Nessus 4.

4 Guía de instalación
14 de junio de 2011
(Revisión 9)

Copyright © 2011. Tenable Network Security, Inc. Todos los derechos reservados. Tenable Network Security y Nessus son marcas comerciales registradas de Tenable Network Security, Inc. ProfessionalFeed es una marca comercial de Tenable Network Security, Inc. Todos los demás productos o servicios son marcas comerciales de sus respectivos propietarios.

Tenable Network Security, Inc. • 7063 Columbia Gateway Drive, Suite 100, Columbia, MD 21046 • 410.872.0555 • sales@tenable.com • www.tenable.com

Índice
Introducción .............................................................................................................................. 4 Compatibilidad del sistema operativo ......................................................................................... 4 Estándares y convenciones ....................................................................................................... 4 Información general .................................................................................................................. 5 Requisitos previos .................................................................................................................... 6 Nessus Unix ............................................................................................................................... 7 Nessus Windows ....................................................................................................................... 7 Opciones de implementación ................................................................................................... 7 Suscripciones de plugins de vulnerabilidades ....................................................................... 7 ¿Qué fuente es adecuada para usted? ...................................................................................... 8
HomeFeed ................................................................................................................................................ 8 ProfessionalFeed ..................................................................................................................................... 8

Compatibilidad con IPv6 ........................................................................................................... 9 Unix/Linux. ................................................................................................................................. 9 Actualización .............................................................................................................................. 9 Instalación.................................................................................................................................17 Configuración ............................................................................................................................22
Directorios principales de Nessus .......................................................................................................... 22 Creación de usuarios de Nessus ........................................................................................................... 22 Instalación del código de activación del plugin ...................................................................................... 24

Inicio del demonio de Nessus ...................................................................................................26 Detención del demonio de Nessus ............................................................................................27 Opciones de líneas de comandos de Nessusd .........................................................................28 Conexión con un cliente ............................................................................................................29 Actualización de plugins............................................................................................................30
¿Con qué frecuencia debo actualizar los plugins? ................................................................................ 30 Actualización automática de plugins ...................................................................................................... 30 Programación de actualizaciones de plugins con Cron ......................................................................... 31 Actualización de plugins mediante servidores proxy web ..................................................................... 31

Cómo Quitar Nessus .................................................................................................................32 Windows… ................................................................................................................................35 Actualización .............................................................................................................................35
Actualización desde Nessus 4.0 – 4.0.x ................................................................................................ 35 Actualización desde Nessus 3.0 – 3.0.x ................................................................................................ 35 Actualización desde Nessus 3.2 y versiones posteriores ...................................................................... 35

Instalación.................................................................................................................................36
Descarga de Nessus .............................................................................................................................. 36 Instalación .............................................................................................................................................. 36 Preguntas sobre instalación ................................................................................................................... 37 Directorios principales de Nessus .......................................................................................................... 39

Configuración ............................................................................................................................40

Copyright © 2002-2011 Tenable Network Security, Inc.

2

Nessus Server Manager ........................................................................................................................ 40 Cambio del puerto Nessus predeterminado .......................................................................................... 41 Registro de la instalación de Nessus ..................................................................................................... 42 Creación y administración de usuarios de Nessus ................................................................................ 44 Inicio del demonio de Nessus ................................................................................................................ 48

Actualización de plugins............................................................................................................49
¿Con qué frecuencia debo actualizar los plugins? ................................................................................ 50 Actualización de plugins mediante servidores proxy web ..................................................................... 50

Cómo Quitar Nessus .................................................................................................................50 Mac OS X… ...............................................................................................................................50 Actualización .............................................................................................................................50 Instalación.................................................................................................................................51 Configuración ............................................................................................................................54
Nessus Server Manager ........................................................................................................................ 54 Registro de la instalación de Nessus ..................................................................................................... 56 Creación y administración de usuarios de Nessus ................................................................................ 57 Inicio del demonio de Nessus ................................................................................................................ 59

Actualización de plugins............................................................................................................59
¿Con qué frecuencia debo actualizar los plugins? ................................................................................ 59

Cómo Quitar Nessus .................................................................................................................60 Configuración del demonio de Nessus (usuarios avanzados)..............................................60 Configuración de Nessus con un certificado SSL personalizado.........................................65 Nessus sin acceso a Internet ..................................................................................................67 Registro del analizador Nessus .................................................................................................67 Obtención e instalación de plugins actualizados .......................................................................70
Windows ................................................................................................................................................. 70 Linux, Solaris y FreeBSD ....................................................................................................................... 70 Mac OS X ............................................................................................................................................... 71

Trabajo con SecurityCenter .....................................................................................................71 Descripción general de SecurityCenter .....................................................................................71 Configuración de Nessus para trabajar con SecurityCenter ......................................................72
Unix/Mac OS X ....................................................................................................................................... 72 Windows ................................................................................................................................................. 72

Configuración de SecurityCenter para trabajar con Nessus ......................................................74 Solución de problemas de Nessus Windows .........................................................................75 Problemas de instalación/actualización .....................................................................................75 Problemas de Análisis...............................................................................................................75 Para obtener más información ................................................................................................76 Declaraciones sobre licencias que no pertenecen a Tenable ...............................................78 Acerca de Tenable Network Security ......................................................................................82

Copyright © 2002-2011 Tenable Network Security, Inc.

3

INTRODUCCIÓN
Este documento describe la instalación y la configuración del analizador de vulnerabilidades Nessus 4.4 de Tenable Network Security. Si desea realizar comentarios o aportar sugerencias, envíe un mensaje de correo electrónico a support@tenable.com. Tenable Network Security, Inc. es el autor y el administrador del analizador de vulnerabilidades Nessus. Además de mejorar permanentemente el motor Nessus, Tenable diseña la mayoría de los plugins disponibles para el analizador, así como también las comprobaciones de compatibilidad y una amplia variedad de directivas de auditoría. En este documento se abordarán los requisitos previos, las opciones de implementación y las instrucciones paso a paso sobre la instalación. Se supone que se cuenta con un conocimiento básico de Unix y de los análisis de vulnerabilidades.

COMPATIBILIDAD DEL SISTEMA OPERATIVO
Nessus se encuentra disponible para una variedad de plataformas y sistemas operativos, y es compatible con ellos:

> > > > > > > > > > > >

Debian 5 (i386 y x86-64) Fedora Core 12, 13 y 14 (i386 y x86-64) FreeBSD 8 (i386 y x86-64) Mac OS X 10.4, 10.5 y 10.6 (i386, x86-64, ppc) Red Hat ES 4/CentOS 4 (i386) Red Hat ES 5/CentOS 5/Oracle Linux 5 (i386 y x86-64) Red Hat ES 6/CentOS 6 (i386 y x86-64) [servidor, equipo de escritorio, estación de trabajo] Solaris 10 (sparc) SuSE 9.3 (i386) SuSE 10.0 y 11 (i386 y x86-64) Ubuntu 8.04, 9.10, 10.04 y 10.10 (i386 y x86-64) Windows XP, Server 2003, Server 2008, Server 2008 R2, Vista y 7 (i386 y x86-64)

ESTÁNDARES Y CONVENCIONES
Este documento es una traducción de la versión original escrita en inglés. Algunos fragmentos permanecen en inglés con el fin de mostrar cómo aparecen realmente en el producto. En toda la documentación, los nombres de archivo, demonios y archivos ejecutables se indican con fuente courier negrita, por ejemplo, setup.exe. Las opciones de líneas de comandos y las palabras clave también se indican con fuente courier negrita. Las opciones de líneas de comandos pueden incluir o no el indicador de la línea de comandos y el texto de salida de los resultados del comando. Por lo general, el comando que se está ejecutando se escribirá en negrita para indicar lo que ha escrito el usuario. A continuación se presenta un ejemplo de ejecución del comando pwd de Unix: # pwd /opt/nessus/ #

Copyright © 2002-2011 Tenable Network Security, Inc.

4

> Arquitectura modular: la arquitectura cliente/servidor proporciona la flexibilidad necesaria para implementar el analizador (servidor) y conectarse con la GUI (cliente) desde cualquier equipo mediante un explorador web. También incluyen frecuentemente referencias a Bugtraq (BID). Inc. Copyright © 2002-2011 Tenable Network Security. Nessus no da nada por hecho. no supondrá que un servicio dado se ejecuta en un puerto fijo.Las consideraciones y notas importantes se resaltan con este símbolo y cuadros de texto grises. tales como SANS Institute. para que los administradores obtengan más información sobre las vulnerabilidades publicadas. Nessus lo detectará y probará su seguridad según corresponda.php?view=all. seleccionar plugins específicos o elegir una familia entera sin tener que leer el código del motor de servidores Nessus.nessus. 5 . > Compatible con CVE: la mayoría de los plugins se enlazan con CVE. OSVDB y las alertas de seguridad de proveedores. > Arquitectura de plugins: cada prueba de seguridad está diseñada como plugin externo. > NASL: el analizador Nessus incluye NASL (Nessus Attack Scripting Language). especificaciones de compatibilidad. Cuando sea posible. En tales casos. con lo cual se reducen los costos de administración (varios clientes pueden acceder a un único servidor). nessusd. Nessus también proporciona la capacidad de auditar de forma local un equipo específico para analizar vulnerabilidades. De esta forma.org/plugins/index. Nessus puede basarse en un banner del servidor para determinar la presencia de la vulnerabilidad. En los casos en los que no sea confiable o se pueda afectar de manera negativa el destino. usted puede añadir fácilmente sus propias pruebas. Esto significa que si usted ejecuta su servidor web en el puerto 1234. INFORMACIÓN GENERAL Nessus es un analizador de seguridad de red versátil. La lista completa de los plugins de Nessus se encuentra disponible en http://www. intentará validar una vulnerabilidad a través de su explotación. quedará registrado en el informe resultante si se usó este método. un lenguaje diseñado específicamente para crear pruebas de seguridad de manera rápida y sencilla. violaciones de directivas de contenido y más. actualizado y de uso sencillo. > Análisis inteligente: a diferencia de muchos otros analizadores de seguridad. Es decir. Nessus le permite realizar auditorías de forma remota en una red en particular y determinar si alguien accedió de manera ilegal a ella o la usó de alguna forma inadecuada. Actualmente se encuentra entre los productos más importantes de este tipo en todo el sector de la seguridad y cuenta con el respaldo de organizaciones profesionales de seguridad de la información. Las sugerencias. los ejemplos y las prácticas recomendadas se resaltan con este símbolo y con letras blancas en cuadros de texto azules. y se agrupan en una de 42 familias.

> Foro abierto: ¿encontró un error? ¿Tiene preguntas sobre Nessus? Inicie una discusión en https://discussions. habilite la opción “safe checks” de Nessus. > Compatibilidad total con SSL: Nessus tiene la capacidad para probar los servicios ofrecidos sobre SSL. Esta opción se denomina “optimization”. Si su servidor FTP no ofrece inicios de sesión anónimos. Inc. Si no desea arriesgarse a provocar un error de servicio en la red. uno en el puerto 80 y el otro en el puerto 8080). 6 . medio.org/. 31337) o un servidor web que se ejecute en el puerto 8080 en lugar del 80. Nessus no probará las vulnerabilidades de sendmail respecto de Postfix.nessus. Cuando se use Mac OS X. SMTPS.nessus. Por ejemplo. tales como HTTPS. > Prueba varios hosts de forma simultánea: según la configuración del sistema del analizador Nessus.org/scripts. > Plugins inteligentes (opcionales): Nessus determinará qué plugins deben o no iniciarse en el host remoto. > Varios servicios: si se emplean dos o más servidores web en un host (por ejemplo. Esto significa que reconocerá un servidor FTP que se ejecute en un puerto no estándar (por ejemplo. Nessus los identificará y los probará todos. alto y crítico). ofreciendo soluciones. usted puede probar una gran cantidad de hosts simultáneamente. Se recomienda un procesador Pentium 3 que funcione a 2 GHz o más. > Reconocimiento inteligente de servicios: Nessus no espera que los hosts de destino respeten los números de puertos asignados por IANA. pero se puede necesitar hasta 4 GB. que hará que Nessus se base en los banners en lugar de la explotación de errores reales para determinar si hay alguna vulnerabilidad. > Informes completos: Nessus no solo le informará qué vulnerabilidades de seguridad existen en su red y el nivel de riesgo de cada una de ellas (bajo. > Cooperación de plugins: las pruebas de seguridad realizadas por los plugins de Nessus cooperan de manera tal que no se lleven a cabo comprobaciones innecesarias. Para realizar análisis más amplios de varias redes se recomienda al menos 3 GB de memoria. Copyright © 2002-2011 Tenable Network Security. no se realizarán comprobaciones de seguridad relacionadas con estos. > No destructivo (opcional): ciertas comprobaciones pueden ser perjudiciales para servicios de red específicos. Nuestra base de datos de comprobaciones de seguridad se actualiza diariamente.php. se recomienda un procesador Intel ® de doble núcleo que funcione a 2 GHz o más.> Base de datos actualizada de vulnerabilidades de seguridad: Tenable se centra en el desarrollo de comprobaciones de seguridad correspondientes a vulnerabilidades recientemente divulgadas. REQUISITOS PREVIOS Tenable recomienda una memoria de 2 GB como mínimo para operar Nessus. IMAPS y más. y todas las comprobaciones de seguridad más recientes se encuentran disponibles en http://www. sino que también le notificará sobre cómo mitigarlas.

Una lista completa de todos los plugins de Nessus se encuentra disponible en http://www. La comprobación de una vulnerabilidad específica tiene en el analizador Nessus la denominación “plugin”. pero si el equipo simulado emplea la Traducción de direcciones de red (Network Address Translation. como Windows Server 2003. libc) NESSUS WINDOWS Microsoft ha incorporado cambios a Windows XP SP-2 y versiones más recientes (Home y Pro) que pueden afectar el rendimiento de Nessus Windows. En el caso de Nessus. normalmente dentro de las 24 horas de la divulgación. libssl. la comprobación se puede distorsionar y producir un falso positivo o negativo. NAT) para conectarse con la red. este puede evitar. la enumeración de hosts y la identificación de sistemas operativos se verán afectadas de manera negativa. Los plugins se descargan directamente desde Tenable a través de un proceso automatizado de Nessus. se recomienda muy especialmente que Nessus Windows se instale en un servidor que pertenezca a la familia de Microsoft Windows. se requieren varias bibliotecas.Nessus se puede ejecutar en una instancia de VMware. Inc. estas herramientas pueden limitar considerablemente la eficacia de un análisis de vulnerabilidades remoto. Muchos sistemas operativos las instalan de forma predeterminada y normalmente no requieren una instalación independiente: > > > OpenSSL (por ejemplo. muchas de las comprobaciones de vulnerabilidades de Nessus. Para obtener más información sobre este tema. 7 . enrutamiento y filtros.php?view=all. Además. Toda vez que se realice un análisis de vulnerabilidades mediante una NAT o un proxy de aplicación de algún tipo. NESSUS UNIX Antes de instalar Nessus en Unix/Linux. consulte la sección “Solución de problemas de Nessus Windows”. libcrypto) zlib GNU C Library (es decir. OPCIONES DE IMPLEMENTACIÓN Al implementar Nessus. openssl. a menudo resulta útil tener conocimiento sobre directivas de firewalls. Para lograr un mayor rendimiento y confiabilidad de análisis. Tenable se esfuerza para que las comprobaciones de vulnerabilidades recientemente publicadas se prueben y se pongan a disposición de los usuarios a la mayor brevedad.nessus. No es deseable la implementación detrás de un dispositivo NAT. distorsionar u ocultar los sondeos del análisis de Nessus. a menos que analice la red interna. De acuerdo con la configuración del firewall. Nessus verifica las firmas digitales de todas las descargas de plugins para garantizar la integridad de los archivos.org/plugins/index. si el sistema en el que se ejecuta Nessus posee firewalls personales o de escritorio. los investigadores y demás fuentes publican numerosas vulnerabilidades nuevas. Los firewalls basados en hosts pueden interferir con el análisis de vulnerabilidades de red. SUSCRIPCIONES DE PLUGINS DE VULNERABILIDADES Todos los días los proveedores. Tenable distribuye los plugins de vulnerabilidades más recientes en dos modos: ProfessionalFeed y HomeFeed. Se recomienda implementar Nessus de modo que tenga una buena conectividad IP con las redes que analiza. En el caso de las instalaciones de Nessus sin acceso Copyright © 2002-2011 Tenable Network Security.

a Internet, existe un proceso de actualización sin conexión que se puede usar para garantizar que el analizador permanezca actualizado. Con Nessus 4, usted deberá registrarse para recibir una fuente de plugins y actualizarlos antes de que se inicie Nessus y se ponga a disposición la interfaz de análisis de Nessus. La actualización de plugins se realiza en segundo plano, después del registro inicial del analizador, y puede llevar varios minutos.

¿QUÉ FUENTE ES ADECUADA PARA USTED?
Posteriormente en este documento se proporcionan instrucciones específicas para configurar Nessus a fin de recibir HomeFeed o ProfessionalFeed. Para determinar qué fuente de Nessus es adecuada para su entorno, tenga en cuenta lo siguiente:

HomeFeed
Si usa Nessus de forma doméstica con fines no profesionales, puede suscribirse a HomeFeed. Los usuarios de HomeFeed recibirán de inmediato los nuevos plugins correspondientes a las vulnerabilidades de seguridad más recientes. El uso de HomeFeed es gratuito. Sin embargo, existe una licencia independiente de HomeFeed cuyo cumplimiento debe aceptarse por parte de los usuarios. Para registrarse a fin de obtener HomeFeed, visite http://www.nessus.org/register/ y registre su copia de Nessus para usar HomeFeed. Use el código de activación que reciba durante el proceso de registro al configurar Nessus para realizar actualizaciones. Los usuarios de HomeFeed no obtendrán acceso al Tenable Support Portal, a comprobaciones de compatibilidad ni a directivas de auditorías de contenido.

