o modificar estas opciones para una plantilla de análisis en SecurityCenter. es aquí donde se especifican la cantidad máxima de comprobaciones y de hosts que se analizarán por vez. así como la de aquellos sistemas que se analizan en busca de vulnerabilidades en su red. codificado de forma rígida. Tenga en cuenta que el parámetro max_checks posee un límite. el procesador y el ancho de banda de la red del sistema de ese analizador. los valores max_hosts y max_checks pueden afectar en gran medida la capacidad de su sistema de Nessus para realizar análisis. modifique la directiva de análisis. así como muchas otras opciones. 49 . tenga en cuenta la configuración del hardware del sistema del analizador y de otras aplicaciones que se ejecuten en este. Mientras mayor sea la cantidad de sistemas analizados de forma simultánea por un analizador Nessus individual. los recursos que desea que nessusd use y la velocidad a la que se deben leer los datos. modifique “Scan Options” (Opciones de análisis) en Scan Template (Plantilla de análisis). ya que la mayoría de los servidores no pueden procesar tantas solicitudes intrusivas al mismo tiempo. Preste especial atención a estos dos parámetros de configuración. En la Nessus User Interface (Interfaz de usuario de Nessus). mayor exigencia se aplicará a la memoria RAM. Copyright © 2002-2012 Tenable Network Security. Al establecer el valor max_hosts.CONFIGURACIÓN DEL DEMONIO DE NESSUS (USUARIOS AVANZADOS) El menú de configuración de la GUI de Nessus contiene varias opciones configurables. y luego haga clic en la ficha “Options” (Opciones). Se recomienda revisar y modificar estos parámetros según su entorno de análisis. Al final de esta sección se explica la lista completa de opciones de configuración. de 15. Inc.

Tenga en cuenta que establecer esta cantidad en un valor demasiado elevado podría saturar los sistemas que está analizando. Lee el tiempo de espera para los sockets de las pruebas. Opción auto_enable_ dependencies Descripción Activa de manera automática los plugins de los que depende. el efecto que un tipo de análisis en particular tenga en los hosts de destino de su análisis). la experimentación le proporcionará el valor óptimo para max_hosts. OPCIONES DE CONFIGURACIÓN En la siguiente tabla se incluye una breve explicación de cada opción de configuración disponible en el menú de configuración. Si se encuentra deshabilitada. establecer max_checks en un valor demasiado elevado también puede provocar restricciones de recursos en el sistema del analizador Nessus. Un punto de partida conservador para determinar el mejor valor de max_hosts en un entorno empresarial sería establecerlo en “20” en sistemas Nessus basados en Unix. obtenga los plugins más recientes de plugins. auto_update auto_update_delay cgi_path checks_read_timeout Copyright © 2002-2012 Tenable Network Security.org automáticamente. Actualizaciones automáticas de plugins. Notas sobre max_checks: Es la cantidad de comprobaciones o plugins que se ejecutarán de forma simultánea en un único host de destino durante un análisis. a pesar de haber sido seleccionados en una directiva de análisis. la experimentación le proporcionará el valor óptimo para max_checks.Dado que también afectará a los análisis de Nessus una cantidad de otros factores que son exclusivos de su entorno de análisis (por ejemplo. use esta lista de rutas de acceso CGI delimitada por dos puntos. pero se recomienda que siempre esté establecido en un valor relativamente bajo.nessus. según qué plugins use en el análisis. Muchas de estas opciones son configurables a través de la interfaz del usuario al crear una directiva de análisis. Deshabilite la opción si el analizador se encuentra en una red aislada que no puede conectarse con Internet. Debido a que max_checks y max_hosts se usan en conjunto. Inc. y en “10” en analizadores Nessus para Windows. la directiva de su organización respecto de los análisis. El intervalo mínimo permitido es cuatro (4) horas. 50 . Si se encuentra habilitada y Nessus está registrado. Multiplique max_checks por max_hosts para encontrar la cantidad de comprobaciones simultáneas que se podrían ejecutar en un momento dado durante un análisis. otro tráfico presente en la red. no todos los plugins se pueden ejecutar. Al igual que con max_hosts. Cantidad de horas que se deben esperar entre una actualización y otra. Durante la prueba de los servidores web.

¿Desea registrar todos los detalles del ataque? Resulta útil para depurar problemas con el análisis.2. Cantidad máxima de sesiones TCP simultáneas por host analizado. Usado para conexiones de NessusClient anteriores a 4.1. define la cantidad máxima de análisis que pueden producirse de forma paralela. Cantidad máxima de comprobaciones simultáneas en cada host probado.max_scans Deshabilita el protocolo heredado NTP anterior. no se aplicará ningún límite. 51 . Indica a Nessus que escuche en IPv6. Si está establecida en 127. no se aplicará ningún límite.0. Puerto que se escuchará (protocolo NTP anterior). Deshabilita la nueva interfaz de XMLRPC (servidor web). La dirección IPv4 a la que escuchar para las conexiones entrantes. Cantidad máxima de hosts comprobados al mismo tiempo durante un análisis. Cantidad máxima de sesiones TCP simultáneas por análisis.0. define la cantidad máxima de usuarios (web) que se pueden conectar de forma paralela. si el sistema admite las direcciones IPv6. Lugar en el que se almacena el archivo de registro de Nessus.disable_ntp disable_xmlrpc dumpfile enable_listen_ipv4 enable_listen_ipv6 global.dump. en caso de que se genere. Nota: si esta opción no se usa. Indica a Nessus que escuche en IPv4. Cantidad máxima de sesiones TCP simultáneas entre todos los análisis.max_web_users host. Si está establecida en un número distinto de cero. Si está establecida en un número distinto de cero. global. se limitará el acceso a conexiones locales únicamente. Nota: si esta opción no se usa.max_simult_tcp_ sessions global. Nota: si esta opción no se usa.max_simult_tcp_ sessions listen_address listen_port log_whole_attack logfile max_hosts max_checks max_simult_tcp_sessions nasl_log_type Copyright © 2002-2012 Tenable Network Security. Inc. pero puede usar el disco duro de forma intensiva. Ubicación de un archivo de descarga correspondiente a los resultados de la depuración. no se aplicará ningún límite. Indica el tipo de resultados del motor NASL en nessusd.

Puertos en los cuales no se deben ejecutar dos plugins de manera simultánea.rules). Duración máxima de la actividad de un plugin (en segundos). Optimiza el procedimiento de prueba. Indica a Nessus que use más o menos memoria al estar inactivo. Elegir “Yes” (Sí) hará que cada actualización sea considerablemente más lenta. ¿Nessus debe purgar la base de datos de los plugins en cada actualización? Esto indica a Nessus que quite. establecer esta opción en “low” (baja) usará considerablemente menos memoria. Ajuste esta opción en función de la sensibilidad del dispositivo remoto ante grandes cantidades de paquetes SYN. hará que los análisis demoren más y normalmente producirá más falsos positivos. Inc. establecer esta opción en “high” (alta) usará más memoria para aumentar el rendimiento. pero a expensas de un efecto moderado en el rendimiento. ¿Desea crear informes anónimos sobre bloqueos para Tenable? Ubicación del archivo de reglas de Nessus (nessusd. Si Nessus se ejecuta en un servidor dedicado. así como también una lista de puertos o intervalos de puertos delimitados por comas.nasl_no_signature_check ¿Nessus debe considerar todas las secuencias de comandos NASL como firmadas? Seleccionar “yes” es poco seguro y no recomendado. Indica si los usuarios administradores pueden cargar plugins. Se pueden usar las palabras clave “all” o “default”. Establece la cantidad máxima de paquetes SYN que Nessus enviará por segundo durante su análisis de puertos (independientemente de la cantidad de hosts que se analicen de forma paralela). 52 . Elimina un análisis pausado después de cierta cantidad de minutos (0 indica que no haya tiempo de espera). global_throughput. Intervalo de los puertos que serán analizados por los analizadores de puertos. Reduce la cantidad de sesiones TCP paralelas cuando la red parece congestionada. nessus_syn_scanner. Si Nessus se ejecuta en un equipo compartido.max non_simult_ports optimize_test paused_scan_timeout plugin_upload plugin_upload_suffixes plugins_timeout port_range purge_plugin_db qdb_mem_usage reduce_connections_on_ congestion report_crashes rules Copyright © 2002-2012 Tenable Network Security. vuelva a descargar y vuelva a compilar la base de datos de plugins para cada actualización. Si cambia la opción a “no”. Sufijos de los plugins que puede cargar el usuario administrador.