ProfessionalFeed
Si usa Nessus con fines comerciales (por ejemplo, consultoría), en un entorno empresario o gubernamental, debe adquirir una ProfessionalFeed. Los usuarios de ProfessionalFeed recibirán de inmediato los nuevos plugins correspondientes a las vulnerabilidades de seguridad más recientes. Los clientes de SecurityCenter se suscriben de manera automática a ProfessionalFeed y no deberán comprar una fuente adicional, a menos que tengan un analizador Nessus que no sea administrado por SecurityCenter. Tenable proporciona asistencia comercial, mediante el Tenable Support Portal o por correo electrónico, a los clientes de ProfessionalFeed que usan Nessus 4. ProfessionalFeed también incluye un conjunto de comprobaciones de compatibilidad basadas en hosts para Unix y Windows que son muy útiles para realizar auditorías de compatibilidad, tales como SOX, FISMA o FDCC. Puede adquirir una ProfessionalFeed a través de la Tienda en línea de Tenable en https://store.tenable.com/ o por una orden de compra a través de Authorized ProfessionalFeed Partners (Socios autorizados de ProfessionalFeed). Posteriormente recibirá un código de activación de Tenable. Este código se usará al configurar su copia de Nessus para recibir actualizaciones. Si usa Nessus junto con SecurityCenter de Tenable, SecurityCenter tendrá acceso a ProfessionalFeed y actualizará de manera automática sus analizadores de Nessus.

Algunos dispositivos de red que llevan a cabo una inspección con estado, tales como firewalls, equilibradores de carga y sistemas de detección o prevención de intrusos, pueden reaccionar de forma negativa cuando se lleva a cabo un análisis a través de

Copyright © 2002-2011 Tenable Network Security, Inc.

8

ellos. Nessus cuenta con una cantidad de opciones de ajuste preciso que pueden ayudar a reducir el efecto de los análisis a través de tales dispositivos, pero el método óptimo para evitar los problemas que son inherentes al análisis a través de dichos dispositivos de red consiste en la realización de un análisis con credenciales.

COMPATIBILIDAD CON IPV6
A partir de 3.2 BETA, Nessus admite los análisis de recursos basados en IPv6. Muchos sistemas operativos y dispositivos se distribuyen con la compatibilidad con IPv6 habilitada de manera predeterminada. Para realizar análisis respecto de recursos IPv6 se debe configurar al menos una interfaz IPv6 en el host en el que Nessus está instalado, y Nessus debe encontrarse en una red compatible con IPv6 (Nessus no puede analizar recursos IPv6 sobre IPv4, pero puede enumerar las interfaces IPv6 mediante análisis con credenciales sobre IPv4). Al iniciar los análisis, se admite la notación IPv6 completa y la comprimida. Microsoft Windows carece de algunas de las API clave que son necesarias para la falsificación de paquetes IPv6 (por ejemplo, obtener la dirección MAC del enrutador, tabla de enrutamiento, etc.). Esto a su vez impide que el analizador de puertos funcione correctamente. Tenable está trabajando en el desarrollo de las mejoras que sortearán eficazmente las restricciones de API en versiones futuras de Nessus.

UNIX/LINUX
ACTUALIZACIÓN
Esta sección explica cómo realizar una actualización de Nessus a partir de una instalación anterior del software. La siguiente tabla ofrece instrucciones de actualización para el servidor Nessus en todas las plataformas admitidas anteriormente. Los parámetros de configuración y los usuarios que se crearon previamente permanecerán intactos. Asegúrese de que todo análisis en ejecución haya finalizado antes de detener nessusd. Toda instrucción de actualización especial, si la hay, se proporciona en forma de nota después del ejemplo. Plataforma Instrucciones de actualización

Red Hat ES 4 (32 bits), ES 5 (32 y 64 bits) Comandos de actualización # service nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Red Hat que está ejecutando:

Copyright © 2002-2011 Tenable Network Security, Inc.

9

# rpm -Uvh Nessus-4.4.0-es4.i386.rpm # rpm -Uvh Nessus-4.4.0-es5.i386.rpm # rpm -Uvh Nessus-4.4.0-es5.x86_64.rpm Una vez que la actualización haya finalizado, reinicie el servicio nessusd mediante el siguiente comando: # service nessusd start Resultados de muestra # service nessusd stop Shutting down Nessus services: [ OK # rpm -Uvh Nessus-4.4.0-es4.i386.rpm Preparing... ########################################### [100%] Shutting down Nessus services: 1:Nessus ########################################### [100%] nessusd (Nessus) 4.4.0 for Linux (C) 1998 – 2011 Tenable Network Security, Inc. Processing the Nessus plugins... [##################################################] All plugins loaded - Please run /opt/nessus/sbin/nessus-adduser to add an admin user - Register your Nessus scanner at http://www.nessus.org/register/ to obtain all the newest plugins - You can start nessusd by typing /sbin/service nessusd start # service nessusd start Starting Nessus services: # Fedora Core 12, 13 y 14 (32 y 64 bits) Comandos de actualización # service nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Fedora Core que está ejecutando: # # # # rpm rpm rpm rpm -Uvh -Uvh -Uvh -Uvh Nessus-4.4.0-fc12.i386.rpm Nessus-4.4.0-fc12.x86_64.rpm Nessus-4.4.0-fc14.i386.rpm Nessus-4.4.0-fc14.x86_64.rpm [ OK ] ]

Una vez que la actualización haya finalizado, reinicie el servicio nessusd mediante el siguiente comando: # service nessusd start

Copyright © 2002-2011 Tenable Network Security, Inc.

10

Resultados de muestra

# service nessusd stop Shutting down Nessus services: [ OK # rpm -Uvh Nessus-4.4.0-fc12.i386.rpm Preparing... ########################################### [100%] Shutting down Nessus services: 1:Nessus ########################################### [100%] nessusd (Nessus) 4.4.0 for Linux (C) 1998 – 2011 Tenable Network Security, Inc. Processing the Nessus plugins... [##################################################]

]

All plugins loaded - Please run /opt/nessus/sbin/nessus-adduser to add an admin user - Register your Nessus scanner at http://www.nessus.org/register/ to obtain all the newest plugins - You can start nessusd by typing /sbin/service nessusd start # service nessusd start Starting Nessus services: # SuSE 9.3 (32 bits), 10 (32 y 64 bits) Comandos de actualización # service nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de SuSE que está ejecutando: # rpm -Uvh Nessus-4.4.0-suse9.3.i586.rpm # rpm -Uvh Nessus-4.4.0-suse10.0.i586.rpm # rpm -Uvh Nessus-4.4.0-suse10.x86_64.rpm Una vez que la actualización haya finalizado, reinicie el servicio nessusd mediante el siguiente comando: # service nessusd start Resultados de muestra # service nessusd stop Shutting down Nessus services: [ OK # rpm -Uvh Nessus-4.4.0-suse10.0.i586.rpm Preparing... ########################################### [100%] Shutting down Nessus services: 1:Nessus ########################################### [100%] nessusd (Nessus) 4.4.0 for Linux (C) 1998 – 2011 Tenable Network Security, Inc. ] [ OK ]

Copyright © 2002-2011 Tenable Network Security, Inc.

11

d/nessusd stop Use uno de los comandos apropiados que se indican a continuación.Register your Nessus scanner at http://www. Inc...You can start nessusd by typing /sbin/service nessusd start # service nessusd start Starting Nessus services: # Debian 5 (32 y 64 bits) Comandos de actualización # /etc/init. [##################################################] All plugins loaded .Please run /opt/nessus/sbin/nessus-adduser to add an admin user .You can start nessusd by typing /etc/init.Processing the Nessus plugins.deb # /etc/init.0.Register your Nessus scanner at http://www.. [##################################################] All plugins loaded .nessus. Processing the Nessus plugins.d/nessusd start Resultados de muestra # /etc/init. Shutting down Nessus : ..0debian5_i386.4.Please run /opt/nessus/sbin/nessus-adduser to add an admin user ..0-debian5_i386.deb (Reading database ..org/register/ to obtain all the newest plugins .org/register/ to obtain all the newest plugins .) Preparing to replace nessus 4.d/nessusd stop # dpkg -i Nessus-4.4.d/nessusd [ OK ] Copyright © 2002-2011 Tenable Network Security. for Linux (C) 2009 Tenable Network Security.4.. nessusd (Nessus) 4.. 12 .4. Inc.4.0-debian5_i386..0-debian5_amd64. Unpacking replacement nessus .. 19831 files and directories currently installed.4.0 (using Nessus-4.nessus. que corresponda a la versión de Debian que está ejecutando: # dpkg -i Nessus-4...0) .deb) . Setting up nessus (4.4.deb # dpkg -i Nessus-4.

.org/register/ to obtain all the newest plugins .10.deb Nessus-4.deb Nessus-4...0-ubuntu910_i386. Inc.d/nessusd start Starting Nessus : . que corresponda a la versión de Ubuntu que está ejecutando: # # # # # # dpkg dpkg dpkg dpkg dpkg dpkg -i -i -i -i -i -i Nessus-4.4.. 10..deb Nessus-4. 13 .d/nessusd stop Use uno de los comandos apropiados que se indican a continuación.d/nessusd stop # dpkg -i Nessus-4..d/nessusd start Starting Nessus : .deb) .nessus. nessusd (Nessus) 4.Register your Nessus scanner at http://www.deb Nessus-4.0-ubuntu804_i386. Processing the Nessus plugins.0-ubuntu804_amd64. # Ubuntu 8...deb Nessus-4.4.start # /etc/init.04 y 10. Inc.0ubuntu810_i386.4. # Copyright © 2002-2011 Tenable Network Security.deb # /etc/init.4.0.0-ubuntu1010_amd64. Setting up nessus (4.4. Shutting down Nessus : . [##################################################] All plugins loaded .0-ubuntu910_amd64.04.0-ubuntu1010_i386..10 (32 y 64 bits) Comandos de actualización # /etc/init.0 (using Nessus-4.You can start nessusd by typing /etc/init.d/nessusd start # /etc/init..deb (Reading database .Please run /opt/nessus/sbin/nessus-adduser to add an admin user .4. Unpacking replacement nessus . 9.4.4.0) .0-ubuntu804_i386. 19831 files and directories currently installed.d/nessusd start Resultados de muestra # /etc/init.4.) Preparing to replace nessus 4.4. for Linux (C) 2011 Tenable Network Security.4.

??.d/nessusd stop # pkginfo | grep nessus application TNBLnessus Vulnerability Scanner # pkgrm TNBLnessus (output redacted) ## Updating system information.4.4. 14 .0-solaris-sparc.pkg. Removal of <TNBLnessus> was successful.0-solarisThe Nessus Network Copyright © 2002-2011 Tenable Network Security./Nessus-4.x-solaris-sparc.pkg The following packages are available: 1 TNBLnessus The Nessus Network Vulnerability Scanner (sparc) 4.4.pkg The following packages are available: 1 TNBLnessus-4-2-0 TNBLnessus (sparc) 4.d/nessusd start Resultados de muestra # /etc/init. # gunzip Nessus-4.4.??.pkg.0 Select package(s) you wish to process (or 'all' to process all packages).d/nessusd stop # pkginfo | grep nessus A continuación se indica un ejemplo de resultados que corresponde al comando anterior y que muestra el paquete de Nessus: application TNBLnessus Vulnerability Scanner The Nessus Network Para quitar el paquete de Nessus en un sistema Solaris.gz # pkgadd -d .4.q]: 1 Processing package instance <TNBLnessus> from </export/home/cbf/TENABLE/Nessus-4.0 Select package(s) you wish to process (or 'all' to process all packages).gz # pkgadd -d . Inc.Solaris 10 (sparc) Comandos de actualización # /etc/init.4.q]: 1 # /etc/init./Nessus-4. (default: all) [?. ejecute el siguiente comando: # pkgrm <package name> # gunzip Nessus-4.0-solaris-sparc.x. (default: all) [?.0-solaris-sparc.

asegúrese de haber aplicado el Clúster de revisiones recomendadas de Solaris de Sun más reciente. This package contains scripts which will be executed with super-user permission during the process of installing this package. ## Verifying disk space requirements. 15 . ## Checking for conflicts with packages already installed.0 ## Processing package information.d/nessusd start # Notas Para actualizar Nessus en Solaris.You can start nessusd by typing /etc/init. primero debe desinstalar la versión existente y luego instalar la versión más nueva. Do you want to continue with the installation of <TNBLnessus> [y.n.Please run /opt/nessus/sbin/nessus-adduser to add a user . Este proceso no quitará los archivos de configuración ni los archivos que no formaban parte de la instalación original. ## Checking for setuid/setgid programs. ## Processing system information.?]y Installing The Nessus Network Vulnerability Scanner as <TNBLnessus> ## Installing part 1 of 1.Register your Nessus scanner at http://www. FreeBSD 8 (32 y 64 bits) Comandos de actualización # killall nessusd # pkg_info Copyright © 2002-2011 Tenable Network Security. Si se producen errores de compatibilidad con la biblioteca. # /etc/init.org/register/ to obtain all the newest plugins .nessus. Inc.d/nessusd start Installation of <TNBLnessus> was successful.4.sparc. . (output redacted) ## Executing postinstall script.pkg> The Nessus Network Vulnerability Scanner (sparc) 4. 13 package pathnames are already properly installed.

for FreeBSD (C) 2011 Tenable Network Security.Este comando generará una lista de todos los paquetes instalados y sus descripciones.org/register/ to obtain all the newest plugins . Processing the Nessus plugins.0-fbsd8. Inc.0. Processing the Nessus plugins.4.. Inc. 16 . for FreeBSD (C) 2011 Tenable Network Security.4.You can start nessusd by typing /usr/local/etc/rc.sh start # /usr/local/nessus/sbin/nessusd -D nessusd (Nessus) 4. que corresponda a la versión de FreeBSD que está ejecutando: # pkg_add Nessus-4. Inc.. primero debe desinstalar la versión existente y luego instalar la versión más nueva. [##################################################] All plugins loaded .2.4.d/nessusd.2.Please run /usr/local/nessus/sbin/nessus-adduser to add an admin user .4. Este proceso no quitará los archivos de configuración ni los archivos que no formaban parte de la instalación original.tbz # /usr/local/nessus/sbin/nessusd -D Resultados de muestra # killall nessusd # pkg_delete Nessus-4.2 A powerful security scanner Quite el paquete de Nessus mediante el siguiente comando: # pkg_delete <package name> Use uno de los comandos apropiados que se indican a continuación..amd64. Copyright © 2002-2011 Tenable Network Security.tbz nessusd (Nessus) 4.. A continuación se indica un ejemplo de resultados que corresponde al comando anterior y que muestra el paquete de Nessus: Nessus-4.2 # pkg_add Nessus-4.0.0-fbsd8.tbz # pkg_add Nessus-4.nessus.4.Register your Nessus scanner at http://www. [##################################################] All plugins loaded # Notas Para actualizar Nessus en FreeBSD.0-fbsd8.

El servidor web mostrará el mensaje “Nessus is initializing.nessus.4.4. 17 . que corresponda a la versión de Fedora Core que está ejecutando: Copyright © 2002-2011 Tenable Network Security.You can start nessusd by typing /sbin/service nessusd start # Fedora Core 12. ########################################### [100%] 1:Nessus ########################################### [100%] nessusd (Nessus) 4. 13 y 14 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación. ES 5 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación.4.. for Linux (C) 1998 .0-es5. todos los comandos se deben ejecutar como usuario raíz del sistema. . se proporciona en forma de nota después del ejemplo.rpm Preparing.asc aquí.0-es5. Las cuentas de usuario normales no cuentan habitualmente con los privilegios necesarios para instalar este software. que corresponda a la versión de Red Hat que está ejecutando: # rpm -ivh Nessus-4.4.i386.4. Inc.x86_64.Please run /opt/nessus//sbin/nessus-adduser to add a user . Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 de la descarga con la que aparece en el archivo MD5.0.” y se volverá a cargar cuando esté listo.rpm # rpm -ivh Nessus-4.org/download/ o a través del Tenable Support Portal.2011 Tenable Network Security..nessus. A menos que se indique lo contrario.rpm # rpm -ivh Nessus-4.. Toda instrucción de instalación especial. si la hay. Inc.rpm Resultados de muestra # rpm -ivh Nessus-4.org/register/ to obtain all the newest plugins . Plataforma Instrucciones de instalación Red Hat ES 4 (32 bits).INSTALACIÓN La primera vez que Nessus actualiza y procesa los plugins puede tardar unos minutos. La siguiente tabla ofrece instrucciones de instalación para el servidor Nessus en todas las plataformas admitidas..0-es4.0-es4. Descargue la versión más reciente de Nessus desde http://www.i386.Register your Nessus scanner at http://www.i386.

rpm Preparing.x86_64.i586.0.rpm Preparing. for Linux (C) 1998 .rpm # rpm –ivh Nessus-4.rpm Nessus-4. ################################## [100%] 1:Nessus ################################## [100%] Nessusd {Nessus} 4.0.3 (32 bits). for Linux (C) 1998 .0-fc12. 10 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación.2011 Tenable Network Security..i586.3.nessus.4.Register your Nessus scanner at http://www.4.i386.nessus.0-suse10.0-fc14.0-fc14. 18 .rpm Nessus-4.Please run /opt/nessus//sbin/nessus-adduser to add a user .4.x86_64. .4.rpm Resultados de muestra # rpm -ivh Nessus-4.org/register/ to obtain all the newest plugins .rpm Nessus-4.4.You can start nessusd by typing /etc/rc.rpm # rpm -ivh Nessus-4.4.0-suse10. que corresponda a la versión de SuSE que está ejecutando: # rpm -ivh Nessus-4. .# # # # Resultados de muestra rpm rpm rpm rpm -ivh -ivh -ivh -ivh Nessus-4.4. Inc.0-suse9.0-fc12.4.org/register/ to obtain all the newest plugins . Inc.Register your Nessus scanner at http://www.You can start nessusd by typing /sbin/service nessusd start # SuSE 9.rpm # rpm -ivh Nessus-4.i586. ########################################### [100%] 1:Nessus ########################################### [100%] nessusd (Nessus) 4. Inc.0.0-fc12.4.i386.0-suse10..2011 Tenable Network Security.i386..0.4.Please run /opt/nessus//sbin/nessus-adduser to add a user .x86_64.d/nessusd start # Copyright © 2002-2011 Tenable Network Security..4.

4.4. for Linux (C) 1998 .0-ubuntu804_amd64.) Unpacking nessus (from Nessus-4.deb Nessus-4.4.. please visit http://www.0-ubuntu910_amd64.. Si intenta iniciar Nessus sin plugins. (Reading database .0. # Missing plugins.deb Nessus-4.0-ubuntu804_i386. Your installation is missing plugins.Please run /opt/nessus/sbin/nessus-adduser to add a user .nessus.nessus. To register.0 -debian5_i386.deb Selecting previously deselected package nessus.04.. que corresponda a la versión de Debian que está ejecutando: # dpkg -i Nessus-4.deb # dpkg -i Nessus-4.0-ubuntu804_amd64.4.. 10. Please register and try again.deb) ..2011 Tenable Network Security.d/nessusd start Starting Nessus : .. 36954 files and directories currently installed.4.0-ubuntu1010_amd64..deb Selecting previously deselected package nessus.deb Resultados de muestra # dpkg -i Nessus-4. Nessus incluye un conjunto vacío de plugins.org/register/ to obtain all the newest plugins .0-ubuntu1010_i386. 32444 files and directories Copyright © 2002-2011 Tenable Network Security..4.deb Nessus-4.org/register/ Ubuntu 8.Debian 5 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación. que corresponda a la versión de Ubuntu que está ejecutando: # # # # # # Resultados de muestra dpkg dpkg dpkg dpkg dpkg dpkg -i -i -i -i -i -i Nessus-4.4. De manera predeterminada. nessusd (Nessus) 4.deb # dpkg -i Nessus-4.deb Nessus-4.4. 9. . Inc.4. Attempting a plugin update..10. (Reading database ..4.04 y 10.0 -debian5_amd64.10 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación.4. 19 .0) . obtendrá el siguiente resultado: # /etc/init.0-debian5_i386.You can start nessusd by typing /etc/init. Setting up nessus (4. Inc.4.d/nessusd start # Notas El demonio de Nessus no se puede iniciar hasta que Nessus se haya registrado y se haya descargado un plugin.0-debian5_i386.0-ubuntu910_i386.4.deb Nessus-4.Register your Nessus scanner at http://www.

0 Select package(s) you wish to process (or 'all' to process all packages). (default: all) [?.4.??.0-solaris-sparc.0) ..4. This package contains scripts which will be executed with super-user permission during the process of installing this package.gz # pkgadd -d .?]y Installing The Nessus Network Vulnerability Scanner as <TNBLnessus> Copyright © 2002-2011 Tenable Network Security. Setting up nessus (4.pkg.. 20 . Inc.. (default: all) [?./Nessus-4./Nessus-4. ## Verifying disk space requirements. ## Checking for setuid/setgid programs.0-solaris-sparc.pkg.0 Select package(s) you wish to process (or 'all' to process all packages).pkg> The Nessus Network Vulnerability Scanner(sparc) 4.q]:1 Resultados de muestra # gunzip Nessus-4.0-solaris-sparc.d/nessusd start # Solaris 10 (sparc) Comando de instalación # gunzip Nessus-4.4.Please run /opt/nessus/sbin/nessus-adduser to add a user ..4.currently installed.4.deb) .0-solaris-sparc.Register your Nessus scanner at http://www.4. Do you want to continue with the installation of <TNBLnessus> [y.pkg The following packages are available: 1 TNBLnessus The Nessus Network Vulnerability Scanner (sparc) 4.nessus.4. ## Processing system information.0 ## Processing package information.0-ubuntu804_amd64.You can start nessusd by typing /etc/init.pkg The following packages are available: 1 TNBLnessus The Nessus Network Vulnerability Scanner (sparc) 4.q]:1 Processing package instance <TNBLnessus> from </tmp/Nessus-4.0-solaris-sparc.org/register/ to obtain all the newest plugins . .) Unpacking nessus (from Nessus-4.n.4.gz # pkgadd -d . ## Checking for conflicts with packages already installed.4.??.4.

0 for FreeBSD (C) 1998 – 2011 Tenable Network Security. 21 .nessus. según se describe en la sección “Configuración”.0-fbsd8. (output redacted) ## Executing postinstall script..You can start nessusd by typing /etc/init. .Register your Nessus scanner at http://www.nessus. Copyright © 2002-2011 Tenable Network Security. Inc.4.tbz nessusd (Nessus) 4. se recomienda que personalice el archivo de configuración proporcionado en función de su entorno. Processing the Nessus plugins. # /etc/init.Please run /opt/nessus/sbin/nessus-adduser to add a user .Please run /usr/local/nessus/sbin/nessus-adduser to add an admin user ..4.org/register/ to obtain all the newest plugins .amd64.0-fbsd8.4. Inc.d/nessusd.tbz Resultados de muestra # pkg_add Nessus-4. asegúrese de haber aplicado el Clúster de revisiones recomendadas de Solaris de Sun más reciente.0-fbsd8. [##################################################] All plugins loaded .You can start nessusd by typing /usr/local/etc/rc. FreeBSD 8 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación.org/register/ to obtain all the newest plugins .sh start # Una vez que Nessus se encuentre instalado.## Installing part 1 of 1.Register your Nessus scanner at http://www.4.d/nessusd start # Notas Si se producen errores de compatibilidad con la biblioteca.tbz # pkg_add Nessus-4. que corresponda a la versión de FreeBSD que está ejecutando: # pkg_add Nessus-4.d/nessusd start Installation of <TNBLnessus> was successful.

Inc./lib/nessus/plugins/ . # /opt/nessus/sbin/nessus-adduser Login : sumi_nessus Login password : Copyright © 2002-2011 Tenable Network Security. Solaris: /opt/nessus FreeBSD: /usr/local/nessus Mac OS X: /Library/Nessus/run . que se mantiene en el archivo “nessusd. Al crear reglas que son específicas para un usuario. para que las utilidades de cliente puedan iniciar sesión en Nessus. CONFIGURACIÓN Directorios principales de Nessus La siguiente tabla enumera la ubicación de la instalación y los directorios principales usados por Nessus: Directorio principal de Nessus Distribuciones de Unix Red Hat. use el comando nessus-adduser para añadir usuarios. De manera predeterminada. que controla lo que pueden y lo que no pueden analizar. Sin embargo. En el caso del primer usuario creado./var/nessus/users/<username>/kbs/ Archivos de configuración Base de conocimiento del usuario guardada en el disco Plugins de Nessus Archivos de registro de Nessus Subdirectorios de Nessus Objetivo . A menos que se indique lo contrario. si las reglas de usuario no se introducen durante la creación de un nuevo usuario de Nessus. se aceptará si /opt/nessus es un enlace simbólico que señala otro lugar. ejecute todos los comandos como usuario raíz del sistema. como mínimo. con el fin de realizar análisis y recuperar resultados. se recomienda que sea el usuario administrador. Nessus admite un conjunto global de reglas. el usuario puede analizar cualquier intervalo IP. Estas reglas se cumplen por encima de cualquier regla específica del usuario. Para la autenticación de la contraseña.Nessus debe instalarse en /opt/nessus. Ubuntu. SuSE. 22 ./var/nessus/logs/ Creación de usuarios de Nessus Cree un usuario de Nessus. Cada usuario de Nessus cuenta con un conjunto de reglas conocido como “reglas de usuario”. estas deben restringir aún más las reglas globales existentes.rules”./etc/nessus/ . Debian.

etc. 172. Please see the nessus-adduser manual for the rules syntax Enter the rules for this user. es posible que una organización necesite que varios miembros del personal tengan acceso al mismo analizador Nessus pero tengan la capacidad de analizar diferentes intervalos IP. For instance.) (y/n) [n]: n User rules ---------nessusd has a rules system which allows you to restrict the hosts that tater_nessus has the right to test. For instance. # /opt/nessus/sbin/nessus-adduser Login : tater_nessus Login password : Login password (again) : Do you want this user to be a Nessus 'admin' user ? (can upload plugins. y permitir que solo algunos miembros del personal tengan acceso a intervalos IP restringidos.0.conf.. Para obtener más ejemplos y la sintaxis de las reglas de usuario. Inc. etc. Por ejemplo.. Si el usuario fue creado para ser empleado por SecurityCenter. debe ser un usuario administrador. Un único analizador Nessus puede admitir una organización compleja de varios usuarios. you may want him to be able to scan his own host only.Login password (again) : Do you want this user to be a Nessus 'admin' user ? (can upload plugins. El siguiente ejemplo destaca la creación de un segundo usuario de Nessus mediante reglas de usuario y autenticación de contraseña que lo restringen a analizar una subred clase B. no pueden reiniciarlo de forma remota (lo cual es necesario después de una carga de plugins) y no pueden anular la opción max_hosts/max_checks en nessusd.) (y/n) [n]: y User rules ---------nessusd has a rules system which allows you to restrict the hosts that sumi_nessus has the right to test.. you may want Copyright © 2002-2011 Tenable Network Security. SecurityCenter mantiene su propia lista de usuarios y establece los permisos para ellos.20. and enter a BLANK LINE once you are done : (the user can have an empty rules set) Login : sumi_nessus Password : *********** This user will have 'admin' privileges within the Nessus server Rules : Is that ok ? (y/n) [y] y User added # Los usuarios que no son administradores no pueden cargar plugins a Nessus. 23 .0/16. consulte las páginas man correspondientes a nessus-adduser..

0/0 Login : tater_nessus Password : *********** Rules : accept 172. Para comunicarse con SecurityCenter. La información sobre la autenticación de certificados SSL para esta configuración se encuentra disponible en la documentación de SecurityCenter.0. and enter a BLANK LINE once you are done : (the user can have an empty rules set) accept 172. Consulte en la documentación de SecurityCenter la configuración de una fuente de plugins centralizada para varios analizadores de Nessus. La única excepción radica en la autenticación entre SecurityCenter y el servidor Nessus. dado que SecurityCenter funciona como cliente de Nessus. ya que se obtiene acceso al servidor Nessus a través de la autenticación web de SSL y no mediante un Nessus Client independiente.20. la autenticación entre Nessus Client y el servidor Nessus se podía configurar mediante certificados SSL.0. Instalación del código de activación del plugin Si usa el Tenable SecurityCenter. el código de activación y las actualizaciones de los plugins se administran desde SecurityCenter. use el comando correspondiente para iniciar el servidor Nessus.x y versiones anteriores. Please see the nessus-adduser manual for the rules syntax Enter the rules for this user. 24 . el servidor Nessus se puede añadir a SecurityCenter a través de la interfaz web de SecurityCenter. Inc.0/16 deny 0. en algunos sistemas operativos es posible que deba ejecutar los siguientes comandos: # export MANPATH=/opt/nessus/man # man nessus-adduser En Nessus 4. Ahora.0.0.0.0/16 deny 0. Copyright © 2002-2011 Tenable Network Security.20. Nessus necesita iniciarse.0. Esto ya no es necesario. lo cual normalmente no se podrá lograr sin un código de activación y plugins válidos.0. Para que Nessus omita este requisito y se inicie (de modo que pueda obtener las actualizaciones de los plugins de SecurityCenter). ejecute el siguiente comando: # nessus-fetch --security-center Inmediatamente después de ejecutar el comando “nessus-fetch” mencionado.him to be able to scan his own host only.0/0 Is that ok ? (y/n) [y] y User added # Para ver la página man de nessus-adduser(8).

Para este paso es necesaria una conexión a Internet. de recuperación de los plugins más recientes del sitio web de Nessus y de verificación de una descarga correcta. PLUGIN_FEED = "ProfessionalFeed (Direct)"..nessus. situado en el directorio /opt/nessus/lib/nessus/plugins/. El código de activación no distingue mayúsculas de minúsculas. el servidor Nessus aceptará las conexiones con el cliente y se pondrá a disposición la interfaz de análisis. escriba el siguiente comando en el sistema en el que se ejecuta Nessus.nessus. La descarga inicial y el procesamiento de los plugins requerirán tiempo adicional antes de que esté listo el servidor Nessus. De acuerdo con su servicio de suscripción. El archivo plugin_feed_info.conf. verificará qué conjunto de plugins y tipo de fuente usted posee. puede tardar hasta 10 minutos antes de que el servidor Nessus esté listo. # cat /opt/nessus/lib/nessus/plugins/plugin_feed_info. Nessus will update the plugins by itself.org o plugins-us.inc. If auto_update is set to 'yes' in nessusd. De esta forma. usted debe proporcionar un código de activación para descargar los plugins actuales. Para instalar el código de activación. Copyright © 2002-2011 Tenable Network Security. Los códigos de activación pueden ser cadenas alfanuméricas de 16 o 20 caracteres con guiones. siga los pasos que se detallan en la sección “Nessus sin acceso a Internet” para instalar su código de activación. Cuando aparece el mensaje “nessusd is ready” en el registro nessusd.org. plugins-customers.inc PLUGIN_SET = "200912160934". habrá recibido un código de activación que le da derecho a recibir los plugins de ProfessionalFeed o de HomeFeed.nessus. su analizador Nessus se sincronizará con todos los plugins disponibles. Revisar este archivo le ayuda a asegurarse de que cuenta con los plugins disponibles más recientes. La primera vez que sucede esto. donde <license code> es el código de registro que recibió: Linux y Solaris: # /opt/nessus/bin/nessus-fetch --register <Activation Code> FreeBSD: # /usr/local/nessus/bin/nessus-fetch --register <Activation Code> Después del registro inicial.nessus. Inc. 25 .org en segundo plano. Now fetching the newest plugin set from plugins. Your Nessus installation is now up-to-date.Antes de iniciar Nessus por primera vez. # /opt/nessus/bin/nessus-fetch --register XXXX-XXXX-XXXX-XXXX-XXXX Your activation code has been registered properly – thank you.messages. El ejemplo a continuación muestra los pasos que forman parte del proceso de registro del código de activación de plugins.. Nessus descargará y compilará los plugins obtenidos de plugins.org. Si ejecuta Nessus en un sistema que no cuenta con conexión a Internet.

. [##################################################] All plugins loaded # Si desea suprimir el resultado del comando. Nessus puede iniciarse mediante el siguiente comando de acuerdo con la plataforma del sistema operativo: Copyright © 2002-2011 Tenable Network Security.0 for Linux (C) 1998 . Processing the Nessus plugins. Inc. Inc. use la opción “-q” de la siguiente forma: Linux y Solaris: # /opt/nessus/sbin/nessus-service -q -D FreeBSD: # /usr/local/nessus/sbin/nessus-service -q -D De forma alternativa. Los usuarios de SecurityCenter que introdujeron el siguiente comando no necesitarán proporcionar un código de registro ni descargar los plugins: # nessus-fetch --security-center Inicie el servicio de Nessus como raíz mediante el siguiente comando: Linux y Solaris: # /opt/nessus/sbin/nessus-service -D FreeBSD: # /usr/local/nessus/sbin/nessus-service -D A continuación se incluye un ejemplo de los resultados en pantalla al iniciar nessusd para Red Hat: # /opt/nessus/sbin/nessus-service -D nessusd (Nessus) 4.INICIO DEL DEMONIO DE NESSUS Nessus no se iniciará hasta que se haya registrado el analizador y se hayan descargado los plugins.4. 26 ..2011 Tenable Network Security.

d/nessusd stop # /usr/local/etc/rc. 27 . Inc.sh start # /etc/init. el siguiente comando suspenderá Nessus y también detendrá de manera inmediata cualquier análisis en curso: # killall nessusd En su lugar. continúe con las siguientes instrucciones para instalar el código de activación de los plugins.d/nessusd start # /etc/init. Si no usa SecurityCenter para conectarse con nessusd.d/nessusd stop Copyright © 2002-2011 Tenable Network Security. los usuarios de SecurityCenter habrán completado la instalación y la configuración iniciales del analizador Nessus 4. DETENCIÓN DEL DEMONIO DE NESSUS Si por cualquier motivo necesita detener el servicio nessusd.d/nessusd start # /etc/init.d/nessusd start Después de iniciar el servicio nessusd.d/nessusd. se recomienda que use las secuencias de comando de apagado más ordenadas: Sistema operativo Red Hat Fedora Core SuSE Debian FreeBSD Solaris Comando para detener nessusd # /sbin/service nessusd stop # /sbin/service nessusd stop # /etc/rc.d/nessusd start # /usr/local/etc/rc.d/nessusd.Sistema operativo Red Hat Fedora Core SuSE Debian FreeBSD Solaris Ubuntu Comando para iniciar nessusd # /sbin/service nessusd start # /sbin/service nessusd start # /etc/rc.sh stop # /etc/init.d/nessusd stop # /etc/init.

d/nessusd stop OPCIONES DE LÍNEAS DE COMANDOS DE NESSUSD Además de ejecutar el servidor nessusd.. el host en el que se ejecute nessusd debe contar con varias NIC en las que estén establecidas estas direcciones IP. Al iniciar el servidor nessusd. Esta opción solo es de utilidad si usted tiene un equipo de múltiples hosts con varias direcciones IP públicas que desea usar en lugar de la dirección predeterminada. no un nombre de equipo. existen varias opciones de líneas de comandos que se pueden usar según resulte necesario. y si no desea que personas ajenas se conecten con su nessusd. esta opción se emplea para especificar el archivo de configuración nessusd del servidor que se usará.ip2. Posibilita el uso de un archivo de configuración alternativo en lugar del /opt/nessus/etc/nessus/nessusd. Solo escucha en el socket IPv4. Al iniciar el servidor nessusd. fuerza la IP de origen de las conexiones establecidas por Nessus durante el análisis a <ip>.conf para FreeBSD). esta opción hará que el servidor se ejecute en segundo plano (modo demonio).Ubuntu # /etc/init. Muestra la información de licencia de la fuente de los plugins y cierra.. Al iniciar el servidor nessusd. Al iniciar el servidor nessusd. Esta opción resulta útil si usted ejecuta nessusd en una puerta de enlace.conf estándar (o /usr/local/nessus/etc/nessus/nessusd. esta opción se emplea para indicar al servidor que solo escuche las conexiones en la dirección <address> que sea una IP. Para que funcione esta configuración. Opción -c <config-file> Descripción Al iniciar el servidor nessusd. -a <address> -S <ip[. que es el predeterminado. La siguiente tabla contiene información sobre los distintos comandos opcionales. Muestra el número de la versión y cierra. Muestra un resumen de los comandos y cierra.]> -p <port-number> -D -v -l -h --ipv4-only Copyright © 2002-2011 Tenable Network Security.. esta opción le indicará al servidor que escuche las conexiones con el cliente en el puerto <portnumber> en lugar de escucharlas en el puerto 1241. Inc. 28 .