luego 10.0. Detiene un análisis que parece estar suspendido.0. esta opción indica al analizador Nessus qué NIC/IP usar para las pruebas.0.0. De manera predeterminada. Usa los mensajes de congestión TCP de Linux para reducir la actividad de análisis según sea necesario. Si se proporcionan varias IP. analizará 10. Nessus no incluirá directivas de análisis predeterminadas proporcionadas por Tenable.0. Acelera el análisis cuando la CPU está sobrecargada. 53 . la lista de dependencias de los plugins y sus resultados no se incluyen en el informe. luego 10.0.0.2.org/docs/apps/ciphers. luego 10. Se puede escoger un plugin como parte de una directiva que dependa de otros plugins para ejecutarse. Lugar en el que se almacena el registro de Nessus Web Server (interfaz de usuario).openssl.128 y sucesivamente). Si configura esta opción en no hará que tanto el plugin seleccionado como cualquier dependencia de plugin aparezcan en el informe.3 y sucesivamente) sino que intentará dividir la carga de trabajo por toda la red (por ejemplo.1.html.2. Si está habilitada la opción. En el caso de un sistema con múltiples hosts y diferentes direcciones IP en la misma subred.0.0. Inc.safe_checks Las comprobaciones seguras se basan en la captación de banners en lugar de pruebas activas en busca de vulnerabilidades. Nessus no analizará una red incrementalmente (10. Admite la palabra clave “strong” (sólido) o las designaciones generales de OpenSSL.0. Asegura que solo se empleen cifrados SSL “strong" (sólidos) al conectarse con el puerto 1241.0.0. luego 10. save_knowledge_base silent_dependencies slice_network_addresses source_ip ssl_cipher_list stop_scan_on_disconnect stop_scan_on_hang throttle_scan use_kernel_congestion_ detection www_logfile xmlrpc_idle_session_time out xmlrpc_import_feed_ policies Copyright © 2002-2012 Tenable Network Security. Si esta opción está establecida en “no”. según se enumeran en http://www. Nessus ejecutará esas dependencias de plugins. Si esta opción está establecida.0. pero no incluirá su resultado en el informe. luego 10. Guarda la base de conocimiento en el disco para usar posteriormente.127. Detiene el análisis de un host que parece haberse desconectado durante el análisis. Nessus las recorrerá toda vez que realice una conexión. Tiempo de espera de sesión inactiva XMLRPC (en minutos).1.0.

se puede usar un certificado SSL personalizado que sea específico para su organización. La información relacionada con los bloqueos de Nessus se enviará a Tenable para ayudar a depurar problemas y brindar un software de la mayor calidad posible.xmlrpc_listen_port xmlrpc_min_password_ len Puerto para que escuche Nessus Web Server (nuevo protocolo XMLRPC). Al usar la interfaz web por primera vez para obtener acceso al analizador Nessus. Copyright © 2002-2012 Tenable Network Security. Inc. No se enviará a Tenable ningún tipo de información de identificación personal ni del sistema.pem. Ordena a Nessus que aplique una directiva para la longitud de una contraseña de los usuarios de un analizador. su explorador web mostrará un error en el que se indica que el certificado no es confiable: Para evitar advertencias por parte del explorador. Las conexiones al analizador posteriores no deberían mostrar un error si el certificado fue generado por una CA de confianza.pem y serverkey. Antes de reemplazar los archivos de certificado. Durante la instalación. De manera predeterminada report_crashes está establecido en “yes” (sí). detenga el servidor Nessus. Un usuario administrador de Nessus puede establecer esta configuración como “no” (no). CONFIGURACIÓN DE NESSUS CON UN CERTIFICADO SSL PERSONALIZADO La instalación predeterminada de Nessus usa un certificado SSL autofirmado. Nessus crea dos archivos que conforman el certificado: servercert. 54 . Estos archivos deben ser reemplazados con archivos de certificado generados por su organización o por una Entidad de certificación (CA) confiable. Reemplace los dos archivos y reinicie el servidor Nessus.

pem C:\Program Files\Tenable\Nessus\nessus\CA\ /Library/Nessus/run/com/nessus/CA/servercert. Nessus permite métodos de autenticación con contraseña o certificado SSL para cuentas de usuarios. Copyright © 2002-2012 Tenable Network Security. para su certificado raíz definitivo (que sea confiable para el explorador del usuario).pem. Esto colocará los certificados en sus directorios correctos.pem /usr/local/nessus/com/nessus/CA/servercert. Esto permite el uso de certificados SSL de clientes. AUTENTICACIÓN DE NESSUS CON CERTIFICADO SSL AUTENTICACIÓN DEL CERTIFICADO SSL DE CLIENTE Nessus permite a los usuarios utilizar la autenticación de certificados SSL de cliente.pem en el mismo directorio que el archivo servercert. Inc. 55 .La siguiente tabla enumera la ubicación de los archivos de certificado de acuerdo con el sistema operativo: Sistema operativo Linux y Solaris FreeBSD Windows Mac OS X Ubicaciones de los archivos de certificado /opt/nessus/com/nessus/CA/servercert. se debe colocar un archivo llamado serverchain. Para implementar una cadena de certificados intermedia. Debe contener los certificados intermedios 1-n (certificados públicos concatenados) necesarios para construir la cadena de certificados completa del servidor Nessus.pem /Library/Nessus/run/var/nessus/CA/serverkey. Los archivos generados relacionados con los certificados deben ser propiedad de root:root y los permisos predeterminados son buenos. También puede visitar https://[IP address]:8834/getcert para instalar la CA raíz en su explorador.pem /usr/local/nessus/var/nessus/CA/serverkey.pem /opt/nessus/var/nessus/CA/serverkey. Al crear un usuario para una autenticación con certificado SSL. (Opcional) Cree un nuevo CA personalizado y un certificado de servidor para el servidor Nessus utilizando el comando nessus-mkcert en la línea de comandos. CONFIGURACIÓN DE NESSUS PARA CERTIFICADOS El primer paso para permitir la autenticación de certificados SSL es configurar el servidor web de Nessus con un certificado de servidor y un CA. tarjetas inteligentes y autenticación CAC cuando el explorador está configurado para este método. lo que quitará la advertencia.pem Nessus 5 admite cadenas de certificados SSL. Este proceso permite que el servidor web confíe en certificados creados por la Entidad de certificados (CA) con fines de autenticación. 1. la utilidad nessus-mkcert-client se usa a través de la línea de comandos en el servidor Nessus.