Tenable admite el acceso al servidor Nessus mediante un servidor web nativo (de forma predeterminada. La información sobre acceso al servidor web/interfaz de usuario y la operación de la línea de comandos se encuentra disponible en la “Guía del usuario de Nessus”.. Copyright © 2002-2011 Tenable Network Security. Si se establece una contraseña maestra. Inc. el puerto 8834). Nessus cifrará todas las directivas y toda credencial contenida en ellas con la clave suministrada por el usuario (considerablemente más segura que la clave predeterminada).]>] FreeBSD: # /usr/local/nessus/sbin/nessus-service [-vhD] [-c <config-file>] [-p <portnumber>] [-a <address>] [-S <ip[. ni su administrador ni la Asistencia técnica de Tenable podrán recuperarla.. El servidor web estará disponible. A continuación se indica un ejemplo de uso: Linux: # /opt/nessus/sbin/nessus-service [-vhD] [-c <config-file>] [-p <portnumber>] [-a <address>] [-S <ip[... con lo cual se suprimen todos los mensajes a stdout. 29 . el servidor Nessus estará listo para conectarse mediante un cliente.ip. Comprueba la marca de tiempo de cada plugin al iniciarse. pero no permitirá que se inicie sesión hasta que haya finalizado el procesamiento de los plugins.--ipv6-only -q -R -t -K Solo escucha en el socket IPv6. ADVERTENCIA: Si se estableció la contraseña maestra y se extravió. Fuerza el reprocesamiento de los plugins. Funciona en modo “silencioso”. Establece la contraseña maestra para el analizador.ip.]>] CONEXIÓN CON UN CLIENTE Una vez que haya finalizado la instalación y se hayan actualizado y procesado los plugins.com/products/nessus/documentation. La primera vez que Nessus actualiza y procesa los plugins puede tardar unos minutos.. la línea de comandos o la interfaz de SecurityCenter (que se aborda en la sección denominada “Trabajo con SecurityCenter”).tenable.. la interfaz web se la solicitará durante el inicio. situada en http://www. Si se establece una contraseña.

con un valor predeterminado de 24. y continuará cada N horas después de esta. con lo cual sus análisis tendrán la mayor precisión posible. Esto se efectúa mediante la opción auto_update. La actualización de los plugins se producirá en la cantidad de horas establecida luego de que se inicie nessusd.conf. Nessus obtendrá automáticamente los plugins más recientes en forma periódica. Para que esta opción funcione correctamente.0. en horas. deberá actualizar los plugins con frecuencia. La opción auto_update_delay determina el período con el que Nessus actualizará sus plugins. 30 . actualizar no más de una vez cada cuatro horas resulta suficiente. Para que su analizador Nessus permanezca al día con los plugins más recientes. use el siguiente comando: Linux y Solaris: # /opt/nessus/bin/nessus-fetch --check FreeBSD: # /usr/local/nessus/bin/nessus-fetch --check Solo se intentan realizar actualizaciones automáticas de plugins si: > La opción auto_update está establecida en “yes” (sí) en el archivo nessusd. > El código de activación para fuentes de plugins se registró mediante nessus-fetch > Tenable SecurityCenter no administra de forma remota el analizador. ¿Con qué frecuencia debo actualizar los plugins? En general. se diseñan diariamente nuevos plugins de Nessus. debe asegurarse de que el analizador tenga un código de activación para fuentes de plugins que se haya registrado correctamente. Si indefectiblemente necesita los plugins más recientes y se propone realizar actualizaciones permanentes durante el día.conf. Para verificarlo.ACTUALIZACIÓN DE PLUGINS El siguiente comando se usa para actualizar el analizador Nessus con los plugins más recientes: Linux y Solaris: # /opt/nessus/sbin/nessus-update-plugins FreeBSD: # /usr/local/nessus/sbin/nessus-update-plugins Dado que todos los días se descubren y publican nuevos errores. situada en el archivo nessusd. Inc. actualizar los plugins de Nessus una vez al día es suficiente para la mayoría de las organizaciones. y Copyright © 2002-2011 Tenable Network Security. ya que prácticamente no hay beneficios en actualizar con más frecuencia. El valor predeterminado para esta opción está establecido en “yes” (sí). Se puede usar un valor mínimo de 4 horas. Actualización automática de plugins Desde la versión 3. desde este analizador mientras estaba directamente conectado a Internet.

usted también puede configurar una tarea de cron para realizar la actualización. A continuación se indican las líneas con la sintaxis de ejemplo: proxy=myproxy. Copyright © 2002-2011 Tenable Network Security.rc. siga estos pasos: > Adquiera el estado root escribiendo su root (o sudo bash si posee privilegios sudo). Actualización de plugins mediante servidores proxy web Nessus. El usuario no debe salir de la interfaz web durante este proceso.example. escriba crontab -e para modificar la crontab (tabla de cron) del > Añada la siguiente línea en su crontab: usuario raíz. 28 3 * * * /opt/nessus/sbin/nessus-update-plugins La configuración anterior llamará el comando nessus-update-plugins todas las noches a las 3:28 a. usted no deberá tomar ninguna otra medida. Inc.m. En el archivo nessus-fetch. todo análisis posterior comenzará usando el conjunto de plugins actualizado. A partir de 4.rc. solo se puede especificar un proxy. 31 . Debido a que nessus-update-plugins reinicia nessusd automáticamente sin interrumpir los análisis en curso.Tenga en cuenta que un registro para fuentes de plugins sin conexión no habilitará a Nessus para que obtenga automáticamente los plugins más recientes. Para configurar su sistema a fin de actualizar los plugins todas las noches mediante cron. admite el registro de producto y las actualizaciones de plugins mediante servidores proxy web que requieren una autenticación básica. y comience la descarga a partir de ese momento. Programación de actualizaciones de plugins con Cron Si su organización tiene motivos técnicos o logísticos por los que no se permita a Nessus actualizar sus plugins automáticamente. seleccione un minuto al azar después de la hora en punto. La configuración del proxy se puede encontrar en el archivo /opt/nessus/etc/nessus/nessus-fetch.4. Además. usado en sistemas operativos basados en Unix. de ser necesario se puede especificar una directiva user_agent. asegúrese de no iniciar la actualización a la hora en punto. Una vez que haya finalizado la actualización. Existen cuatro líneas relevantes que controlan la conectividad basada en proxy. Nessus puede actualizar los plugins mientras los análisis se encuentran en curso. Al establecer un programa. Al configurar cron para realizar las actualizaciones de los plugins. > Como root (raíz). la cual indica a Nessus que emplee un agente de usuario HTTP personalizado. entre :05 y :55.com proxy_port=8080 proxy_username=juser proxy_password=squirrel Para la directiva del “proxy” se puede usar un nombre de host DNS o una dirección IP.

0-es5 # rpm -e Nessus-4.3 (32 bits). use el siguiente comando: Linux y Solaris: # rm -rf /opt/nessus FreeBSD: # rm -rf /usr/local/nessus/bin Plataforma Instrucciones de eliminación Red Hat ES 4 (32 bits).4. Los archivos que eran parte del paquete original pero sufrieron modificaciones desde la instalación.4. Inc. tampoco serán quitados.CÓMO QUITAR NESSUS La siguiente tabla ofrece instrucciones para eliminar el servidor Nessus en todas las plataformas admitidas. Con excepción de las instrucciones para Mac OS X. 13 y 14 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # rpm -qa | grep Nessus Use los resultados del comando anterior para quitar el paquete: # rpm -e <Package Name> SuSE 9. ES 5 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # rpm -qa | grep Nessus Use los resultados del comando anterior para quitar el paquete: # rpm -e <Package Name> Resultados de muestra # rpm -qa | grep -i nessus Nessus-4. 32 . las instrucciones proporcionadas no quitarán los archivos de configuración ni los archivos que no formaban parte de la instalación original. 10 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # rpm -qa | grep Nessus Use los resultados del comando anterior para quitar el paquete: # rpm -e <Package Name> Copyright © 2002-2011 Tenable Network Security.0-es5 # Fedora Core 12. Para quitar por completo los archivos restantes.

10. 33 .0 Scanner # Version 4 of the Nessus Version 4 of the Nessus Solaris 10 (sparc) Comando Quitar Detenga el servicio nessusd: # /etc/init.d/nessusd stop Determine el nombre del paquete: # pkginfo | grep –i nessus Quite el paquete de Nessus: # pkgrm <package name> Resultados de muestra A continuación se indica un ejemplo de resultados que corresponde al comando anterior y que muestra el paquete de Nessus: # pkginfo | grep –i nessus application TNBLnessus Vulnerability Scanner The Nessus Network Copyright © 2002-2011 Tenable Network Security.0 Scanner # dpkg -r nessus # Ubuntu 8.4.Debian 5 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # dpkg -l | grep -i nessus Use los resultados del comando anterior para quitar el paquete: # dpkg -r <package name> Resultados de muestra # dpkg -l | grep nessus ii nessus 4.4. 9.10 (32 y 64 bits) Comando Quitar Determine el nombre del paquete: # dpkg -l | grep -i nessus Use los resultados del comando anterior para quitar el paquete: # dpkg -r <package name> Resultados de muestra # dpkg -l | grep -i nessus ii nessus 4.04 y 10. 10. Inc.04.

0 # Mac OS X Comando Quitar Abra una ventana de terminal: Desde “Applications” (Aplicaciones). en “Terminal” o “X11”.4. Desde el indicador de shell.0 A powerful security scanner # pkg_delete Nessus-4.# pkgrm TNBLnessus # FreeBSD 8 (32 y 64 bits) Comando Quitar Detenga Nessus: # killall nessusd Determine el nombre del paquete: # pkg_info | grep -i nessus Quite el paquete de Nessus: # pkg_delete <package name> Resultados de muestra # killall nessusd # pkg_info | grep -i nessus Nessus-4. haga clic en “Utilities” (Utilidades) y luego. Inc. 34 .4. use el comando “sudo” para ejecutar un shell raíz y quitar los directorios de Nessus de la siguiente forma: $ sudo /bin/sh Password: # ls -ld /Library/Nessus # rm -rf /Library/Nessus # ls -ld /Library/Nessus # ls -ld /Applications/Nessus # rm -rf /Applications/Nessus # ls -ld /Applications/Nessus # ls -ld /Library/Receipts/Nessus* # rm -rf /Library/Receipts/Nessus* # ls -ld /Library/Receipts/Nessus* # exit Resultados de muestra $ sudo /bin/sh Password: # ls -ld /Library/Nessus drwxr-xr-x 6 root admin 204 Apr 6 15:12 /Library/Nessus # rm -rf /Library/Nessus # ls -ld /Library/Nessus ls: /Library/Nessus: No such file or directory # ls -ld /Applications/Nessus drwxr-xr-x 4 root admin 136 Apr 6 15:12 Copyright © 2002-2011 Tenable Network Security.

Durante la actualización aparecerá el indicador siguiente.2 como paso intermedio. 35 .0 – 3. Si elige esta opción. Inc./Applications/Nessus # rm -rf /Applications/Nessus # ls -ld /Applications/Nessus # ls -ld /Library/Receipts/Nessus* drwxrwxr-x 3 root admin 102 Apr 6 15:11 /Library/Receipts/Nessus Client.x a una distribución 4. Los comandos “ls” se incluyen para verificar que el nombre de la ruta se haya escrito correctamente. Si elige actualizar a 3. consulte la Guía de instalación de Nessus 3. el proceso de actualización le preguntará al usuario si desea eliminar todo lo contenido en el directorio de Nessus.x Al actualizar Nessus a partir de una versión 4. se puede usar una actualización a 3. Elegir esta opción (al seleccionar “Yes”) imitará un proceso de desinstalación. los usuarios creados anteriormente. las directivas de análisis existentes y los resultados de los análisis se quitarán.2 o una versión posterior.x más reciente. puede descargar el paquete de Nessus 4 e instalarlo sin desinstalar la versión existente.0. Actualización desde Nessus 3. Si no es necesario conservar la configuración de análisis.2 como paso intermedio para garantizar que se preserven las directivas y configuración de análisis esenciales.2 para obtener más información. Actualización desde Nessus 3. se guardarán y no se eliminarán todas las directivas e informes de análisis de vulnerabilidades anteriores.0 – 4. y el analizador dejará de estar registrado.x y luego instale una copia nueva de Nessus 4. Si lo desea.2 y versiones posteriores Si usa Nessus 3.pkg # rm -rf /Library/Receipts/Nessus* # ls -ld /Library/Receipts/Nessus* ls: /Library/Receipts/Nessus*: No such file or directory # exit $ Notas No intente este proceso a menos que tenga conocimiento de los comandos shell de Unix. desinstale primero Nessus 3. WINDOWS ACTUALIZACIÓN Actualización desde Nessus 4.x a Nessus 4.pkg drwxrwxr-x 3 root admin 102 Apr 6 15:11 /Library/Receipts/Nessus Server. No obstante. que le brinda al usuario la opción de guardar o eliminar la instalación anterior: Copyright © 2002-2011 Tenable Network Security.x No se admite una actualización directa de Nessus 3.0.x.0.

Coloque el archivo en el sistema en el que se está instalando o en una unidad compartida a la que tenga acceso el sistema. entre otros. existentes. Algunos paquetes de software antivirus pueden incluir a Nessus en la categoría de gusano o de alguna forma de software malintencionado.exe con los privilegios “Run as…” (Ejecutar como) establecidos en “administrator” (administrador). aún podrán verse y exportarse.4 está disponible para Windows XP. Si se producen estos errores al usar las utilidades de líneas de comandos. Copyright © 2002-2011 Tenable Network Security. 36 . Si su software antivirus produce una advertencia. Inc. Debe instalar Nessus empleando una cuenta administrativa y no como usuario sin privilegios. Server 2008. La mayoría de los paquetes de antivirus también le permiten añadir procesos a una lista de excepciones. Nessus 4. haga clic en "allow" (permitir) para que Nessus pueda seguir analizando. Los nombres y los tamaños de los archivos de distribución de Nessus varían ligeramente de una versión a otra.exe a esta lista para evitar tales advertencias. asegúrese de que esté usando una cuenta con privilegios administrativos. INSTALACIÓN Descarga de Nessus La versión más reciente de Nessus se encuentra disponible en http://www.asc aquí. Lo anterior se debe a la gran cantidad de conexiones TCP generadas durante un análisis. Vista y Windows 7. informes.nessus. Si se producen errores relacionados con los permisos. Server 2003. Elija esta opción con cuidado. “Access Denied” (Acceso denegado) o errores que sugieren que una acción tuvo lugar debido a la falta de privilegios. Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 de descarga con la que aparece en el archivo MD5. incluidos los archivos de registro y los plugins personalizados añadidos de forma manual. Después de que se haya instalado la nueva versión de Nessus. pero tienen un tamaño de aproximadamente 12 MB. Advertencia: Si selecciona “Yes”. o “No” para conservar la carpeta Nessus junto con los análisis. Añada Nessus. etc. Instalación Nessus se distribuye como archivo de instalación ejecutable. ejecute cmd.org/download/.Haga clic en “Yes” para permitir que Nessus intente eliminar toda la carpeta Nessus junto con todo archivo agregado manualmente.exe y Nessus-service. se eliminarán todos los archivos del directorio de Nessus.

Antes de comenzar. 37 . puede configurar la ubicación en la que se instalará Nessus: Copyright © 2002-2011 Tenable Network Security. Nessus le solicitará al usuario que introduzca algunos datos básicos. debe aceptar el contrato de licencia: Luego de ello. Inc.Preguntas sobre instalación Durante el proceso de instalación.

seleccione “Complete”.Cuando se le solicite que seleccione “Setup Type”. Se le solicitará que confirme la instalación: Copyright © 2002-2011 Tenable Network Security. Inc. 38 .

Directorios principales de Nessus Directorio principal de Nessus Windows \Program Files\Tenable\Nessus \conf \data Archivos de configuración Plantillas de hojas de Subdirectorios de Nessus Objetivo Copyright © 2002-2011 Tenable Network Security. haga clic en “Finish”. 39 . Inc.Una vez que haya finalizado la instalación.

detener y configurar el servidor Nessus. CONFIGURACIÓN Esta sección describe cómo configurar el servidor Nessus 4 en un sistema Windows. de la siguiente forma: Start (Inicio) -> Programs (Programas) -> Tenable Network Security -> Nessus -> Nessus Server Manager.org para recibir plugins actualizados. Administrar usuarios de Nessus. Para realizar lo anterior. monte el directorio de destino deseado mediante “mount --bind <olddir> <newdir>” o la sintaxis adecuada que corresponda a su distribución.exe). Inc. use Nessus Server Manager. Realizar actualizaciones de plugins. Iniciar o detener el servidor Nessus. no se pueden usar enlaces simbólicos. 40 . De esta forma se cargará Nessus Server Manager (nessussvrmanager. Desplácese a Nessus Server Manager mediante el menú Start (Inicio). Configurar si desea que el servidor Nessus se ejecute al iniciarse Windows.estilo \nessus\plugins \nessus\users\<username>\kbs Plugins de Nessus Base de conocimiento del usuario guardada en el disco Archivos de registro de Nessus \nessus\logs Si el espacio en el disco necesario para mantener registros se encuentra fuera del sistema de archivos /opt. como se muestra a continuación: Copyright © 2002-2011 Tenable Network Security. Esta interfaz le permite realizar lo siguiente: > > > > > Registrar su servidor Nessus en nessus. Nessus Server Manager Para iniciar.

2 NessusClient # connections : listen_port = 1241 # Port for the Nessus Web Server to listen to (new XMLRPC protocol) : xmlrpc_listen_port = 8834 Después de cambiar estos valores.conf situado en C:\Program Files\Tenable\Nessus\conf\. Used for pre 4. Las siguientes directivas de configuración se pueden modificar para alterar las preferencias del servidor web y el agente de escucha del servicio Nessus: # Port to listen to (old NTP protocol). Cambio del puerto Nessus predeterminado Para cambiar el puerto en el que escucha el servidor Nessus. modifique el archivo nessusd. detenga el servicio Nessus mediante Nessus Server Manager y reinícielo. 41 .El botón “Start Nessus Server” permanecerá atenuado (función no disponible) hasta que se haya registrado el servidor Nessus. Copyright © 2002-2011 Tenable Network Security. Inc.