Inc.pem /opt/nessus/com/nessus/CA/ORIGcacert. Linux/Unix: # /opt/nessus/sbin/nessus-fix –-set force_pubkey_auth=yes Windows: C:\> \program files\Tenable\Nessus\nessus-fix –-set force_pubkey_auth=yes 5.pem 4.pem 3. reinicie los servicios de Nessus con el comando service nessusd restart. Copyright © 2002-2012 Tenable Network Security. Una vez que el CA está instalado y el parámetro force_pubkey_auth está habilitado. Cuando la autenticación de certificados está habilitada. el inicio de sesión con nombre de usuario y contraseña está deshabilitado. Después de configurar Nessus con el/los certificado/s CA adecuado/s.pem Windows: Copie el certificado CA de la organización en C:\Program Files\Tenable\Nessus\Nessus\CA\cacert.Cuando se le pida el nombre de host. como https://hostname:8834/ o https://ipaddress:8834/. El certificado predeterminado utiliza el nombre de host. Smart Cards (tarjetas inteligentes) y CAC (Tarjetas de acceso común). 56 . 2. Si los certificados que se utilizarán para autenticación son creados por una CA que no sea el servidor Nessus. escriba el nombre de DNS o la dirección IP del servidor en el explorador. el certificado CA debe instalarse en el servidor Nessus: Linux/Unix: Copie el certificado CA de la organización en /opt/nessus/com/nessus/CA/cacert.pem Windows: C:\> copy \Program Files\Tenable\Nessus\Nessus\CA\cacert. los usuarios pueden iniciar sesión en Nessus con SSL client certificates (certificados SSL de cliente).pem C:\Program Files\Tenable\Nessus\nessus\CA\ORIGcacert. haga una copia del certificado CA autofirmado con el comando correspondiente de su sistema operativo: Linux/Unix: # cp /opt/nessus/com/nessus/CA/cacert. Configure el servidor Nessus para la autenticación de certificados. Si se utilizará un certificado CA en lugar del certificado generado por Nessus.

g. ejecute el comando nessus-mkcert-client. Para este proceso se usa la utilidad de línea de comandos nessus-mkcert-client en el sistema. El/Los usuario/s se creará/n uno por vez según lo indicado. location. En el servidor Nessus. organization y organizational unit. state.CREACIÓN DE CERTIFICADOS SSL DE NESSUS PARA INICIO DE SESIÓN Para iniciar sesión en un servidor Nessus con certificados SSL. town) [Columbia]: Organization [Content]: Organizational unit [Tenable]: e-mail []: Copyright © 2002-2012 Tenable Network Security. you can force an empty answer by entering a single dot '. Inc. Complete los campos como se indica. 1. town) [New York]: Columbia Your organization []: Content Your organizational unit []: Tenable ********** We are going to ask you some question for each client certificate If some question have a default answer. Do you want to register the users in the Nessus server as soon as you create their certificates ? [n]: y -----------------------------------------------------------------------------Creation Nessus SSL client Certificate -----------------------------------------------------------------------------This script will now ask you the relevant information to create the SSL client certificates for Nessus. Los valores predeterminados para estas opciones pueden cambiarse durante la creación de usuarios real si así lo desea. Linux/Unix: # /opt/nessus/sbin/nessus-mkcert-client Windows (ejecutar como usuario administrador local): C:\> \Program Files\Tenable\Nessus\nessus-mkcert-client 2. country.' ********* User #1 name (e. Al finalizar el proceso. en un servidor de Linux/Unix o Windows. Estas son: lifetime. es idéntico.g. Client certificate life time in days [365]: Your country (two letter code) [US]: Your state or province name [NY]: MD Your location (e.g. los certificados se copian adecuadamente y se utilizan para iniciar sesión en el servidor Nessus. Nessus username) []: squirrel Should this user be administrator? [n]: y Country (two letter code) [US]: State or province name [MD]: Location (e. El proceso. Las seis preguntas que se hacen deben establecer valores predeterminados para la creación de usuarios durante la sesión actual. los certificados deben crearse con el programa adecuado. 57 .

Another client certificate? [n]: Your client certificates are in C:\Users\admin\AppData\Local\Temp\nessus0000040e You will have to copy them by hand Los certificados de cliente se crearán en un directorio temporal aleatorio adecuado según el sistema.pem y key_squirrel. los usuarios creados deben coincidir con los CN utilizados en la tarjeta con la que cada usuario se conectará. El directorio temporal se identificará en la línea que comience con “Your client certificates are in” (Sus certificados de cliente están en).pfx -inkey key_squirrel. este archivo debe importarse al almacenamiento de certificados personales del explorador web. 3.pfx se creará en el directorio desde el cual se lanzó el comando.pfx. CAC (Tarjetas de acceso común) o de dispositivos similares.pem -in cert_squirrel. deben crearse los usuarios que correspondan para coincidir en Nessus. como . and enter a BLANK LINE once you are done: (the user can have an empty rules set) User added to Nessus.pem. ejecute el comando nessus-mkcert-client. En el servidor Nessus. Esto se puede realizar con el programa openssl y el siguiente comando: # openssl pkcs12 -export -out combined_squirrel. Estos archivos deben combinarse y exportarse en un formato que pueda importarse al explorador web. you may want him to be able to scan his own host only. HABILITACIÓN DE CONEXIONES CON SMART CARDS (TARJETAS INTELIGENTES) O CAC (TARJETAS DE ACCESO COMÚN) Una vez que se implementó la certificación CA para smart cards (tarjetas inteligentes). Luego. En este proceso. Habrá dos archivos creados en el directorio temporal. Inc.User rules ---------nessusd has a rules system which allows you to restrict the hosts that firstuser has the right to test. 1.pem -passout pass:'SecretWord' -name 'Nessus User Certificate for: squirrel' El archivo de resultado combined_squirrel.pem -chain -CAfile /opt/nessus/com/nessus/CA/cacert.exe Copyright © 2002-2012 Tenable Network Security. Linux/Unix: # /opt/nessus/sbin/nessus-mkcert-client Windows (ejecutar como usuario administrador local): C:\> \Program Files\Tenable\Nessus\nessus-mkcert-client. For instance. Please see the nessus-adduser(8) man page for the rules syntax Enter the rules for this user. cert_squirrel. 58 .

For instance. town) [Columbia]: Organization [Content]: Organizational unit [Tenable]: e-mail []: User rules ---------nessusd has a rules system which allows you to restrict the hosts that firstuser has the right to test.g. es idéntico.g. en un servidor de Linux/Unix o Windows. Do you want to register the users in the Nessus server as soon as you create their certificates ? [n]: y -----------------------------------------------------------------------------Creation Nessus SSL client Certificate -----------------------------------------------------------------------------This script will now ask you the relevant information to create the SSL client certificates for Nessus. you may want him to be able to scan his own host only.' ********* User #1 name (e. Nessus username) []: squirrel Should this user be administrator? [n]: y Country (two letter code) [US]: State or province name [MD]: Location (e.2. you can force an empty answer by entering a single dot '.g. El proceso. Client certificate life time in days [365]: Your country (two letter code) [US]: Your state or province name [NY]: MD Your location (e. El nombre de usuario debe coincidir con el CN suministrado por el certificado en la tarjeta. town) [New York]: Columbia Your organization []: Content Your organizational unit []: Tenable ********** We are going to ask you some question for each client certificate If some question have a default answer. 59 . Please see the nessus-adduser(8) man page for the rules syntax Enter the rules for this user. Inc. and enter a BLANK LINE once you are done: (the user can have an empty rules set) User added to Nessus. Complete los campos como se indica. Another client certificate? [n]: Your client certificates are in C:\Users\admin\AppData\Local\Temp\nessus0000040e You will have to copy them by hand Copyright © 2002-2012 Tenable Network Security.

60 . 2. Inicie un explorador y diríjase al servidor Nessus. 1. Para el uso de la autenticación con tarjeta. no necesita estos certificados y puede eliminarlos. El directorio temporal se identificará en la línea que comience con “Your client certificates are in” (Sus certificados de cliente están en). El explorador presentará una lista de las identidades de certificados disponibles entre las que puede escoger: Copyright © 2002-2012 Tenable Network Security.Los certificados de cliente se crearán en un directorio temporal aleatorio adecuado según el sistema. CONEXIÓN CON EXPLORADOR HABILITADO PARA CERTIFICADOS O TARJETAS Esta información se suministra suponiendo que su explorador está configurado para la autenticación con certificados SSL. Una vez creado. Consulte los archivos de ayuda u otra documentación de su explorador para configurar esta función. Esto implica que el explorador web confía adecuadamente en la CA. El proceso de inicio de sesión de certificado comienza cuando un usuario se conecta a Nessus. un usuario con la tarjeta adecuada puede acceder al servidor Nessus y autenticarse automáticamente ingresando su PIN o una contraseña similar. 3. Inc.

Si necesita utilizar otro certificado. NESSUS SIN ACCESO A INTERNET Esta sección describe los pasos necesarios para registrar el analizador Nessus. Comience siguiendo las instrucciones proporcionadas por Nessus. ingrese “Offline” (Sin conexión) como se le indica. el certificado estará disponible para la sesión actual con Nessus. debe reiniciar la sesión de su explorador. Tenga en cuenta que solo podrá usar un único Activation Code (código de activación) por analizador. 61 . instalar el código de activación y recibir los plugins más recientes cuando su sistema Nessus no cuenta con acceso directo a Internet. Cuando se le pida un código de activación.3. La interfaz de usuario de Nessus puede usarse normalmente. Una vez que haya seleccionado un certificado. Inc.o en el mensaje de correo electrónico de registro a HomeFeed. verá la pantalla de inicio de sesión estándar de Nessus. el usuario puede ver brevemente la pantalla de nombre de usuario y contraseña seguida de un inicio de sesión automático como el usuario designado. Copyright © 2002-2012 Tenable Network Security. Si cierra sesión. 4. GENERACIÓN DE UN CHALLENGE CODE Usted debe obtener el Activation Code (código de activación) para la Suscripción de Nessus desde su cuenta de Tenable Support Portal (Portal de soporte de Tenable)-en el caso de ProfessionalFeed. actualice su explorador. Usted no podrá usar el paquete descargado de plugins con otro analizador Nessus. se le solicitará que ingrese el PIN o contraseña del certificado (si corresponde) para acceder a su certificado. Los códigos de activación obtenidos durante el proceso sin conexión descrito a continuación están vinculados con el analizador Nessus usado durante el proceso de actualización sin conexión. Una vez que ingrese el PIN o la contraseña correctamente. a menos que los analizadores sean administrados por SecurityCenter. Al navegar la interfaz web de Nessus. Si desea volver a iniciar sesión con el mismo certificado.

php y copie y pegue la cadena “challenge” (desafío). 62 . ejecute el siguiente comando en el sistema en el que se ejecute Nessus: Windows: C:\Program Files\Tenable\Nessus>nessus-fetch. en los cuadros de texto correspondientes: Copyright © 2002-2012 Tenable Network Security.nessus.org/offline. Inc.exe --challenge Linux y Solaris: # /opt/nessus/bin/nessus-fetch --challenge FreeBSD: # /usr/local/nessus/bin/nessus-fetch --challenge Mac OS X: # /Library/Nessus/run/bin/nessus-fetch --challenge De esta forma se producirá una cadena denominada “challenge code” (código de desafío) que tiene el siguiente aspecto: 569ccd9ac72ab3a62a3115a945ef8e710c0d73b8 OBTENCIÓN E INSTALACIÓN DE PLUGINS ACTUALIZADOS Luego visite https://plugins.Una vez que posea el Activation Code (código de activación). así como el código de activación que recibió anteriormente.

en cualquier momento. en el siguiente directorio: Windows: C:\Program Files\Tenable\Nessus\conf Linux y Solaris: /opt/nessus/etc/nessus/ Copyright © 2002-2012 Tenable Network Security. ya que la usará cada vez que actualice sus plugins.tar. Si. Copie el archivo nessus-fetch. Guarde esta dirección URL.0.rc que está en la parte inferior de la pantalla. junto con un enlace al archivo nessus-fetch. necesita verificar el código de registro para un analizador específico. puede usar la opción --code-in-use del programa nessus-fetch. No se puede emplear un código de registro usado para actualizaciones sin conexión en el mismo servidor del analizador Nessus a través de Nessus Server Manager.Esta acción mostrará una dirección URL que será similar a la captura de pantalla que se muestra a continuación: Esta pantalla le brinda acceso para descargar las fuentes de plugins de Nessus más recientes (all-2.rc en el host en que se ejecuta Nessus. como se describe a continuación.gz). Inc. 63 .

Tenable recomienda que conserve la versión más reciente del archivo de plugins descargado. no es necesario que conserve el archivo all-2. Si no quiere intentar esta actualización en línea. Consulte las secciones “Manipulación del servicio de Nessus mediante la CLI de Windows” o “Arranque/Parada del demonio de Nessus” (Unix) para ver los detalles sobre cómo realizar un reinicio. en caso de que lo necesite nuevamente. 64 . Usted contará ahora con los plugins más recientes que estén disponibles.tar. ordénele a Nessus que procese el archivo de plugins: Windows: C:\Program Files\Tenable\Nessus>nessus-update-plugins.tar. Copyright © 2002-2012 Tenable Network Security. copiarlo en el sistema en el que se ejecute Nessus. como se describe a continuación.gz al directorio de Nessus. Cada vez que desee actualizar sus plugins sin conexión a Internet.0.0. cambie el parámetro “auto_update” a “no” en el menú “Configuration” -> “Advanced” (Configuración .gz Una vez procesado.tar. Efectúe este paso cada vez que realice una actualización sin conexión de sus plugins. Las descargas posteriores de los plugins de Nessus deberán copiarse en el directorio correspondiente en cada ocasión.0. Una vez descargado.gz. Una vez instalados los plugins. de forma predeterminada.FreeBSD: /usr/local/nessus/etc/nessus/ Mac OS X: /Library/Nessus/run/etc/nessus/ El archivo nessus-fetch-rc solo debe copiarse una vez. debe visitar la dirección URL proporcionada.tar.gz Unix (modifique la ruta para su instalación): # /opt/nessus/sbin/nessus-update-plugins all-2.0.> Opciones avanzadas). y repetir el proceso anterior. Inc. Sin embargo. A continuación. mueva el archivo all-2. Tenga en cuenta que. obtener el archivo tar/gz.exe all-2. Nessus intentará actualizar sus plugins cada 24 horas después de que usted lo haya registrado. debe reiniciar Nessus para que los cambios entren en vigencia.

USO Y ADMINISTRACIÓN DE NESSUS DESDE LA LÍNEA DE COMANDOS
DIRECTORIOS PRINCIPALES DE NESSUS
La siguiente tabla enumera la ubicación de la instalación y los directorios principales usados por Nessus en *nix/Linux: Directorio principal de Nessus Distribuciones de Unix Red Hat, SuSE, Debian, Ubuntu, Solaris: /opt/nessus ./etc/nessus/ ./var/nessus/users/<username>/kbs/ Archivos de configuración Base de conocimiento del usuario guardada en el disco Plugins de Nessus Archivos de registro de Nessus Subdirectorios de Nessus Objetivo

FreeBSD: /usr/local/nessus Mac OS X: /Library/Nessus/run

./lib/nessus/plugins/ ./var/nessus/logs/

La siguiente tabla enumera la ubicación de la instalación y los directorios principales usados por Nessus en Windows: Directorio principal de Nessus Windows \Program Files\Tenable\Nessus \conf \data \nessus\plugins \nessus\users\<username>\kbs Archivos de configuración Plantillas de hojas de estilo Plugins de Nessus Base de conocimiento del usuario guardada en el disco Archivos de registro de Nessus Subdirectorios de Nessus Objetivo

\nessus\logs

Copyright © 2002-2012 Tenable Network Security, Inc.

65

CREACIÓN Y ADMINISTRACIÓN DE USUARIOS DE NESSUS CON LIMITACIONES
DE CUENTA
Un único analizador Nessus puede admitir una organización compleja de varios usuarios. Por ejemplo, es posible que una organización necesite que varios miembros del personal tengan acceso al mismo analizador Nessus pero tengan la capacidad de analizar diferentes intervalos IP, y permitir que solo algunos miembros del personal tengan acceso a intervalos IP restringidos. El siguiente ejemplo destaca la creación de un segundo usuario de Nessus mediante reglas de usuario y autenticación de contraseña que lo restringen a analizar una subred clase B, 172.20.0.0/16. Para obtener más ejemplos y la sintaxis de las reglas de usuario, consulte las man pages (páginas de manual) correspondientes a nessus-adduser. # /opt/nessus/sbin/nessus-adduser Login : tater-nessus Login password : Login password (again) : Do you want this user to be a Nessus 'admin' user ? (can upload plugins, etc...) (y/n) [n]: y User rules ---------nessusd has a rules system which allows you to restrict the hosts that tater-nessus has the right to test. For instance, you may want him to be able to scan his own host only. Please see the nessus-adduser manual for the rules syntax Enter the rules for this user, and enter a BLANK LINE once you are done : (the user can have an empty rules set) accept 172.20.0.0/16 deny 0.0.0.0/0 Login : tater-nessus Password : *********** This user will have 'admin' privileges within the Nessus server Rules : accept 172.20.0.0/16 deny 0.0.0.0/0 Is that ok ? (y/n) [y] y User added Para ver la man page (página de manual) de nessus-adduser(8), en algunos sistemas operativos es posible que deba ejecutar los siguientes comandos: # export MANPATH=/opt/nessus/man # man nessus-adduser

Copyright © 2002-2012 Tenable Network Security, Inc.