Una vez que Nessus Server Manager autorice el código de activación para la fuente. Para comunicarse con SecurityCenter. y ofrece actualizaciones de plugins.org/plugins/?view=register-info.org en segundo plano.nessus. Nessus necesita iniciarse. asistencia técnica al cliente. 42 . Nessus descargará y compilará los plugins obtenidos de plugins. y sin licencia para fines comerciales o profesionales. puede tardar hasta 10 minutos antes de que el servidor Nessus esté listo. comenzará la actualización de los plugins de Nessus. Hasta que se descarguen y compilen los plugins. Una vez que la información requerida sea proporcionada y procesada. Introdúzcalo en el campo correspondiente y haga clic en el botón “Register”. el código de activación y las actualizaciones de los plugins se administran desde SecurityCenter. Después de la instalación. use el administrador de servicios de Windows para iniciar el servidor Nessus. Este proceso puede tardar varios minutos. Tenga en cuenta que se le solicitará que introduzca el nombre de usuario y la contraseña de administrador. Aquí podrá obtener una ProfessionalFeed o HomeFeed. Una HomeFeed es necesaria para usuarios domésticos. el servidor Nessus se puede añadir a SecurityCenter a través de la interfaz web de SecurityCenter. La primera vez que sucede esto.El uso del cliente heredado a través del protocolo NTP solo está disponible para clientes de ProfessionalFeed. haga clic en “Obtain an activation code”.nessus. Esta opción le dirigirá a http://www. lo cual normalmente no se podrá lograr sin un código de activación y plugins válidos. Después del registro inicial. dispositivos virtuales y más. Para que Nessus omita este requisito y se inicie (de modo que pueda obtener la información de SecurityCenter). El código de activación no distingue mayúsculas de minúsculas. Una ProfessionalFeed es necesaria para uso comercial. ejecute el siguiente comando desde el símbolo del sistema MSDOS: C:\Program Files\Tenable\Nessus>nessus-fetch --security-center Inmediatamente después de ejecutar el comando “nessus-fetch” mencionado. Copyright © 2002-2011 Tenable Network Security. Consulte en la documentación de SecurityCenter la configuración de una fuente de plugins centralizada para varios analizadores de Nessus. Registro de la instalación de Nessus Si usa el Tenable SecurityCenter. Esto le ofrece acceso a los plugins más recientes de nessus. recibirá un mensaje de correo electrónico con el código de activación que le da derecho a la ProfessionalFeed o la HomeFeed de plugins.org y garantiza que sus auditorías estén actualizadas. Para registrar Nessus. lo primero que debe hacer es registrar el servidor Nessus. ya que la descarga inicial de los plugins consiste en un archivo de gran tamaño. auditorías de configuración. Ahora. la interfaz del servidor web no estará disponible. Inc.

Una vez registrada. C:\Windows\system32> Copyright © 2002-2011 Tenable Network Security. no recibirá ningún plugin nuevo y no podrá iniciar el servidor Nessus. 43 . C:\Windows\system32>net start "Tenable Nessus" The Tenable Nessus service is starting. la interfaz de Nessus Server Manager mostrará lo siguiente: Importante: Nessus también puede iniciarse desde la línea de comandos: C:\Windows\system32>net stop "Tenable Nessus" The Tenable Nessus service is stopping. The Tenable Nessus service was started successfully. The Tenable Nessus service was stopped successfully.Si no registra su copia de Nessus. Inc.

se anulará el registro de su copia de Nessus hasta que se obtenga un nuevo código de activación y se vuelva a registrar el producto. Creación y administración de usuarios de Nessus Permiso para conexiones remotas Si tiene la intención de que el analizador Nessus se use de forma remota (por ejemplo.Restablecimiento de códigos de activación En algún punto. 44 . debe seleccionar “Allow remote users to connect to this server”. el servidor Nessus solo estará disponible para los clientes locales. al pasar de una HomeFeed a una ProfessionalFeed). Esto puede lograrse mediante el botón “Clear registration file” en la interfaz de Nessus Server Manager. es posible que necesite cambiar los códigos de activación (por ejemplo. Si esta casilla está activada. se puede obtener acceso al servidor Nessus mediante los clientes instalados en el host local.4”. Si esta casilla está desactivada. los clientes instalados en un host remoto o la interfaz de SecurityCenter (que se aborda posteriormente en este documento en la sección denominada “Trabajo con SecurityCenter”). La información sobre los clientes Nessus se encuentra disponible en la “Guía del usuario de Nessus 4. Adición de cuentas de usuario Si hace clic en “Manage Users…” podrá crear y administrar cuentas para el servidor Nessus: Copyright © 2002-2011 Tenable Network Security. Después de la confirmación. mediante SecurityCenter). Inc.

haga clic en el botón “+” e introduzca un nuevo nombre de usuario y contraseña. Inc. Seleccione la casilla de verificación “Administrator” si el usuario será un administrador: Copyright © 2002-2011 Tenable Network Security.Para crear un usuario. 45 .

Inc. podrá cambiar la contraseña del usuario (vea la captura de pantalla a continuación).Si selecciona un nombre de la lista y hace clic en el botón “Edit…”. Si hace clic en el botón “-” con un usuario seleccionado. Copyright © 2002-2011 Tenable Network Security. 46 . eliminará el usuario después de la confirmación.

De manera predeterminada. Si desea cambiar el nombre de un usuario. Esta cuenta no se puede usar para una conexión remota desde un cliente de Nessus. hacer clic en el icono “Security Center” (Centro de seguridad) que se encuentra en “Control Panel” (Panel de control) le da al usuario la oportunidad de administrar la configuración del “Windows Copyright © 2002-2011 Tenable Network Security. Inc. el firewall de Windows XP o cualquier otro software de firewall. Tenga en cuenta que Nessus usa una cuenta administrativa interna para la comunicación local entre la GUI de Nessus y Tenable Nessus Service.Usted no puede cambiar el nombre de los usuarios. es necesario que se habiliten las conexiones desde la dirección IP del cliente de Nessus. Firewalls basados en hosts Si su servidor Nessus está configurado en un host con un firewall “personal” como Zone Alarm. para Nessus Web Server (interfaz de usuario) se usa el puerto 8834. debe eliminar al usuario y crear un nuevo usuario con el nombre de inicio de sesión correspondiente. En los sistemas Microsoft XP service pack 2 (SP2) y posteriores. Sygate. 47 .

48 . Si el demonio de Nessus no se encuentra en ejecución o la interfaz de usuario no está disponible. desde la línea de comandos de Windows use el comando “netstat -an | findstr 1241” como se muestra a continuación: Copyright © 2002-2011 Tenable Network Security.Firewall” (Firewall de Windows). Después de iniciar el servicio nessusd. Para abrir el puerto 8834.1) y escuchará en el puerto 1241 para detectar los clientes heredados de manera predeterminada. Para verificar que Nessus puede escuchar en el puerto 1241. seleccione la ficha “Exceptions” (Excepciones) y luego añada el puerto “8834” a la lista. haga clic en el botón “Start Nessus Server” en Nessus Server Manager. En el caso de otro software de firewall personal. Esto se configura mediante la casilla de verificación “Start the Nessus Server when Windows boots”. Si desea que Nessus se inicie automáticamente.0. Nessus se instala como el servicio “Tenable Nessus” en Windows. los usuarios de SecurityCenter habrán completado la instalación y configuración iniciales del analizador Nessus 4 y podrán pasar a la sección “Trabajo con SecurityCenter”. haga clic en la casilla de verificación “Start the Nessus Server when Windows boots”. consulte la documentación para obtener las instrucciones de configuración. Inc. Inicio del demonio de Nessus Para iniciar el demonio de Nessus. su explorador web mostrará un mensaje de error que indicará que no se pudo conectar: El servidor Nessus se ejecutará en el host local (127.0. y se configura para que se inicie automáticamente si se reinicia el sistema.

Tenga en cuenta que Nessus Service se inicia automáticamente solo después de la instalación y la actualización de los plugins. es posible que su explorador muestre una advertencia respecto de una conexión que no es de confianza. cambiando “1241” por “8834” en el comando anterior.0.0:1241”. deberá actualizar los plugins diariamente.0. lo cual significa que un servidor escucha en ese puerto.0. Esto sucede aproximadamente en el momento del día en que inició Nessus. El servidor web mostrará el mensaje “Nessus is initializing. ACTUALIZACIÓN DE PLUGINS Nessus posee decenas de miles de plugins o scripts (secuencias de comandos) que realizan pruebas en busca de vulnerabilidades de red y host.” y se volverá a cargar cuando esté listo: La primera vez que se conecte a la interfaz web. En la Guía del usuario de Nessus se puede encontrar más información sobre este tema.0.0:1241 0. 49 . Copyright © 2002-2011 Tenable Network Security.. Esto se debe a que Nessus se distribuye con un certificado SSL predeterminado. Periódicamente se descubren nuevas vulnerabilidades y se desarrollan nuevos plugins para detectarlas. Para que su analizador Nessus permanezca al día con los plugins más recientes.0:0 LISTENING Observe que los resultados contienen “0.C:\Documents and Settings\admin>netstat -an | findstr 1241 TCP 0. La primera vez que Nessus actualiza y procesa los plugins puede tardar unos minutos. La opción “Perform a daily plugin update” configura el servidor Nessus para actualizar los plugins automáticamente desde Tenable cada 24 horas. Esto se puede usar para verificar que el servidor web (interfaz de usuario) se encuentre disponible.0. Inc. con lo cual sus análisis serán lo más precisos posible.0..

La configuración del proxy se puede encontrar en el archivo C:\Program Files\Tenable\Nessus\conf\nessus-fetch. actualizar no más de una vez cada cuatro horas resulta suficiente. A continuación se indican las líneas con la sintaxis de ejemplo: proxy=myproxy. Seleccione “Tenable Nessus”. Esto abrirá el asistente InstallShield Wizard. 50 . Existen cuatro líneas relevantes que controlan la conectividad basada en proxy. Se le preguntará si desea quitar toda la carpeta Nessus. Siga las instrucciones de este asistente para quitar Nessus por completo.example. Además. ya que prácticamente no hay beneficios en actualizar con una frecuencia mayor.Usted puede forzar una actualización de plugins haciendo clic en el botón “Update Plugins”. MAC OS X ACTUALIZACIÓN Las actualizaciones a partir de una versión anterior de Nessus son similares a la realización de una instalación nueva. En el archivo nessus-fetch. como se muestra a continuación: ¿Con qué frecuencia debo actualizar los plugins? En general. abra “Add or Remove Programs” (Agregar o quitar programas). de ser necesario se puede especificar una directiva user_agent.rc. Sin embargo. Si indefectiblemente necesita los plugins más recientes y se propone realizar actualizaciones permanentes durante el día. en Control Panel (Panel de control). admite el registro de producto y las actualizaciones de plugins mediante servidores proxy web que requieren una autenticación básica.rc. Inc. los analizadores de Microsoft Windows admiten la autenticación de proxy. solo se puede especificar un proxy. Actualización de plugins mediante servidores proxy web Nessus. y luego haga clic en el botón “Change/Remove” (Cambiar o quitar).2. la cual indica a Nessus que emplee un agente de usuario HTTP personalizado. Responda “Yes” solo si no desea conservar ninguna directiva o resultado de análisis que pueda haber generado. incluido NTLM. deberá detener y reiniciar el servidor Nessus al final Copyright © 2002-2011 Tenable Network Security. A partir de Nessus 4. CÓMO QUITAR NESSUS Para quitar Nessus. usado en Windows.com proxy_port=8080 proxy_username=juser proxy_password=guineapig Para la directiva del “proxy” se puede usar un nombre de host DNS o una dirección IP. actualizar los plugins de Nessus una vez al día es suficiente para la mayoría de las organizaciones.

x.x. con lo que se montará la imagen de disco y hará que aparezca en “Devices” (Dispositivos) en “Finder” (Buscador).x.nessus. haga doble clic en el archivo Nessus 4 como se muestra a continuación: Copyright © 2002-2011 Tenable Network Security.4 y 10. Cuando finalice la instalación.x. vaya a /Applications/Nessus/ y ejecute Nessus Server Manager.gz y luego hacer doble clic en él para descomprimirlo. con lo que se montará la imagen de disco y hará que aparezca en “Devices” (Dispositivos) en “Finder” (Buscador).org/download/. Haga doble clic en el archivo Nessus-4. Haga doble clic en el archivo Nessus-4. Cuando el volumen “Nessus 4” aparezca en “Finder” (Buscador). debe descargar el archivo Nessus-4.dmg. 51 . Descargue el archivo Nessus-4. Para completar la actualización deberá hacer clic en el botón “Update Plugins”: INSTALACIÓN La versión más reciente de Nessus se encuentra disponible en http://www.x. haga doble clic en el archivo Nessus 4.asc aquí.dmg.5. Inc.dmg.dmg.x. Cuando el volumen “Nessus 4” aparezca en “Finder” (Buscador).gz. y luego haga doble clic en él para descomprimirlo. Nessus está disponible para Mac OS X 10.x. Para instalar Nessus en Mac OS X.x.de la instalación. Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 con la que aparece en el archivo MD5.

La instalación aparecerá en la pantalla de la siguiente forma: Haga clic en “Continue” y aparecerá un cuadro de diálogo que le pedirá que acepte las condiciones de la licencia antes de continuar: Copyright © 2002-2011 Tenable Network Security. 52 .Tenga en cuenta que se le solicitará un nombre de usuario y contraseña de administrador varias veces durante la instalación. Inc.

Después de aceptar la licencia. aparecerá otro cuadro de diálogo que le permitirá cambiar la ubicación predeterminada de la instalación. 53 . En este punto se le solicitará que introduzca el nombre de usuario y contraseña de administrador. La instalación ha finalizado correctamente cuando aparece la siguiente pantalla: Copyright © 2002-2011 Tenable Network Security. Inc. como se muestra a continuación: Haga clic en el botón “Install” para continuar con la instalación.

si lo desea. “Nessus Client.org para recibir plugins actualizados. situado en /Applications/Nessus/: Tenga en cuenta que si actualizó Nessus. Copyright © 2002-2011 Tenable Network Security. Nessus Server Manager Para iniciar. > Configurar si desea que el servidor Nessus se ejecute al iniciarse Mac OS X.CONFIGURACIÓN Esta sección describe cómo configurar el servidor Nessus 4 en un sistema Mac OS X.url” es un enlace para administrar Nessus a través del explorador web. 54 . Las nuevas instalaciones no incluirán Nessus Client. Inc. Ya no es necesario que use el Nessus Client para administrar los análisis de Nessus y. el Nessus Client aún aparecerá en la carpeta de Nessus. La interfaz Nessus Server Manager le permite lo siguiente: > Registrar su servidor Nessus en nessus. detener y configurar el servidor Nessus use el programa Nessus Server Manager. puede quitarse. > Realizar actualizaciones de plugins.

ya que la interacción con el servidor Nessus requiere privilegios de raíz. Al iniciar “Nessus Server Manager”. Copyright © 2002-2011 Tenable Network Security.> Administrar usuarios de Nessus. Inc. 55 . haga doble clic en el icono y aparecerá una pantalla inicial. Para iniciar Nessus Server Manager. > Iniciar o detener el servidor Nessus. como se muestra a continuación: El botón “Start Nessus Server” permanecerá atenuado (función no disponible) hasta que se haya registrado el servidor Nessus. se le solicitará un nombre de usuario y contraseña de administrador.

Una vez registrada. ya que la descarga inicial de los plugins consiste en un archivo de gran tamaño. Este proceso puede tardar varios minutos. Para que Nessus omita este requisito y se inicie (de modo que pueda obtener la información de SecurityCenter). Ahora el servidor Nessus se puede añadir a SecurityCenter a través de la interfaz web de SecurityCenter. Esta opción lo dirigirá a http://www. use el comando correspondiente para iniciar el servidor Nessus. la interfaz de Nessus Server Manager mostrará lo siguiente: Copyright © 2002-2011 Tenable Network Security. el código de activación y las actualizaciones de los plugins se administran desde SecurityCenter. Aquí podrá obtener una ProfessionalFeed o HomeFeed. recibirá un mensaje de correo electrónico con el código de activación que le da derecho a la ProfessionalFeed o la HomeFeed de plugins. no recibirá ningún plugin nuevo y no podrá iniciar el servidor Nessus. ejecute el siguiente comando desde un indicador de shell raíz: # /Library/Nessus/run/bin/nessus-fetch --security-center Inmediatamente después de ejecutar el comando “nessus-fetch” mencionado.nessus. Esto le ofrece acceso a los plugins más recientes de nessus. Consulte en la documentación de SecurityCenter la configuración de una fuente de plugins centralizada para varios analizadores de Nessus. Una vez que se haya proporcionado y procesado la información requerida. y sin licencia para fines comerciales o profesionales. lo cual normalmente no se podrá lograr sin un código de activación y plugins válidos. Después de la instalación. Nessus necesita iniciarse. Introdúzcalo en el campo correspondiente y haga clic en el botón “Register”. Para comunicarse con SecurityCenter. Una vez que Nessus Server Manager autorice el código de activación para la fuente. Una ProfessionalFeed es necesaria para uso comercial. Tenga en cuenta que se le solicitará que introduzca el nombre de usuario y la contraseña de administrador. 56 . comenzará la actualización de los plugins de Nessus.Registro de la instalación de Nessus Si usa el Tenable SecurityCenter. Para registrar Nessus. asistencia técnica al cliente. Una HomeFeed es necesaria para usuarios domésticos. y ofrece actualizaciones de plugins. Si no registra su copia de Nessus. dispositivos virtuales y más.org y garantiza que sus auditorías estén actualizadas. lo primero que debe hacer es registrar el servidor Nessus.org/plugins/?view=register-info. auditorías de configuración. haga clic en “Obtain an activation code”. Inc.

se anulará el registro de su copia de Nessus hasta que se obtenga un nuevo código de activación y se vuelva a registrar el producto. los clientes instalados en un host remoto o la interfaz de SecurityCenter (que se aborda posteriormente en este documento en la sección denominada “Trabajo con SecurityCenter”). debe seleccionar “Allow remote users to connect to this server”. Después de la confirmación. el servidor Nessus solo estará disponible para el cliente local de Nessus. mediante SecurityCenter). 57 . Creación y administración de usuarios de Nessus Permiso para conexiones remotas Si tiene la intención de que su analizador Nessus se use de forma remota (por ejemplo. Si esta casilla está desactivada.Restablecimiento de códigos de activación En algún punto. Inc. Copyright © 2002-2011 Tenable Network Security. se puede obtener acceso al servidor Nessus mediante los clientes instalados en el host local. Esto puede lograrse mediante el botón “Clear registration file” en la interfaz de Nessus Server Manager. es posible que necesite cambiar el código de activación (por ejemplo. al pasar de una HomeFeed a una ProfessionalFeed). Si esta casilla está activada.