66

OPCIONES DE LÍNEAS DE COMANDOS DE NESSUSD
Además de ejecutar el servidor nessusd, existen varias opciones de líneas de comandos que se pueden usar según resulte necesario. La siguiente tabla contiene información sobre los distintos comandos opcionales. Opción -c <config-file> Descripción Al iniciar el servidor nessusd, esta opción se emplea para especificar el archivo de configuración nessusd del servidor que se usará. Posibilita el uso de un archivo de configuración alternativo en lugar del /opt/nessus/etc/nessus/nessusd.db estándar (o /usr/local/nessus/etc/nessus/nessusd.db para FreeBSD). Al iniciar el servidor nessusd, esta opción se emplea para indicar al servidor que solo escuche las conexiones en la dirección <address> que sea una IP, no un nombre de equipo. Esta opción resulta útil si usted ejecuta nessusd en una puerta de enlace, y si no desea que personas ajenas se conecten con su nessusd. Al iniciar el servidor nessusd, fuerza la IP de origen de las conexiones establecidas por Nessus durante el análisis a <ip>. Esta opción solo es de utilidad si usted tiene un equipo de múltiples hosts con varias direcciones IP públicas que desea usar en lugar de la dirección predeterminada. Para que funcione esta configuración, el host en el que se ejecute nessusd debe contar con varias NIC en las que estén establecidas estas direcciones IP. Al iniciar el servidor nessusd, esta opción le indicará al servidor que escuche las conexiones con el cliente en el puerto <portnumber> en lugar de escucharlas en el puerto 1241, que es el predeterminado. Al iniciar el servidor nessusd, esta opción hará que el servidor se ejecute en segundo plano (modo demonio). Muestra el número de la versión y cierra. Muestra la información de licencia de la fuente de los plugins y cierra. Muestra un resumen de los comandos y cierra. Solo escucha en el socket IPv4. Solo escucha en el socket IPv6. Funciona en modo “silencioso”, con lo cual se suprimen todos los mensajes a stdout.

-a <address>

-S <ip[,ip2,...]>

-p <port-number>

-D -v -l -h --ipv4-only --ipv6-only -q

Copyright © 2002-2012 Tenable Network Security, Inc.

67

. Inc. Si se establece una contraseña maestra. Establece la contraseña maestra para el analizador.. A continuación se indica un ejemplo de uso: Linux: # /opt/nessus/sbin/nessus-service [-vhD] [-c <config-file>] [-p <portnumber>] [-a <address>] [-S <ip[.. la interfaz web se la solicitará durante el inicio. Nessus cifrará todas las directivas y toda credencial contenida en ellas con la clave suministrada por el usuario (considerablemente más segura que la clave predeterminada). C:\Windows\system32>net start "Tenable Nessus" The Tenable Nessus service is starting..]>] MANIPULACIÓN DEL SERVICIO NESSUS POR MEDIO DE LA INTERFAZ DE LA LÍNEA DE COMANDOS (CLI) DE WINDOWS Nessus también puede iniciarse o detenerse desde la línea de comandos.. Tenga en cuenta que la ventana de comandos debe abrirse con privilegios de administrador: C:\Windows\system32>net stop "Tenable Nessus" The Tenable Nessus service is stopping.ip. 68 . Si se establece una contraseña. C:\Windows\system32> Copyright © 2002-2012 Tenable Network Security.-R -t -K Fuerza el reprocesamiento de los plugins. ni su administrador ni la Asistencia técnica de Tenable podrán recuperarla.. ADVERTENCIA: si se estableció la contraseña maestra y se extravió. Comprueba la marca de tiempo de cada plugin al iniciarse para solo compilar los plugins recientemente actualizados. The Tenable Nessus service was started successfully. The Tenable Nessus service was stopped successfully.]>] FreeBSD: # /usr/local/nessus/sbin/nessus-service [-vhD] [-c <config-file>] [-p <portnumber>] [-a <address>] [-S <ip[.ip.

Inc.TRABAJO CON SECURITYCENTER DESCRIPCIÓN GENERAL DE SECURITYCENTER Tenable SecurityCenter es una consola de administración web que unifica el proceso de detección y administración de vulnerabilidades. CONFIGURACIÓN DE SECURITYCENTER 4. tales como Snort e ISS. aplicaciones. el puerto de Nessus (predeterminado: 1241). establecer prioridades entre ellas. el tipo de autenticación y la contraseña (creada mientras configuraba Nessus). administración y auditoría. SecurityCenter habilita a varios usuarios y administradores. Los campos de contraseña no se encuentran disponibles si se seleccionó la autenticación “SSL Certificate” (Certificado SSL). la identificación de inicio de sesión administrativo. de modo que los usuarios finales puedan descubrir nuevos hosts.2 PARA TRABAJAR CON NESSUS Se puede añadir un servidor “Nessus Server” mediante la interfaz de administración de SecurityCenter. con distintos niveles de seguridad. la administración de eventos y registros. a compartir información sobre vulnerabilidades. Además. se pueden seleccionar las Zonas a las que se asignará el analizador Nessus.0-4. en forma periódica. 69 . y observar cuándo se mitigan las vulnerabilidades. SecurityCenter se comunica con los analizadores Nessus relacionados para enviar instrucciones de análisis y recibir resultados. la supervisión de compatibilidades y la generación de informes sobre todo lo anterior. SecurityCenter permite la comunicación eficaz de eventos de seguridad a los equipos de TI. Se requiere la dirección IP del analizador Nessus. ofrecer recomendaciones a los administradores del sistema para resolver estos problemas de seguridad. a través del Log Correlation Engine (Motor de correlación de registro). Copyright © 2002-2012 Tenable Network Security. mostrar qué recursos de red sufren problemas de seguridad críticos. SecurityCenter también recibe datos provenientes de muchos sistemas líderes para la detección de intrusos. Haga clic en “Add” (Agregar) para abrir el cuadro de diálogo “Add Scanner” (Agregar analizador). Mediante Nessus API (una implementación personalizada del protocolo XML-RPC). Haga clic en la ficha “Resources” (Recursos). SecurityCenter admite el uso de varios analizadores Nessus en conjunto para analizar redes de prácticamente cualquier tamaño. Con ella. vulnerabilidades e intrusos sin la necesidad de realizar análisis activos mediante Nessus. SecurityCenter también puede recibir información pasiva sobre vulnerabilidades desde el Passive Vulnerability Scanner (Analizador de vulnerabilidades pasivo) de Tenable. y luego en “Nessus Scanners” (Analizadores Nessus). SecurityCenter se puede configurar para obtener acceso y controlar prácticamente cualquier analizador Nessus.

Haga clic en “Add” (Agregar) para abrir el cuadro de diálogo “Add Scanner” (Agregar analizador).2. el tipo de autenticación (creada mientras configuraba Nessus). Inc. aparecerá la siguiente página tras la selección del analizador: Para obtener más información.x o superiores. consulte la “Guía de administración de SecurityCenter”.A continuación se muestra una captura de pantalla de un ejemplo de la página “Add Scanner” (Agregar analizador) de SecurityCenter: Después de añadir correctamente el analizador. Los campos de contraseña no se encuentran disponibles si se seleccionó la autenticación “SSL Certificate” (Certificado SSL). y luego en “Nessus Scanners” (Analizadores Nessus). Se requiere la dirección IP del analizador Nessus o nombre de host. CONFIGURACIÓN DE SECURITYCENTER 4. Copyright © 2002-2012 Tenable Network Security. la identificación de inicio de sesión administrativo y la contraseña o información de certificados. pero el predeterminado es Enabled (Habilitado). Haga clic en la ficha “Resources” (Recursos). el puerto de Nessus (predeterminado: 8834). El estado del analizador Nessus puede configurarse como Enabled (Habilitado) o Disabled (Deshabilitado) según sea necesario. Se pueden seleccionar Zonas a las que puede asignarse el analizador Nessus. 70 .4 PARA TRABAJAR CON NESSUS La interfaz de administración SecurityCenter se utiliza para configurar el acceso y el control de cualquier analizador Nessus de versiones 4. La capacidad de verificar el nombre de host se incluye para comprobar el CommonName (CN) (Nombre común) del certificado SSL presentado por el servidor Nessus.

hacer clic en el icono “Security Center” (Security Center) que se encuentra en “Control Panel” (Panel de control). seleccione la ficha “Exceptions” (Excepciones) y luego añada el puerto “8834” a la lista.4: Después de agregar correctamente el analizador. consulte la “Guía de administración de SecurityCenter”. De manera predeterminada se utiliza el puerto 8834. En los sistemas Microsoft XP Service Pack 2 (SP2) y posteriores. los comandos anteriores utilizarán 1241 en lugar de 8834. le da al usuario la oportunidad de administrar la configuración del “Windows Firewall” (Cortafuegos de Windows). BlackICE. 71 . Inc. Firewalls basados en hosts Si su servidor Nessus está configurado con un firewall local como ZoneAlarm. Si SecurityCenter está utilizando el protocolo NTP desactualizado en lugar del puerto 1241. Copyright © 2002-2012 Tenable Network Security. es necesario que se abran las conexiones desde la dirección IP del SecurityCenter. Sygate.A continuación se muestra una captura de pantalla de un ejemplo de la página “Add Scanner” de SecurityCenter 4. el firewall de Windows XP o cualquier otro software de firewall. Para abrir el puerto 8834. se mostrará el siguiente banner: Para obtener más información acerca de cómo integrar Nessus y SecurityCenter.

72 . El análisis de una impresora normalmente requerirá que esta se reinicie. Solución: actualmente no se admite esta opción.messages indica que se inició nessusd. los dispositivos que se identifiquen como impresoras no se analizarán. Existen artículos de la base de conocimiento. Verifique que el servicio se encuentre en ejecución. Solución: algunas aplicaciones antivirus pueden indicar que algunos de los plugins de Nessus son virus. Si el servicio WMI está ejecutándose. Problema: cuando analizo un dispositivo inusual. que describen en detalle las posibles causas y soluciones del problema.SOLUCIÓN DE PROBLEMAS DE NESSUS WINDOWS PROBLEMAS DE INSTALACIÓN/ACTUALIZACIÓN Problema: el registro nessusd. Excluya el directorio de plugins de los análisis de virus.en-us. pero no es así. Problema: recibo el siguiente error al intentar instalar Nessus Windows: “1607: Unable to install InstallShield Scripting Runtime” Solución: este código de error se puede producir si el servicio Windows Management Instrumentation (Instrumental de administración de Windows) (WMI) fue deshabilitado por algún motivo. > Artículo de la base de conocimiento de Microsoft.910816 > Artículo de la base de conocimiento de InstallShield.asp?id=Q108340 PROBLEMAS DE ANÁLISIS Problema: no puedo analizar a través de mi conexión PPP o PPTP. por lo tanto. cuando está establecida la opción “Safe Checks” (Comprobaciones seguras).com/?scid=kb. el análisis se anula porque Nessus la detecta como impresora. El mensaje “nessusd is ready” (nessusd está listo) indica que el servidor Nessus se encuentra en ejecución y listo para aceptar conexiones. puede tratarse de un problema entre la configuración del sistema operativo Microsoft Windows y el producto InstallShield que se usa para instalar y quitar Nessus Windows. Solución: el mensaje “nessusd <version> started” (nessusd <versión> se inició) solo indica que se ejecutó el programa nessusd. ya que en este directorio no hay programas ejecutables. como una controladora RAID.com/kb.microsoft. Problema: un análisis de virus de mi sistema informa una gran cantidad de virus en Nessus Windows. tanto de Microsoft como de InstallShield. Copyright © 2002-2012 Tenable Network Security. identificación 910816: http://support. En futuras versiones de Nessus Windows se incluirá esta funcionalidad. Solución: deshabilite la opción “Safe Checks” (Comprobaciones seguras) en la directiva de análisis antes de analizar el dispositivo. Inc. identificación Q108340: http://consumer.installshield.

es posible que se eliminen. Solución: esto es correcto en lo que respecta al hecho de que el análisis SYN no establece una conexión TCP total.com/en-us/library/bb457156. Sin embargo. Inc. Una vez alcanzado el límite. los intentos de conexión subsiguientes se colocan en una cola y se resuelven a una velocidad fija (10 por segundo). los análisis SYN no esperan a que se establezca la conexión con los puertos en Nessus Windows. no cambia los resultados del análisis. consulte la siguiente página de Microsoft TechNet: http://technet. La pila de TCP/IP ahora limita la cantidad de intentos incompletos simultáneos de conexión TCP saliente.Problema: aparentemente. ya que XP solo permite 10 conexiones nuevas incompletas por segundo (en un estado SYN). se recomienda muy especialmente que Nessus Windows se instale en un servidor que pertenezca a la familia de Microsoft Windows. Copyright © 2002-2012 Tenable Network Security. como Windows Server 2003 o Windows Server 2008. 73 . Problema: al realizar un análisis ¿qué factores afectan el rendimiento al ejecutar Nessus Windows en un sistema Windows XP? Solución: Microsoft ha incorporado cambios a Windows XP Service Pack 2 y 3 (Home y Pro) que pueden afectar el rendimiento de Nessus Windows y producir falsos negativos.microsoft. en un sistema Windows XP. Para lograr mayor precisión se recomienda que. Si ingresan demasiados en la cola. los cuales se encuentran en la configuración de análisis individual para cada directiva de análisis: Max number of hosts: 10 Max number of security checks: 4 Para lograr un mayor rendimiento y confiabilidad de análisis. la opción de aceleración de análisis de puertos de Nessus esté establecida en los siguientes valores. Para obtener más información.aspx El efecto que produce en los análisis de Nessus en Windows XP son los posibles falsos negativos.

tenable.com. del formato de archivo . Inc. que se presentó con Nessus 3. guía de alto nivel para comprender y ejecutar las comprobaciones de compatibilidad con Nessus y SecurityCenter. 74 . > Nessus Compliance Checks (Comprobaciones de compatibilidad con Nessus): > Nessus Compliance Checks Reference (Referencia para comprobaciones de > Nessus v2 File Format (Formato de archivo de Nessus v2): describe la estructura > Nessus XML-RPC Protocol Specification (Especificación del protocolo XML-RPC > Real-Time Compliance Monitoring (Supervisión de compatibilidad en tiempo > Guía de administración de SecurityCenter Estos son otros recursos en línea: real): describe el modo en que pueden usarse las soluciones de Tenable para colaborar con el cumplimiento de distintos tipos de normas gubernamentales y financieras.com o sales@tenable.nessus. Estos se incluyen aquí: > Nessus User Guide (Guía del usuario de Nessus): instrucciones sobre cómo > Nessus Credential Checks for Unix and Windows (Comprobaciones con configurar y operar la interfaz de usuario de Nessus.com/tenablesecurity No dude en comunicarse con Tenable a través de support@tenable.com/. > > > > > Foro de debate de Nessus: https://discussions.tenablesecurity. Copyright © 2002-2012 Tenable Network Security. en Nessus): describe la interfaz y el protocolo XML-RPC en Nessus.com/podcast/ Videos de ejemplos de uso: http://www.nessus. credenciales de Nessus para Unix y Windows): información sobre cómo llevar a cabo análisis de red autenticados mediante el analizador de vulnerabilidades Nessus. operación del usuario y pruebas generales de Nessus.2 y NessusClient 3.tenable.2.org/ Blog de Tenable: http://blog.PARA OBTENER MÁS INFORMACIÓN Tenable ha confeccionado una variedad de otros documentos que detallan la implementación.com/user/tenablesecurity Canal de Twitter de Tenable: http://twitter.youtube. compatibilidad con Nessus): guía completa de la sintaxis de las comprobaciones de compatibilidad con Nessus.com/ Podcast de Tenable: http://blog. o bien visite nuestro sitio web http://www. configuración.