58 . Si selecciona un nombre de la lista y hace clic en el botón “Edit…”. Adición de cuentas de usuario Si hace clic en “Manage Users…” podrá crear y administrar cuentas para el servidor Nessus: A menos que tenga experiencia.4”. haga clic en el botón “+” e introduzca un nuevo nombre de usuario y contraseña. no modifique ni elimine el usuario “localuser”. Si desea cambiar el nombre de un usuario. ya que interrumpirá el servidor Local Connection para Nessus. Seleccione la casilla de verificación “Administrator” si el usuario será un administrador. eliminará el usuario después de la confirmación. podrá cambiar la contraseña de usuario (vea la captura de pantalla a continuación). Si hace clic en el botón “-” con un usuario seleccionado. Copyright © 2002-2011 Tenable Network Security. Para crear un usuario. debe eliminar al usuario y crear un nuevo usuario con el nombre de inicio de sesión correspondiente. Inc. Usted no puede cambiar el nombre de los usuarios.La información sobre los clientes Nessus se encuentra disponible en la “Guía del usuario de Nessus 4.

Esto sucede aproximadamente en el momento del día en que inició Nessus. como se muestra a continuación: ¿Con qué frecuencia debo actualizar los plugins? En general. deberá actualizar los plugins diariamente. los plugins tardarán unos minutos en procesarse. actualizar los plugins de Nessus una vez al día es suficiente para la mayoría de las organizaciones. ACTUALIZACIÓN DE PLUGINS Nessus posee decenas de miles de plugins o scripts (secuencias de comandos) que realizan pruebas en busca de vulnerabilidades de red y host.Inicio del demonio de Nessus Para iniciar el demonio de Nessus. La opción “Perform a daily plugin update” configura el servidor Nessus para actualizar los plugins automáticamente desde Tenable cada 24 horas. los usuarios de SecurityCenter habrán completado la instalación y configuración iniciales del analizador Nessus 4 y podrán pasar a la sección “Trabajo con SecurityCenter”. 59 . haga clic en el botón “Start Nessus Server” en Nessus Server Manager. Si indefectiblemente necesita los plugins más recientes y se propone realizar actualizaciones permanentes durante el día. Si desea que Nessus se inicie automáticamente. como se muestra a continuación: Después de iniciar el servicio nessusd. Periódicamente se descubren nuevas vulnerabilidades y se desarrollan nuevos plugins para detectarlas. Para que su analizador Nessus permanezca al día con los plugins más recientes. Puede forzar una actualización de plugins haciendo clic en el botón “Update Plugins”. Inc. Cuando se inicie el servicio nessusd. haga clic en la casilla de verificación “Start the Nessus Server at bootup”. con lo cual sus análisis serán lo más precisos posible. actualizar no más de una vez cada Copyright © 2002-2011 Tenable Network Security.

CÓMO QUITAR NESSUS Para quitar Nessus. A continuación se muestran los dos parámetros y sus valores predeterminados. los valores max_hosts y max_checks pueden afectar en gran medida la capacidad de su sistema de Nessus para realizar análisis. ya que prácticamente no hay beneficios en actualizar con una frecuencia mayor. Inc. pero se recomienda que la configuración sea revisada y modificada correctamente en función del entorno de análisis. detenga el servicio de Nessus y elimine los siguientes directorios: /Library/Nessus /Applications/Nessus /Library/Receipts/Nessus* Si no tiene conocimientos del uso de la línea de comandos de Unix en un sistema Mac OS X. Preste especial atención a estos dos parámetros de configuración.app” (http://www. Seleccionar la casilla de verificación “Start the Nessus server when booting” permite el acceso de usuarios remotos y actualiza los plugins diariamente. tales como “DesInstaller. como aparecen en el archivo nessusd.macupdate.php/id/7511) y “CleanApp” (http://www. modifique “Scan Options” en Scan Copyright © 2002-2011 Tenable Network Security.cuatro horas resulta suficiente. Tenable no guarda ningún tipo de relación con estas herramientas.conf contiene varias opciones configurables.com/info. es aquí donde se especifican la cantidad máxima de comprobaciones y de hosts que se analizarán por vez. Para ver o modificar estas opciones para una plantilla de análisis en SecurityCenter. así como muchas otras opciones.macupdate.com/info. 60 . Por ejemplo. Al final de esta sección se explica la lista completa de opciones de configuración. En particular. CONFIGURACIÓN DEL DEMONIO DE NESSUS (USUARIOS AVANZADOS) El archivo /opt/nessus/etc/nessus/nessusd. comuníquese con la Asistencia técnica de Tenable para obtener ayuda. así como la de aquellos sistemas que se analizan en busca de vulnerabilidades en su red. los recursos que desea que nessusd use y la velocidad a la que se deben leer los datos.conf: # Maximum number of simultaneous hosts tested: max_hosts = 40 # Maximum number of simultaneous checks against each host tested: max_checks = 5 Tenga en cuenta que esta configuración será reemplazada en cada análisis al usar SecurityCenter de Tenable o la interfaz de usuario de Nessus. Existen herramientas de software gratuito.php/id/21453/cleanapp) que también se pueden usar para quitar Nessus. Este archivo se crea automáticamente con una configuración predeterminada. y no se probaron específicamente para quitar Nessus.

Al igual que con max_hosts. Tenga en cuenta que establecer esta cantidad en un valor demasiado elevado podría saturar los sistemas que está analizando. Inc.Template. representa la cantidad máxima de sistemas de destino que se examinarán en un momento dado. Cualquier valor mayor de 5 producirá normalmente efectos adversos. el procesador y el ancho de banda de la red del sistema de ese analizador. pero se recomienda que siempre esté establecida en un valor relativamente bajo.conf. Notas sobre max_hosts: Como el nombre lo indica. mayor exigencia se aplicará a la memoria RAM. Un punto de partida conservador para determinar la mejor opción de max_hosts en un entorno empresarial sería establecerla en “20” en sistemas Nessus basados en Unix. En Nessus User Interface modifique la directiva de análisis.conf siempre será reemplazada por los valores establecidos en SecurityCenter Scan Template o las opciones de directivas del cliente web Nessus al realizar un análisis mediante estas herramientas. la directiva de su organización respecto de los análisis. según qué plugins use en el análisis. la experimentación le proporcionará la opción óptima para max_checks. Al establecer el valor max_hosts. otro tráfico presente en la red. ya que la mayoría de los servidores no pueden procesar tantas solicitudes intrusivas al mismo tiempo. Notas sobre max_checks: Es la cantidad de comprobaciones o plugins que se ejecutarán de forma simultánea en un único host de destino durante un análisis. Si modifica el archivo nessusd. Recuerde que la configuración en nessusd. Tenga en cuenta que el parámetro max_checks posee un límite codificado de forma rígida de 15. Mientras mayor sea la cantidad de sistemas analizados de forma simultánea por un analizador Nessus individual. y en “10” en analizadores Windows Nessus. Dado que también afectará a los análisis de Nessus una cantidad de otros factores que son exclusivos de su entorno de análisis (por ejemplo. debe reiniciar Nessus para que los cambios entren en vigencia. la experimentación le proporcionará la configuración óptima para max_hosts. 61 . establecer max_checks en un valor demasiado elevado también puede provocar restricciones de recursos en el sistema del analizador Nessus. el efecto que un tipo de análisis en particular tenga en los hosts de destino de su análisis). y luego haga clic en la ficha “Options”. Copyright © 2002-2011 Tenable Network Security. Debido a que max_checks y max_hosts se usan en conjunto. tenga en cuenta la configuración del hardware del sistema del analizador y de otras aplicaciones que se ejecuten en este. Multiplique max_checks por max_hosts para encontrar la cantidad de comprobaciones simultáneas que se podrían ejecutar en un momento dado durante un análisis.

conf actual. hará que los análisis demoren más y normalmente auto_update_delay purge_plugin_db throttle_scan logfile www_logfile log_whole_attack dumpfile rules cgi_path port_range optimize_test Copyright © 2002-2011 Tenable Network Security. El intervalo mínimo permitido es cuatro (4) horas.4. en caso de que se genere. Las opciones que son nuevas en 4. Lugar en el que se almacena el archivo de registro de Nessus. Si cambia la opción a “no”. El resultado serán varias opciones que no se incluyen en el archivo de configuración. Cantidad de horas que se deben esperar entre una actualización y otra. Durante la prueba de los servidores web.conf.Durante el proceso de actualización a 4. Inc. Opción auto_update Descripción Actualizaciones automáticas de plugins. Ubicación del archivo Nessus Rules. Acelera el análisis cuando la CPU está sobrecargada.nessus. ¿Desea registrar todos los detalles del ataque? Resulta útil para depurar problemas con el análisis.org automáticamente. Lugar en el que se almacena el registro de Nessus Web Server (interfaz de usuario). Ubicación de un archivo de descarga correspondiente a los resultados de la depuración. así como también una lista de puertos o intervalos de puertos delimitados por comas. La siguiente tabla proporciona una breve explicación de cada opción de configuración que está disponible en el archivo nessusd.4. Deshabilite la opción si el analizador se encuentra en una red aislada que no puede conectarse con Internet.4. Muchas de estas opciones se pueden configurar mediante la interfaz de usuario al crear una directiva de análisis. ¿Nessus debe purgar la base de datos de los plugins en cada actualización? Elegir “Yes” (Sí) hará que cada actualización sea considerablemente más lenta. Optimiza el procedimiento de prueba. Intervalo de los puertos que serán analizados por los analizadores de puertos. obtenga los plugins más recientes de plugins. use esta lista de rutas de acceso CGI delimitada por dos puntos. 62 . En el caso de las opciones que no se incluyen. Si se encuentran habilitadas y Nessus está registrado.1 se indican en negrita. Nessus no sobrescribirá el archivo nessusd. Se pueden usar las palabras clave “all” o “default”. Nessus usará la configuración predeterminada tal cual se incluye en una instalación nueva de 4. pero puede usar el disco duro de forma intensiva.

luego 10.0. Indica si los usuarios administradores pueden cargar plugins.0.1. Las comprobaciones seguras se basan en la captación de banners en lugar de pruebas activas en busca de vulnerabilidades.0. Si esta opción está establecida.2.0.0.128 y sucesivamente). Inc. Tiempo de espera de sesión inactiva XMLRPC (en minutos).3 y sucesivamente) sino que intentará dividir la carga de trabajo por toda la red (por ejemplo. 63 . checks_read_timeout non_simult_ports plugins_timeout safe_checks Lee el tiempo de espera para los sockets de las pruebas.producirá más falsos positivos. Usado para conexiones de NessusClient anteriores a 4.0. Ordena a Nessus que aplique una directiva para la longitud de una contraseña de los usuarios de un analizador. Sufijos de los plugins que puede cargar el usuario administrador.0. auto_enable_dependencies silent_dependencies use_mac_addr save_knowledge_base plugin_upload plugin_upload_suffixes slice_network_addresses listen_address listen_port xmlrpc_listen_port xmlrpc_idle_session_timeo ut xmlrpc_min_password_len Copyright © 2002-2011 Tenable Network Security. no todos los plugins se pueden ejecutar. Designa hosts mediante una dirección MAC. Guarda la base de conocimiento en el disco para usar posteriormente.2. no una dirección IP (lo cual resulta útil para las redes DHCP). Si se encuentra deshabilitada.127. Activa de manera automática los plugins de los que depende. Si está habilitada la opción.0. Puerto que se escuchará (protocolo NTP anterior). Puerto para que escuche Nessus Web Server (nuevo protocolo XMLRPC).0.0. La dirección IPv4 a la que escuchar para las conexiones entrantes.0.1.0.2.0. luego 10. luego 10. Duración máxima de la actividad de un plugin (en segundos). analizará 10. luego 10. Nessus no analizará una red incrementalmente (10.0. la lista de dependencias de los plugins y sus resultados no se incluyen en el informe. Puertos en los cuales no se deben ejecutar dos plugins de manera simultánea. luego 10. a pesar de haber sido seleccionados en una directiva de análisis.

openssl. no se aplicará ningún límite. ¿Nessus debe considerar todas las secuencias de comandos NASL como firmadas? Seleccionar “yes” es poco seguro y no recomendado. Importante: Si esta opción no se usa.html.max_simult_tcp_ses sions max_simult_tcp_sessions host. Cantidad máxima de sesiones TCP simultáneas entre todos los análisis. Si está establecida en un número distinto de cero. ssl_cipher_list disable_ntp disable_xmlrpc nasl_no_signature_check nasl_log_type use_kernel_congestion_de tection global. si el sistema admite las direcciones IPv6. Cantidad máxima de sesiones TCP simultáneas por host analizado. Si se proporcionan varias IP.max_scans global. Inc. Usa los mensajes de congestión TCP de Linux para reducir la actividad de análisis según sea necesario. no se aplicará ningún límite. define la cantidad máxima de análisis que pueden producirse de forma paralela. Asegúrese de que solo se empleen cifrados SSL “sólidos” al conectarse con el puerto 1241. esta opción indica al analizador Nessus qué NIC/IP usar para las pruebas. En el caso de un sistema con múltiples hosts y diferentes direcciones IP en la misma subred. Si está establecida en un número distinto de cero. Nessus las recorrerá toda vez que realice una conexión. define la cantidad máxima de usuarios (web) que se pueden conectar de forma paralela. Importante: Si esta opción no se usa. Indica el tipo de resultados del motor NASL en nessusd. 64 . Deshabilita la nueva interfaz de XMLRPC (servidor web). Cantidad máxima de sesiones TCP simultáneas por análisis. según se enumeran en http://www.enable_listen_ipv4 enable_listen_ipv6 source_ip Indica a Nessus que escuche en IPv4.dump. Indica a Nessus que escuche en IPv6.max_web_users global.org/docs/apps/ciphers. Deshabilita el protocolo heredado NTP anterior. Admite la palabra clave “strong” o las designaciones generales de OpenSSL. Importante: Si esta opción no se usa.max_simult_tcp_sessi ons Copyright © 2002-2011 Tenable Network Security. no se aplicará ningún límite.

¿Desea crear informes anónimos sobre bloqueos para Tenable? Establece la cantidad máxima de paquetes SYN que Nessus enviará por segundo durante su análisis de puertos (independientemente de la cantidad de hosts que se analicen en forma paralela). Si Nessus se ejecuta en un servidor dedicado. Al usar la interfaz web por primera vez para obtener acceso al analizador Nessus. qdb_mem_usage xmlrpc_import_feed_po licies La configuración en nessusd. De forma predeterminada. La información relacionada con los bloqueos de Nessus se enviará a Tenable para ayudar a depurar problemas y brindar un software de la mayor calidad posible. pero a expensas de un efecto moderado en el rendimiento. CONFIGURACIÓN DE NESSUS CON UN CERTIFICADO SSL PERSONALIZADO La instalación predeterminada de Nessus usa un certificado SSL autofirmado. establecer esta opción en “low” usará considerablemente menos memoria. Ajuste esta configuración en función de la sensibilidad del dispositivo remoto ante grandes cantidades de paquetes SYN. No se enviará ningún tipo de información de identificación personal o del sistema. para aumentar el rendimiento.conf puede ser reemplazada por la configuración del usuario en un archivo .gl obal_throughput. establecer esta opción en “high” usará más memoria. Elimina un análisis pausado después de cierta cantidad de minutos (0 indica que no haya tiempo de espera). Inc. 65 . Indica a Nessus que use más o menos memoria al estar inactivo.max Reduce la cantidad de sesiones TCP paralelas cuando la red parece congestionada. Si esta opción está establecida en “no”. y una suscripción ProfessionalFeed establecerá report_crashes en “no”. Nessus no incluirá directivas de análisis predeterminadas proporcionadas por Tenable.reduce_connections_on_co ngestion stop_scan_on_disconnect stop_scan_on_hang paused_scan_timeout report_crashes nessus_syn_scanner. una suscripción HomeFeed establecerá report_crashes en “yes”.nessusrc. Detiene el análisis de un host que parece haberse desconectado durante el análisis. su explorador web mostrará un error en el que se indicará que el certificado no es confiable: Copyright © 2002-2011 Tenable Network Security. Si Nessus se ejecuta en un equipo compartido. Detiene un análisis que parece estar suspendido.

4. La siguiente tabla enumera la ubicación de los archivos de certificado de acuerdo con el sistema operativo: Sistema operativo Linux y Solaris FreeBSD Windows Mac OS X Ubicaciones de los archivos de certificado /opt/nessus/com/nessus/CA/servercert.Para evitar advertencias por parte del explorador. Nessus crea dos archivos que conforman el certificado: servercert.pem y serverkey. lo que quitará la advertencia. CA) de confianza.pem A partir de 4. 66 . Copyright © 2002-2011 Tenable Network Security. detenga el servidor Nessus. se puede usar un certificado SSL personalizado que sea específico para su organización. Las conexiones al analizador posteriores no deberían mostrar un error si el certificado fue generado por una CA de confianza.pem C:\Program Files\Tenable\Nessus\nessus\CA\ /Library/Nessus/run/com/nessus/CA/servercert. Estos archivos deben reemplazarse por archivos de certificado generados por su organización o una Entidad de certificación (Certificate Authority.pem /usr/local/nessus/var/nessus/CA/serverkey. Durante la instalación.pem /opt/nessus/var/nessus/CA/serverkey. Antes de reemplazar los archivos de certificado.pem /Library/Nessus/run/var/nessus/CA/serverkey. También puede visitar https://[IP address]:8834/getcert para instalar la CA raíz en su explorador. Nessus admite cadenas de certificados SSL. Reemplace los dos archivos y reinicie el servidor Nessus.pem. Inc.pem /usr/local/nessus/com/nessus/CA/servercert.