La Sección 1 (b) (i) del Acuerdo de licencia de Nessus indica: La Suscripción incluye programas de detección de vulnerabilidades no desarrollados por Tenable ni sus licenciantes. ESPECIALES. a cuya licencia usted tendrá acceso en virtud de acuerdos independientes. ENTRE LAS QUE SE INCLUYEN. y se encuentran sujetos a otras condiciones de licencia. Los términos y condiciones del presente Acuerdo de suscripción no rigen los mencionados programas de detección de vulnerabilidades. Existen porciones de este software de seguridad de redes de Tenable que pueden emplear el siguiente material protegido por derechos de autor. No podrán usarse el nombre de la University of Cambridge (Universidad de Cambridge) ni el nombre de Google Inc. Las redistribuciones en forma binaria deben reproducir el aviso de derechos de autor indicado. se encuentran permitidas siempre que se satisfagan las siguientes condiciones:   Las redistribuciones del código fuente deben conservar el aviso de derechos de autor indicado. PUNITIVOS O EMERGENTES (ENTRE LOS QUE Copyright © 2002-2012 Tenable Network Security.  LOS TITULARES DE LOS DERECHOS DE AUTOR Y SUS COLABORADORES PROPORCIONAN EL PRESENTE SOFTWARE “EN SU ESTADO ACTUAL” Y NO SE OFRECE NINGÚN TIPO DE GARANTÍAS. EN NINGUNA CIRCUNSTANCIA.. Inc. esta lista de condiciones. SIN LIMITACIÓN.DECLARACIONES SOBRE LICENCIAS QUE NO PERTENECEN A TENABLE A continuación encontrará paquetes de software de terceros que Tenable proporciona para que sean usados con Nessus. INDIRECTOS. con o sin modificaciones. NI EL PROPIETARIO DE LOS DERECHOS DE AUTOR NI SUS COLABORADORES SERÁN RESPONSABLES EN CASO DE DAÑOS DIRECTOS.Copyright (c) 1997-2008 University of Cambridge (libpcre) La redistribución y el uso en formas binarias o de códigos fuente. esta lista de condiciones y la siguiente exención de responsabilidad en la documentación o demás materiales que se brinden con la distribución. NI EXPLÍCITAS NI IMPLÍCITAS. LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y APTITUD PARA UN FIN DETERMINADO. INCIDENTALES. y tampoco los nombres de sus colaboradores. y la siguiente exención de responsabilidad. Los complementos de terceros se consideran “Complementos de detección de vulnerabilidades” y se abordan de la siguiente forma: La Sección 1 (a) del Acuerdo de licencia de Nessus indica: Todos aquellos complementos o componentes que no posean la marca de derechos de autor de Tenable no se considerarán Complementos según lo definido en el presente Acuerdo de suscripción. el uso del cual se reconoce mediante el presente: Partes . 75 . para respaldar o promover productos derivados del presente software sin que medie previamente un permiso específico por escrito. Todo componente de terceros que no posea la marca de derechos de autor de Tenable se encuentra sujeto a otras condiciones de licencia que se especifican en la documentación.

DATOS O GANANCIAS. SIN LIMITACIÓN. APTITUD PARA UN FIN DETERMINADO Y NO INFRACCIÓN. RESPONSABILIDAD OBJETIVA O PERJUICIO (ENTRE LOS QUE SE INCLUYE LA NEGLIGENCIA U OTROS) QUE SURJAN POR CUALQUIER MOTIVO DEL USO DEL PRESENTE SOFTWARE.Copyright (c) 1998. LA PÉRDIDA DE LA CAPACIDAD DE USO. YA SEA POR CONTRATO. EN NINGUNA CIRCUNSTANCIA. LA PÉRDIDA DE LA CAPACIDAD DE USO. NI EXPLÍCITAS NI IMPLÍCITAS. EL PRESENTE SOFTWARE SE PROPORCIONA “EN SU ESTADO ACTUAL” Y NO SE OFRECE NINGÚN TIPO DE GARANTÍAS.Copyright (c) 2001. LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y APTITUD PARA UN FIN DETERMINADO. Inc. NI EL INSTITUTO NI SUS COLABORADORES SERÁN RESPONSABLES EN CASO DE DAÑOS DIRECTOS. ESPECIALES. LAS GARANTÍAS DE COMERCIABILIDAD. NI EXPLÍCITAS NI IMPLÍCITAS. Estocolmo. Partes . ENTRE LAS QUE SE INCLUYEN.Copyright (c) 2000 The NetBSD Foundation.SE INCLUYEN. Todos los derechos reservados. YA SEA POR CONTRATO. SIN LIMITACIÓN. NI LA FUNDACIÓN NI SUS COLABORADORES SERÁN RESPONSABLES EN CASO DE DAÑOS DIRECTOS. LA ADQUISICIÓN DE BIENES O SERVICIOS SUBSTITUTOS. LA PÉRDIDA DE LA CAPACIDAD DE USO. AUN SI SE INFORMASE DE LA POSIBILIDAD DE DICHOS DAÑOS. SIN LIMITACIÓN. LA ADQUISICIÓN DE BIENES O SERVICIOS SUBSTITUTOS. AUN SI SE INFORMASE DE LA POSIBILIDAD DE DICHOS DAÑOS. 2005. INCIDENTALES. ENTRE LAS QUE SE INCLUYEN. Todos los derechos reservados. 2000 Thai Open Source Software Center Ltd and Clark Cooper Partes . INCIDENTALES. O LA INTERRUPCIÓN DE LAS ACTIVIDADES COMERCIALES) INDEPENDIENTEMENTE DE SUS CAUSAS Y EN FUNCIÓN DE CUALQUIER TEORÍA DE RESPONSABILIDAD. 2002. RESPONSABILIDAD OBJETIVA O PERJUICIO (ENTRE LOS QUE SE INCLUYE LA NEGLIGENCIA U OTROS) QUE SURJAN POR CUALQUIER MOTIVO DEL USO DEL PRESENTE SOFTWARE. Inc. Y SUS COLABORADORES PROPORCIONAN EL PRESENTE SOFTWARE “EN SU ESTADO ACTUAL” Y NO SE OFRECE NINGÚN TIPO DE GARANTÍAS. 76 . INDIRECTOS. LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y APTITUD PARA UN FIN DETERMINADO. AUN SI SE INFORMASE DE LA POSIBILIDAD DE DICHOS DAÑOS. 2006 Expat maintainers. 2003. ESPECIALES. RESPONSABILIDAD OBJETIVA O PERJUICIO (ENTRE LOS QUE SE INCLUYE LA NEGLIGENCIA U OTROS) QUE SURJAN POR CUALQUIER MOTIVO DEL USO DEL PRESENTE SOFTWARE. 1999. INDEPENDIENTEMENTE DE SUS CAUSAS Y EN FUNCIÓN DE CUALQUIER TEORÍA DE RESPONSABILIDAD. DATOS O GANANCIAS. INC. EN NINGUNA CIRCUNSTANCIA. PUNITIVOS O EMERGENTES (ENTRE LOS QUE SE INCLUYEN.Copyright (c) 1995-1999 Kungliga Tekniska Hogskolan (Instituto Real de Tecnología. EN NINGUNA CIRCUNSTANCIA. O LA INTERRUPCIÓN DE LAS ACTIVIDADES COMERCIALES) INDEPENDIENTEMENTE DE SUS CAUSAS Y EN FUNCIÓN DE CUALQUIER TEORÍA DE RESPONSABILIDAD. NI LOS AUTORES NI Copyright © 2002-2012 Tenable Network Security. ENTRE LAS QUE SE INCLUYEN. SIN LIMITACIÓN. Partes . SIN LIMITACIÓN. NETBSD FOUNDATION. 2004. SIN LIMITACIÓN. PUNITIVOS O EMERGENTES (ENTRE LOS QUE SE INCLUYEN. YA SEA POR CONTRATO. EL INSTITUTO Y SUS COLABORADORES PROPORCIONAN EL PRESENTE SOFTWARE “EN SU ESTADO ACTUAL” Y NO SE OFRECE NINGÚN TIPO DE GARANTÍAS. NI EXPLÍCITAS NI IMPLÍCITAS. Suecia). Partes . DATOS O GANANCIAS O LA INTERRUPCIÓN DE LAS ACTIVIDADES COMERCIALES). LA ADQUISICIÓN DE BIENES O SERVICIOS SUBSTITUTOS. INDIRECTOS.

EN NINGUNA CIRCUNSTANCIA. Por el presente se concede autorización. sublicenciar o vender copias del Software. NI THE OpenSSL PROJECT NI SUS COLABORADORES SERÁN RESPONSABLES EN CASO DE DAÑOS DIRECTOS. THE OpenSSL PROJECT PROPORCIONA EL PRESENTE SOFTWARE “EN SU ESTADO ACTUAL” Y NO SE OFRECE NINGÚN TIPO DE GARANTÍAS. UN PERJUICIO O ALGÚN OTRO MOTIVO. (http://www. los derechos de usar. a cualquier persona que obtenga una copia de este software y archivos de documentación relacionados (el "Software") a realizar actividades con el Software sin restricción alguna. EN NINGUNA CIRCUNSTANCIA DANIEL VEILLARD SE CONSIDERARÁ RESPONSABLE EN CASO DE RECLAMOS. Todos los derechos reservados. DAÑOS U OTRO TIPO DE RESPONSABILIDAD. 77 . modificar. SIN LIMITACIÓN. con las siguientes condiciones: El aviso de derechos de autor indicado y el presente aviso de autorización se incluirán en todas las copias o partes considerables del Software. Charlie Bozeman y Daniel Veillard. ENTRE LAS QUE SE INCLUYEN. sin limitación. Todos los derechos reservados.org/) Copyright (c) 1998-2007 The OpenSSL Project. DAÑOS U OTRO TIPO DE RESPONSABILIDAD. POR UNA ACCIÓN CONTRACTUAL.Copyright (C) 1998-2003 Daniel Veillard. y a permitir a las personas a las que se les proporcione el software realizar dichas acciones. POR UNA ACCIÓN CONTRACTUAL. de forma gratuita.openssl. Partes . copiar. Este producto incluye software desarrollado por el OpenSSL Project (Proyecto OpenSSL) para que se use en el Kit de herramientas OpenSSL. SIN LIMITACIÓN. YA SEA QUE SURJAN DEL SOFTWARE O DEL USO DE ESTE U OTRAS ACTIVIDADES REALIZADAS CON ESTE. O BIEN SE ENCUENTREN RELACIONADOS CON ESTE. a cualquier persona que obtenga una copia de este software y archivos de documentación relacionados (el "Software") a Copyright © 2002-2012 Tenable Network Security. Partes . publicar. Por el presente se concede autorización. NI EXPLÍCITAS NI IMPLÍCITAS. Todos los derechos reservados. EL PRESENTE SOFTWARE SE PROPORCIONA “EN SU ESTADO ACTUAL” Y NO SE OFRECE NINGÚN TIPO DE GARANTÍAS. lo cual incluye.Copyright (C) 2001-2002 Thomas Broyer. UN PERJUICIO O ALGÚN OTRO MOTIVO. DATOS O GANANCIAS. SIN LIMITACIÓN. LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y APTITUD PARA UN FIN DETERMINADO. APTITUD PARA UN FIN DETERMINADO Y NO INFRACCIÓN. AUN SI SE INFORMASE DE LA POSIBILIDAD DE DICHOS DAÑOS. O BIEN SE ENCUENTREN RELACIONADOS CON ESTE. LA ADQUISICIÓN DE BIENES O SERVICIOS SUBSTITUTOS.LOS TITULARES DE LOS DERECHOS DE AUTOR SE CONSIDERARÁN RESPONSABLES EN CASO DE RECLAMOS. O LA INTERRUPCIÓN DE LAS ACTIVIDADES COMERCIALES). INDIRECTOS. Inc. distribuir. ENTRE LAS QUE SE INCLUYEN. de forma gratuita. PUNITIVOS O EMERGENTES (ENTRE LOS QUE SE INCLUYEN. LA PÉRDIDA DE LA CAPACIDAD DE USO. YA SEA QUE SURJAN DEL SOFTWARE O DEL USO DE ESTE U OTRAS ACTIVIDADES REALIZADAS CON ÉL. INCIDENTALES. INDEPENDIENTEMENTE DE SUS CAUSAS Y EN FUNCIÓN DE CUALQUIER TEORÍA DE RESPONSABILIDAD. fusionar. LAS GARANTÍAS DE COMERCIABILIDAD. ESPECIALES. YA SEA POR CONTRATO. RESPONSABILIDAD OBJETIVA O PERJUICIO (ENTRE LOS QUE SE INCLUYE LA NEGLIGENCIA U OTROS) QUE SURJAN POR CUALQUIER MOTIVO DEL USO DEL PRESENTE SOFTWARE. NI EXPLÍCITAS NI IMPLÍCITAS.

UN PERJUICIO O ALGÚN OTRO MOTIVO. publicar. NI EXPLÍCITAS NI IMPLÍCITAS. sin limitación. los derechos de usar. SIN LIMITACIÓN. ENTRE LAS QUE SE INCLUYEN. fusionar. copiar. LAS GARANTÍAS DE COMERCIABILIDAD. distribuir. con las siguientes condiciones: El aviso de derechos de autor indicado y el presente aviso de autorización se incluirán en todas las copias o partes considerables del Software. POR UNA ACCIÓN CONTRACTUAL. APTITUD PARA UN FIN DETERMINADO Y NO INFRACCIÓN. DAÑOS U OTRO TIPO DE RESPONSABILIDAD. sublicenciar o vender copias del Software. y a permitir a las personas a las que se les proporcione el software realizar dichas acciones. Copyright © 2002-2012 Tenable Network Security.realizar actividades con el Software sin restricción alguna. O BIEN SE ENCUENTREN RELACIONADOS CON ESTE. EN NINGUNA CIRCUNSTANCIA LOS AUTORES SE CONSIDERARÁN RESPONSABLES EN CASO DE RECLAMOS. EL PRESENTE SOFTWARE SE PROPORCIONA “EN SU ESTADO ACTUAL” Y NO SE OFRECE NINGÚN TIPO DE GARANTÍAS. lo cual incluye. YA SEA QUE SURJAN DEL SOFTWARE O DEL USO DE ESTE U OTRAS ACTIVIDADES REALIZADAS CON ÉL. Inc. 78 . modificar.

tenable.ACERCA DE TENABLE NETWORK SECURITY Tenable Network Security.0555 www. administración de registros y detección de compromisos para ayudar a garantizar la seguridad de redes y la compatibilidad con FDCC. puntos débiles de configuración. MD 21046. Inc. SANS CAG y PCI.tenable. 410. 7063 Columbia Gateway Drive Suite 100 Columbia.com Copyright © 2002-2012 Tenable Network Security. líder en Supervisión de seguridad unificada. Para obtener más información. FISMA. 79 .com/.872. y ha creado soluciones de clase empresarial sin agente para la supervisión continua de vulnerabilidades. filtración de datos. Tenable Network Security. es el proveedor del analizador de vulnerabilidades Nessus. EE. Inc. visite http://www. UU. Los galardonados productos de Tenable son utilizados por muchas organizaciones de la lista Forbes Global 2000 y organismos gubernamentales con el fin de minimizar de forma proactiva el riesgo de las redes.