REGISTRO DEL ANALIZADOR NESSUS Usted debe obtener el código de activación para la Suscripción de Nessus desde su cuenta de Tenable Support Portal -en el caso de ProfessionalFeed.exe --challenge Linux y Solaris: # /opt/nessus/bin/nessus-fetch --challenge FreeBSD: # /usr/local/nessus/bin/nessus-fetch --challenge Mac OS X: # /Library/Nessus/run/bin/nessus-fetch --challenge De esta forma se producirá una cadena denominada “challenge” que tiene el siguiente aspecto: 569ccd9ac72ab3a62a3115a945ef8e710c0d73b8 Copyright © 2002-2011 Tenable Network Security. aun si los motivos no son específicamente comerciales. a menos que los analizadores sean administrados por SecurityCenter. ejecute el siguiente comando en el sistema en el que se ejecute Nessus: Windows: C:\Program Files\Tenable\Nessus>nessus-fetch. Esto incluye el análisis del equipo de escritorio en su trabajo o de un equipo personal que se use con fines comerciales. Los códigos de activación obtenidos durante el proceso sin conexión descrito a continuación están vinculados con el analizador Nessus usado durante el proceso inicial. Una vez que posea el código de activación.com/. Los usuarios elegibles para recibir suscripciones HomeFeed pueden registrarse visitando http://www. instalar el código de activación y recibir los plugins más recientes cuando su sistema Nessus no cuenta con acceso directo a Internet.nessus.com o visitando la Tienda en línea en https://store. Tenga en cuenta que solo podrá usar un único código de activación por analizador.NESSUS SIN ACCESO A INTERNET Esta sección describe los pasos para registrar el analizador Nessus. Usted no podrá usar el paquete descargado de plugins con otro analizador Nessus. comuníquese con Tenable escribiendo a sales@tenable. Debe suscribirse a ProfessionalFeed para usar Nessus en un entorno profesional. Para comprar la ProfessionalFeed. Posteriormente. 67 .o en el mensaje de correo electrónico de registro a HomeFeed. Tenable le enviará un código de activación para ProfessionalFeed.org/register/ e introduciendo la dirección de correo electrónico correspondiente al usuario registrado. Inc. Examine el Subscription Agreement para obtener más detalles sobre el tipo de suscripción para la que es elegible.tenable.

68 .nessus. y copie y pegue la cadena “challenge”. así como el código de activación que recibió anteriormente. en los cuadros de texto correspondientes: Esta acción mostrará una dirección URL que será similar a la captura de pantalla que se muestra a continuación: Copyright © 2002-2011 Tenable Network Security.org/offline.Luego visite https://plugins. Inc.php.

No se puede emplear un código de registro usado para actualizaciones sin conexión en el mismo servidor del analizador Nessus a través de Nessus Server Manager. necesita verificar el código de registro para un analizador específico. en el siguiente directorio: Windows: C:\Program Files\Tenable\Nessus\conf Linux y Solaris: /opt/nessus/etc/nessus/ FreeBSD: Copyright © 2002-2011 Tenable Network Security. junto con un enlace al archivo nessus-fetch. Inc. 69 .0.Esta pantalla le brinda acceso para descargar las fuentes de plugins de Nessus más recientes (all-2. Si. Guarde esta dirección URL. ya que la usará cada vez que actualice sus plugins.rc en la parte inferior de la pantalla.rc en el host en que se ejecuta Nessus. como se describe en la siguiente sección. puede usar la opción --code-in-use del programa nessus-fetch. en cualquier momento.tar.gz). Copie el archivo nessus-fetch.

Windows Para obtener los plugins más recientes visite la dirección URL que se proporcionó en el paso anterior. Usted contará ahora con los plugins más recientes que estén disponibles. OBTENCIÓN E INSTALACIÓN DE PLUGINS ACTUALIZADOS Efectúe este paso cada vez que realice una actualización sin conexión de sus plugins. Si no desea que se intente esta actualización con conexión.0.0.rc solo debe copiarse una vez. no es necesario que conserve el archivo all-2. ejecute el siguiente comando: C:\Program Files\Tenable\Nessus>nessus-update-plugins.tar. copiarlo en el sistema en el que se ejecute Nessus y ejecutar el comando anterior. Una vez instalados los plugins.gz” y guárdelo en el directorio C:\Program Files\Tenable\Nessus\.gz Done. de forma predeterminada.tar. Tenga en cuenta que. como se describe en la siguiente sección. Tenable recomienda que conserve la versión más reciente del archivo de plugins descargado.0.tar. 70 . obtener el archivo tarball.gz Expanding all-2.0.exe all-2. Sin embargo.tar. Para instalar los plugins. descargue el archivo denominado “all-2. Nessus intentará actualizar sus plugins cada 24 horas después de que usted lo haya registrado. Solaris y FreeBSD Para obtener los plugins más recientes visite la dirección URL que se proporcionó en el paso anterior. simplemente modifique nessusd.tar./usr/local/nessus/etc/nessus/ Mac OS X: /Library/Nessus/run/etc/nessus/ El archivo nessus-fetch. Las descargas posteriores de los plugins de Nessus deberán copiarse en el directorio correspondiente en cada ocasión. ejecute el siguiente comando: Linux y Solaris: Copyright © 2002-2011 Tenable Network Security. descargue el archivo denominado “all-2.gz.conf y establezca “auto_update” en “no”.0. Inc.gz” y guárdelo en el directorio/opt/nessus/sbin/ (o /usr/local/nessus/sbin/ en el caso de FreeBSD). en caso de que lo necesite nuevamente. Para instalar los plugins. Cada vez que desee actualizar sus plugins debe visitar la dirección URL proporcionada. You need to restart the Nessus server for the changes to take effect C:\Program Files\Tenable\Nessus> Luego detenga y reinicie el servidor Nessus mediante Nessus Server Manager. Linux.

la supervisión de compatibilidades y la generación de informes sobre todo lo anterior. obtener el archivo tar. consulte las secciones denominadas: “Detención del demonio de Nessus” e “Inicio del demonio de Nessus”. la administración de eventos y registros. 71 . SecurityCenter se comunica con los analizadores Nessus relacionados para enviar instrucciones de análisis y recibir resultados.gz Luego detenga y reinicie el servidor Nessus mediante Nessus Server Manager.tar.0. Inc. copiarlo en el sistema en el que se ejecute Nessus y ejecutar el comando anterior. Para obtener instrucciones sobre cómo reiniciar el demonio de Nessus. Tenable recomienda que conserve la versión más reciente del archivo de plugins descargado. Mediante Nessus API (una implementación personalizada del protocolo XML-RPC).tar. ejecute el siguiente comando: # /Library/Nessus/run/sbin/nessus-update-plugins all-2. en caso de que lo necesite nuevamente.gz A continuación. Cada vez que desee actualizar sus plugins debe visitar la dirección URL proporcionada. SecurityCenter admite el uso de varios analizadores Nessus en conjunto para analizar redes de prácticamente cualquier tamaño.gz FreeBSD: # /usr/local/nessus/sbin/nessus-update-plugins all-2. Copyright © 2002-2011 Tenable Network Security. descargue el archivo denominado “all-2. Tenable recomienda que conserve la versión más reciente del archivo de plugins descargado. Una vez instalados los plugins.tar.0. Sin embargo. reinicie el proceso de Nessus desde la línea de comandos.gz.gz.# /opt/nessus/sbin/nessus-update-plugins all-2. en forma periódica.0. Mac OS X Para obtener los plugins más recientes visite la dirección URL que se proporcionó en el paso anterior. copiarlo en el sistema en el que se ejecute Nessus y ejecutar el comando anterior.0.tar. SecurityCenter permite la comunicación eficaz de eventos de seguridad a los equipos de TI.0. en caso de que lo necesite nuevamente. Usted contará ahora con los plugins más recientes que estén disponibles.gz” y guárdelo en el directorio /Library/Nessus/run/sbin/. Cada vez que desee actualizar sus plugins debe visitar la dirección URL proporcionada. Una vez instalados los plugins. para que Nessus use los nuevos plugins. no es necesario que conserve el archivo all-2.tar.tar. TRABAJO CON SECURITYCENTER DESCRIPCIÓN GENERAL DE SECURITYCENTER Tenable SecurityCenter es una consola de administración web que unifica el proceso de detección y administración de vulnerabilidades. Para instalar los plugins. Sin embargo. Usted contará ahora con los plugins más recientes que estén disponibles. no es necesario que conserve el archivo all-2.0. obtener el archivo tar. administración y auditoría.

Debemos añadir una cuenta para que SecurityCenter inicie sesión en Nessus. Inc. los usuarios de Nessus en Mac se crean con privilegios de administración. a través de Log Correlation Engine. se debe contar con un nombre de usuario y contraseña específicos para cargar plugins y efectuar un análisis. De manera predeterminada. Asegúrese de que el usuario creado sea un usuario “administrador”. CONFIGURACIÓN DE NESSUS PARA TRABAJAR CON SECURITYCENTER Para habilitar cualquier analizador Nessus a que sea controlado por SecurityCenter. Introduzca los siguientes comandos para añadir un usuario e indicar a Nessus que reciba plugins de SecurityCenter: Copyright © 2002-2011 Tenable Network Security. Para ello debemos llevar a cabo dos tareas. siga las instrucciones para añadir usuarios que se indican en la sección “Creación de usuarios de Nessus”. y observar cuándo se mitigan las vulnerabilidades. tales como Snort e ISS. Este usuario debe ser un “usuario administrativo”. Unix/Mac OS X En el caso de los sistemas de líneas de comandos de Unix. 72 . de acuerdo con la configuración realizada durante el proceso “nessus-adduser”.SecurityCenter habilita a varios usuarios y administradores. a compartir información sobre vulnerabilidades. siga las instrucciones para crear usuarios que se indican en la sección “Creación y administración de usuarios de Nessus”. y luego tenemos que habilitar el servicio Nessus para escuchar conexiones de red entrantes provenientes de SecurityCenter. mostrar qué recursos de red sufren problemas de seguridad críticos. de modo que los usuarios finales puedan descubrir nuevos hosts. establecer prioridades entre ellas. no se informará ningún dato de vulnerabilidades. SecurityCenter también recibe datos provenientes de muchos sistemas líderes para la detección de intrusos. En el caso de los sistemas Mac OS X. Adición de cuentas de usuario en Windows Si usa Nessus para Windows y SecurityCenter. para garantizar los privilegios necesarios para cargar plugins junto con otras funciones administrativas. ofrecer recomendaciones a los administradores del sistema para resolver estos problemas de seguridad. Windows Configuración de Nessus para que escuche como demonio de red Nessus se puede configurar para comunicarse con SecurityCenter. aún puede ser usado por SecurityCenter. Para realizar esta tarea. vulnerabilidades e intrusos sin la necesidad de realizar análisis activos mediante Nessus. Sin embargo. deberá crear un usuario mediante la línea de comandos y registrarlo. SecurityCenter también puede recibir información pasiva sobre vulnerabilidades desde Passive Vulnerability Scanner de Tenable. con distintos niveles de seguridad. abra el shell de comandos de DOS (Start [Inicio] -> Run [Ejecutar] -> cmd) y desplácese a C:\Program Files\Tenable\Nessus. aplicaciones. si SecurityCenter intenta realizar análisis fuera de esos intervalos. Si un analizador Nessus está configurado para analizar solo determinados intervalos IP. Esto permitirá al administrador iniciar el servicio nessusd y a SecurityCenter cargar los plugins.

0. Use el siguiente comando: C:\Program Files\Tenable\Nessus>nessus-fetch. For instance.0:1241 0. SecurityCenter will upload the plugins C:\Program Files\Tenable\Nessus> Use el administrador de servicios de Windows para iniciar el servicio “Tenable Nessus”. el servidor Nessus se puede añadir al SecurityCenter a través de la interfaz web de SecurityCenter. Copyright © 2002-2011 Tenable Network Security.0:0 LISTENING Observe que los resultados contienen “0. desde la línea de comandos de Windows use el comando “netstat -an | findstr 1241” como se muestra a continuación: C:\Documents and Settings\admin>netstat -an | findstr 1241 TCP 0. el servidor Nessus debe configurarse para habilitar el servicio de Nessus..exe --security-center nessusd can now be started. you may want him to be able to scan his own host only. etc. Ahora. 73 .0:1241”. Please see the nessus-adduser manual for the rules syntax Enter the rules for this user.0. and enter a BLANK LINE once you are done : (the user can have an empty rules set) Login : admin Password : *********** This user will have 'admin' privileges within the Nessus server Rules : Is that ok ? (y/n) [y] y User added # Los usuarios de SecurityCenter deben ser siempre usuarios administrativos. Para verificar que Nessus realmente escucha en el puerto 1241. Esto permite que SecurityCenter efectivamente añada el servidor Nessus.. Habilitación del servicio de Nessus en Windows Después de añadir el usuario de Nessus.0.0.) (y/n) [n]: y User rules ---------nessusd has a rules system which allows you to restrict the hosts that admin has the right to test. lo cual significa que un servidor escucha en ese puerto.exe Login : admin Authentication (pass/cert) : [pass] Login password : Login password (again) : Do you want this user to be a Nessus 'admin' user ? (can upload plugins.0. Inc.C:\Program Files\Tenable\Nessus>nessus-adduser.0.

la identificación de inicio de sesión administrativo. se usa el puerto 1241. Sygate. aparecerá la siguiente página tras la selección del analizador: Copyright © 2002-2011 Tenable Network Security. Son necesarios: la dirección IP del analizador Nessus. hacer clic en el icono “Security Center” (Centro de seguridad) que se encuentra en “Control Panel” (Panel de control). SecurityCenter se puede configurar para obtener acceso y controlar prácticamente cualquier analizador Nessus. el puerto de Nessus (el predeterminado es 1241). el tipo de autenticación y la contraseña (creada durante la configuración de Nessus). De forma predeterminada. Haga clic en la ficha “Resources” y luego en “Nessus Scanners”. se pueden seleccionar las Zones a las que se asignará el analizador Nessus. 74 . Para abrir el puerto 1241. el firewall de Windows XP o cualquier otro software de firewall. le da al usuario la oportunidad de administrar la configuración del “Windows Firewall” (Firewall de Windows). BlackICE. Haga clic en “Add” para abrir el cuadro de diálogo “Add Scanner” (Añadir analizador). Los campos de contraseña no se encuentran disponibles si se seleccionó la autenticación “SSL Certificate”. A continuación se muestra a modo de ejemplo una captura de pantalla de la página para añadir analizadores de SecurityCenter: Después de añadir correctamente el analizador. CONFIGURACIÓN DE SECURITYCENTER PARA TRABAJAR CON NESSUS Se puede añadir un servidor “Nessus Server” mediante la interfaz de administración de SecurityCenter. es necesario que se abran las conexiones desde la dirección IP del SecurityCenter. Inc.Firewalls basados en hosts Si su servidor Nessus está configurado con un firewall local como Zone Alarm. Además. En los sistemas Microsoft XP service pack 2 y posteriores. seleccione la ficha “Exceptions” (Excepciones) y luego añada el puerto “1241” a la lista. Mediante ella.

puede tratarse de un problema entre la configuración del sistema operativo Microsoft Windows y el producto InstallShield que se usa para instalar y quitar Nessus Windows. Inc. Problema: un análisis de virus de mi sistema informa una gran cantidad de virus en Nessus Windows. Si el servicio WMI está ejecutándose. Problema: recibo el siguiente error al intentar instalar Nessus Windows: “1607: Unable to install InstallShield Scripting Runtime” (1607: No se puede instalar el tiempo de ejecución de la secuencia de comandos de InstallShield) Solución: este código de error se puede producir si el servicio Instrumental de administración de Windows (Windows Management Instrumentation.microsoft. 75 . Existen artículos de la base de conocimiento. > Artículo de la base de conocimiento de Microsoft.es-ES. SOLUCIÓN DE PROBLEMAS DE NESSUS WINDOWS PROBLEMAS DE INSTALACIÓN/ACTUALIZACIÓN Problema: el registro nessusd. Copyright © 2002-2011 Tenable Network Security. tanto de Microsoft como de InstallShield.com/kb.messages indica que se inició nessusd. identificación Q108340: http://consumer. pero no es así. consulte la “Guía de administración de SecurityCenter”. Solución: el mensaje “nesssud <version> started” solo indica que se ejecutó el programa nessusd. WMI) fue deshabilitado por algún motivo.Para obtener más información.asp?id=Q108340 PROBLEMAS DE ANÁLISIS Problema: no puedo analizar a través de mi conexión PPP o PPTP. Verifique que el servicio se encuentre en ejecución.910816 > Artículo de la base de conocimiento de InstallShield. identificación 910816: http://support. En futuras versiones de Nessus Windows se incluirá esta funcionalidad. que describen en detalle las posibles causas y soluciones del problema.installshield. El mensaje “nessusd is ready” indica que el servidor Nessus se encuentra en ejecución y listo para aceptar conexiones.com/?scid=kb. Solución: actualmente no se admite esta opción.

los intentos de conexión subsiguientes se colocan en una cola y se resuelven a una velocidad fija (10 por segundo). cuando está establecida la opción “Safe Checks”. Problema: aparentemente. los cuales se encuentran en la configuración de análisis individual para cada directiva de análisis: Max number of hosts: 10 Max number of security checks: 4 Para lograr un mayor rendimiento y confiabilidad de análisis. consulte la siguiente página de Microsoft TechNet: http://technet. Solución: deshabilite la opción “Safe Checks” en la directiva de análisis antes de analizar el dispositivo. como Windows Server 2003 o Windows Server 2008. operación del usuario y pruebas generales de Nessus. no cambia los resultados del análisis.microsoft. Para obtener más información. como una controladora RAID.aspx El efecto que produce en los análisis de Nessus en Windows XP son los posibles falsos negativos. Problema: cuando analizo un dispositivo inusual. Si ingresan demasiados en la cola. Para lograr mayor precisión se recomienda que. los análisis SYN no esperan a que se establezca la conexión con los puertos en Nessus Windows. PARA OBTENER MÁS INFORMACIÓN Tenable ha confeccionado una variedad de otros documentos que detallan la implementación. es posible que se eliminen.Solución: algunas aplicaciones antivirus pueden indicar que algunos de los plugins de Nessus son virus. el análisis se anula porque Nessus la detecta como impresora. ya que XP solo permite 10 conexiones nuevas incompletas por segundo (en un estado SYN). La pila de TCP/IP ahora limita la cantidad de intentos incompletos simultáneos de conexión TCP saliente. El análisis de una impresora normalmente requerirá que esta se reinicie. Estos se incluyen aquí: > Nessus User Guide (Guía del usuario de Nessus): instrucciones sobre cómo configurar y operar la interfaz de usuario de Nessus. 76 . Sin embargo. ya que en este directorio no hay programas ejecutables. la opción de aceleración de análisis de puertos de Nessus esté establecida en los siguientes valores. Excluya el directorio de plugins de los análisis de virus. configuración.com/es-es/library/bb457156. Copyright © 2002-2011 Tenable Network Security. por lo tanto. se recomienda muy especialmente que Nessus Windows se instale en un servidor que pertenezca a la familia de Microsoft Windows. Solución: esto es correcto en lo que respecta al hecho de que el análisis SYN no establece una conexión TCP total. Inc. los dispositivos que se identifiquen como impresoras no se analizarán. Problema: al realizar un análisis ¿qué factores afectan el rendimiento al ejecutar Nessus Windows en un sistema Windows XP? Solución: Microsoft ha incorporado cambios a Windows XP Service Pack 2 y 3 (Home y Pro) que pueden afectar el rendimiento de Nessus Windows y producir falsos negativos. Una vez alcanzado el límite. en un sistema Windows XP.

2.2 y NessusClient 3. o bien visite nuestro sitio web: http://www. No dude en comunicarse con nosotros a través de support@tenable. que se presentó con Nessus 3. > Nessus v2 File Format (Formato de archivo de Nessus v2): describe la estructura > Nessus XML-RPC Protocol Specification (Especificación del protocolo XML-RPC > Real-Time Compliance Monitoring (Supervisión de compatibilidad en tiempo real): describe el modo en que pueden usarse las soluciones de Tenable para colaborar con el cumplimiento de distintos tipos de normas gubernamentales y financieras.com/.com o sales@tenable.com. compatibilidad con Nessus): guía completa de la sintaxis de las comprobaciones de compatibilidad con Nessus. del formato de archivo .> Nessus Credential Checks for Unix and Windows (Comprobaciones con > Nessus Compliance Checks (Comprobaciones de compatibilidad con Nessus): > Nessus Compliance Checks Reference (Referencia para comprobaciones de credenciales de Nessus para Unix y Windows): información sobre cómo llevar a cabo análisis de red autenticados mediante el analizador de vulnerabilidades Nessus guía de alto nivel para comprender y ejecutar las comprobaciones de compatibilidad con Nessus y SecurityCenter. Inc. Copyright © 2002-2011 Tenable Network Security.nessus. 77 .tenable. en Nessus): describe la interfaz y el protocolo XML-RPC en Nessus.

LA ADQUISICIÓN DE BIENES O SERVICIOS SUBSTITUTOS. INDIRECTOS. esta lista de condiciones y la siguiente exención de responsabilidad en la documentación o demás materiales que se brinden con la distribución. Las redistribuciones en forma binaria deben reproducir el aviso de derechos de autor indicado. LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y APTITUD PARA UN FIN DETERMINADO. EN NINGUNA CIRCUNSTANCIA. se encuentran permitidas siempre que se satisfagan las siguientes condiciones:   Las redistribuciones del código fuente deben conservar el aviso de derechos de autor indicado. a cuya licencia usted tendrá acceso en virtud de acuerdos independientes. 78 . SIN LIMITACIÓN. SIN LIMITACIÓN. NI EL PROPIETARIO DE LOS DERECHOS DE AUTOR NI SUS COLABORADORES SERÁN RESPONSABLES EN CASO DE DAÑOS DIRECTOS. ENTRE LAS QUE SE INCLUYEN. La Sección 1 (b) (i) del Acuerdo de licencia de Nessus indica: La Suscripción incluye programas de detección de vulnerabilidades no desarrollados por Tenable ni sus licenciantes. No podrán usarse el nombre de la Universidad de Cambridge (University of Cambridge) ni el nombre de Google Inc. Inc. el uso del cual se reconoce mediante el presente: Partes . con o sin modificaciones. Existen porciones de este software de seguridad de redes de Tenable que pueden emplear el siguiente material protegido por derechos de autor. Los complementos de terceros se consideran “Complementos de detección de vulnerabilidades” y se abordan de la siguiente forma: La Sección 1 (a) del Acuerdo de licencia de Nessus indica: Todos aquellos complementos o componentes que no posean la marca de derechos de autor de Tenable no se considerarán Complementos según lo definido en el presente Acuerdo de suscripción. NI EXPLÍCITAS NI IMPLÍCITAS.Copyright (c) 1997-2008 University of Cambridge (libpcre) La redistribución y el uso en formas binarias o de códigos fuente. PUNITIVOS O EMERGENTES (ENTRE LOS QUE SE INCLUYEN. esta lista de condiciones. Todo componente de terceros que no posea la marca de derechos de autor de Tenable se encuentra sujeto a otras condiciones de licencia que se especifican en la documentación. y se encuentran sujetos a otras condiciones de licencia.. Copyright © 2002-2011 Tenable Network Security.DECLARACIONES SOBRE LICENCIAS QUE NO PERTENECEN A TENABLE A continuación encontrará paquetes de software de terceros que Tenable proporciona para que sean usados con Nessus. y tampoco los nombres de sus colaboradores. y la siguiente exención de responsabilidad. INCIDENTALES. ESPECIALES.  LOS TITULARES DE LOS DERECHOS DE AUTOR Y SUS COLABORADORES PROPORCIONAN EL PRESENTE SOFTWARE “EN SU ESTADO ACTUAL” Y NO SE OFRECE NINGÚN TIPO DE GARANTÍAS. para respaldar o promover productos derivados del presente software sin que medie previamente un permiso específico por escrito. Los términos y condiciones del presente Acuerdo de suscripción no rigen los mencionados programas de detección de vulnerabilidades.

SIN LIMITACIÓN. NI EXPLÍCITAS NI IMPLÍCITAS. AUN SI SE INFORMASE DE LA POSIBILIDAD DE DICHOS DAÑOS. RESPONSABILIDAD OBJETIVA O PERJUICIO (ENTRE LOS QUE SE INCLUYE LA NEGLIGENCIA U OTROS) QUE SURJAN POR CUALQUIER MOTIVO DEL USO DEL PRESENTE SOFTWARE. ENTRE LAS QUE SE INCLUYEN. EN NINGUNA CIRCUNSTANCIA. LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y APTITUD PARA UN FIN DETERMINADO. EN NINGUNA CIRCUNSTANCIA. Partes . NETBSD FOUNDATION. PUNITIVOS O EMERGENTES (ENTRE LOS QUE SE INCLUYEN. DATOS O GANANCIAS. 2004. 2002. Inc. INDIRECTOS.LA PÉRDIDA DE LA CAPACIDAD DE USO. INCIDENTALES. INDIRECTOS. 1999. LA PÉRDIDA DE LA CAPACIDAD DE USO. SIN LIMITACIÓN. 2003. NI EL INSTITUTO NI SUS COLABORADORES SERÁN RESPONSABLES EN CASO DE DAÑOS DIRECTOS.Copyright (c) 1995-1999 Kungliga Tekniska Hogskolan (Instituto Real de Tecnología. SIN LIMITACIÓN. YA SEA POR CONTRATO. INC.Copyright (c) 2001. EL INSTITUTO Y SUS COLABORADORES PROPORCIONAN EL PRESENTE SOFTWARE “EN SU ESTADO ACTUAL” Y NO SE OFRECE NINGÚN TIPO DE GARANTÍAS. 2005. AUN SI SE INFORMASE DE LA POSIBILIDAD DE DICHOS DAÑOS. DATOS O GANANCIAS. RESPONSABILIDAD OBJETIVA O PERJUICIO (ENTRE LOS QUE SE INCLUYE LA NEGLIGENCIA U OTROS) QUE SURJAN POR CUALQUIER MOTIVO DEL USO DEL PRESENTE SOFTWARE. NI EXPLÍCITAS NI IMPLÍCITAS. ESPECIALES. 2000 Thai Open Source Software Center Ltd and Clark Cooper Partes . APTITUD PARA UN FIN DETERMINADO Y NO INFRACCIÓN. NI LA FUNDACIÓN NI SUS COLABORADORES SERÁN RESPONSABLES EN CASO DE DAÑOS DIRECTOS. RESPONSABILIDAD OBJETIVA O PERJUICIO (ENTRE LOS QUE SE INCLUYE LA NEGLIGENCIA U OTROS) QUE SURJAN POR CUALQUIER MOTIVO DEL USO DEL PRESENTE SOFTWARE. Inc. YA SEA POR CONTRATO. INCIDENTALES. O LA INTERRUPCIÓN DE LAS ACTIVIDADES COMERCIALES) INDEPENDIENTEMENTE DE SUS CAUSAS Y EN FUNCIÓN DE CUALQUIER TEORÍA DE RESPONSABILIDAD. EL PRESENTE SOFTWARE SE PROPORCIONA “EN SU ESTADO ACTUAL” Y NO SE OFRECE NINGÚN TIPO DE GARANTÍAS. PUNITIVOS O EMERGENTES (ENTRE LOS QUE SE INCLUYEN. AUN SI SE INFORMASE DE LA POSIBILIDAD DE DICHOS DAÑOS. EN NINGUNA CIRCUNSTANCIA. LA ADQUISICIÓN DE BIENES O SERVICIOS SUBSTITUTOS. Todos los derechos reservados. LA PÉRDIDA DE LA CAPACIDAD DE USO. ENTRE LAS QUE SE INCLUYEN. Y SUS COLABORADORES PROPORCIONAN EL PRESENTE SOFTWARE “EN SU ESTADO ACTUAL” Y NO SE OFRECE NINGÚN TIPO DE GARANTÍAS. SIN LIMITACIÓN. 79 . O LA INTERRUPCIÓN DE LAS ACTIVIDADES COMERCIALES) INDEPENDIENTEMENTE DE SUS CAUSAS Y EN FUNCIÓN DE CUALQUIER TEORÍA DE RESPONSABILIDAD. LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y APTITUD PARA UN FIN DETERMINADO.Copyright (c) 1998. NI LOS AUTORES NI LOS TITULARES DE LOS DERECHOS DE AUTOR SE CONSIDERARÁN RESPONSABLES EN Copyright © 2002-2011 Tenable Network Security.Copyright (c) 2000 The NetBSD Foundation. ENTRE LAS QUE SE INCLUYEN. Estocolmo. ESPECIALES. LAS GARANTÍAS DE COMERCIABILIDAD. SIN LIMITACIÓN. 2006 Expat maintainers. Partes . Partes . YA SEA POR CONTRATO. Suecia). NI EXPLÍCITAS NI IMPLÍCITAS. LA ADQUISICIÓN DE BIENES O SERVICIOS SUBSTITUTOS. Todos los derechos reservados. INDEPENDIENTEMENTE DE SUS CAUSAS Y EN FUNCIÓN DE CUALQUIER TEORÍA DE RESPONSABILIDAD. DATOS O GANANCIAS O LA INTERRUPCIÓN DE LAS ACTIVIDADES COMERCIALES).

ENTRE LAS QUE SE INCLUYEN. INDEPENDIENTEMENTE DE SUS CAUSAS Y EN FUNCIÓN DE CUALQUIER TEORÍA DE RESPONSABILIDAD. Charlie Bozeman y Daniel Veillard. YA SEA POR CONTRATO. a cualquier persona que obtenga una copia de este software y archivos de documentación relacionados (el "Software") a realizar actividades con el Software sin restricción alguna. a cualquier persona que obtenga una copia de este software y archivos de documentación relacionados (el "Software") a realizar actividades con el Software sin restricción alguna. POR UNA ACCIÓN CONTRACTUAL.Copyright (C) 2001-2002 Thomas Broyer. sin limitación. O BIEN SE ENCUENTREN RELACIONADOS CON ESTE. Inc. UN PERJUICIO O ALGÚN OTRO MOTIVO. SIN LIMITACIÓN. EN NINGUNA CIRCUNSTANCIA. ENTRE LAS QUE SE INCLUYEN. 80 . NI EXPLÍCITAS NI IMPLÍCITAS.Copyright (C) 1998-2003 Daniel Veillard. LA ADQUISICIÓN DE BIENES O SERVICIOS SUBSTITUTOS. SIN LIMITACIÓN. los derechos de usar. de forma gratuita. Todos los derechos reservados.org/) Copyright (c) 1998-2007 The OpenSSL Project. lo cual incluye. (http://www. DAÑOS U OTRO TIPO DE RESPONSABILIDAD. publicar. DATOS O GANANCIAS. NI THE OpenSSL PROJECT NI SUS COLABORADORES SERÁN RESPONSABLES EN CASO DE DAÑOS DIRECTOS. Todos los derechos reservados. copiar. y a permitir a las personas a las que se les proporcione el software realizar dichas acciones. sin limitación. modificar. Por el presente se concede autorización. YA SEA QUE SURJAN DEL SOFTWARE O DEL USO DE ESTE U OTRAS ACTIVIDADES REALIZADAS CON ÉL. de forma gratuita. LAS GARANTÍAS IMPLÍCITAS DE COMERCIABILIDAD Y APTITUD PARA UN FIN DETERMINADO. INDIRECTOS. LAS GARANTÍAS DE COMERCIABILIDAD. los Copyright © 2002-2011 Tenable Network Security. fusionar. RESPONSABILIDAD OBJETIVA O PERJUICIO (ENTRE LOS QUE SE INCLUYE LA NEGLIGENCIA U OTROS) QUE SURJAN POR CUALQUIER MOTIVO DEL USO DEL PRESENTE SOFTWARE. UN PERJUICIO O ALGÚN OTRO MOTIVO. NI EXPLÍCITAS NI IMPLÍCITAS. Este producto incluye software desarrollado por el OpenSSL Project para que se use en el Kit de herramientas OpenSSL. THE OpenSSL PROJECT PROPORCIONA EL PRESENTE SOFTWARE “EN SU ESTADO ACTUAL” Y NO SE OFRECE NINGÚN TIPO DE GARANTÍAS. LA PÉRDIDA DE LA CAPACIDAD DE USO.openssl. O LA INTERRUPCIÓN DE LAS ACTIVIDADES COMERCIALES). con las siguientes condiciones: El aviso de derechos de autor indicado y el presente aviso de autorización se incluirán en todas las copias o partes considerables del Software. Partes . Todos los derechos reservados. DAÑOS U OTRO TIPO DE RESPONSABILIDAD.CASO DE RECLAMOS. SIN LIMITACIÓN. INCIDENTALES. AUN SI SE INFORMASE DE LA POSIBILIDAD DE DICHOS DAÑOS. YA SEA QUE SURJAN DEL SOFTWARE O DEL USO DE ESTE U OTRAS ACTIVIDADES REALIZADAS CON ESTE. sublicenciar o vender copias del Software. distribuir. O BIEN SE ENCUENTREN RELACIONADOS CON ESTE. Partes . PUNITIVOS O EMERGENTES (ENTRE LOS QUE SE INCLUYEN. APTITUD PARA UN FIN DETERMINADO Y NO INFRACCIÓN. EN NINGUNA CIRCUNSTANCIA DANIEL VEILLARD SE CONSIDERARÁ RESPONSABLE EN CASO DE RECLAMOS. ESPECIALES. POR UNA ACCIÓN CONTRACTUAL. Por el presente se concede autorización. EL PRESENTE SOFTWARE SE PROPORCIONA “EN SU ESTADO ACTUAL” Y NO SE OFRECE NINGÚN TIPO DE GARANTÍAS. lo cual incluye.

publicar. Inc. YA SEA QUE SURJAN DEL SOFTWARE O DEL USO DE ESTE U OTRAS ACTIVIDADES REALIZADAS CON ÉL. EL PRESENTE SOFTWARE SE PROPORCIONA “EN SU ESTADO ACTUAL” Y NO SE OFRECE NINGÚN TIPO DE GARANTÍAS. NI EXPLÍCITAS NI IMPLÍCITAS. DAÑOS U OTRO TIPO DE RESPONSABILIDAD. APTITUD PARA UN FIN DETERMINADO Y NO INFRACCIÓN. copiar. fusionar. distribuir. ENTRE LAS QUE SE INCLUYEN. POR UNA ACCIÓN CONTRACTUAL.derechos de usar. sublicenciar o vender copias del Software. y a permitir a las personas a las que se les proporcione el software realizar dichas acciones. 81 . SIN LIMITACIÓN. O BIEN SE ENCUENTREN RELACIONADOS CON ESTE. EN NINGUNA CIRCUNSTANCIA LOS AUTORES SE CONSIDERARÁN RESPONSABLES EN CASO DE RECLAMOS. modificar. UN PERJUICIO O ALGÚN OTRO MOTIVO. LAS GARANTÍAS DE COMERCIABILIDAD. Copyright © 2002-2011 Tenable Network Security. con las siguientes condiciones: El aviso de derechos de autor indicado y el presente aviso de autorización se incluirán en todas las copias o partes considerables del Software.

MD 21046 . puntos débiles de configuración. Los galardonados productos de Tenable son utilizados por muchas organizaciones de la lista Forbes Global 2000 y organismos gubernamentales con el fin de minimizar en forma proactiva el riesgo de las redes. UU. 7063 Columbia Gateway Drive Suite 100 Columbia.tenable. visite http://www. 82 . filtración de datos.tenable.ACERCA DE TENABLE NETWORK SECURITY Tenable Network Security. 410. es el proveedor del analizador de vulnerabilidades Nessus. FISMA. administración de registros y detección de compromisos para ayudar a garantizar la seguridad de red y la compatibilidad con FDCC.0555 www. líder en Supervisión de seguridad unificada.EE.com/. Para obtener más información. y ha creado soluciones de clase empresarial sin agente para la supervisión continua de vulnerabilidades.com Copyright © 2002-2011 Tenable Network Security. Tenable Network Security. Inc. Inc.872. SANS CAG y PCI.

Sign up to vote on this title
UsefulNot useful