Cargando

Ir a contenido

X


Ver Más! Si te gustan las soluciones a problemas informáticos y tecnológicos en vídeo, no te pierdas el canal de YouTube Solvetic! Que no te lo cuenten, es mejor VERLO!!


 


Identificación de vulnerabilidades con Backtrack y Nessus

Backtrack se ha convertido en la distribución por excelencia para realizar pruebas de seguridad, cuenta con numerosas herramientas para realizar las mismas y hoy veremos Nessus, pasando desde su instalación hasta los pasos a seguir para realizar las pruebas de identificación de vulnerabilidades.


Escrito por el jun 24 2013 12:40 nessus backtrack backtrack seguridad


Backtrack_Nessus.jpg



Escanear e identificar vulnerabilidades en nuestros objetivos es a veces considerado uno de los trabajos más tediosos que los expertos en seguridad deben realizar, sin embargo es uno de las tareas más importantes que se deben realizar, ya que esta te da la oportunidad de prepararte para cualquier ataque que puedan realizar.
En este tutorial escanearemos las siguientes vulnerabilidades:
  • 1. Chequeo de seguridad local
  • 2. Vulnerabilidad en los servicios de red
Antes de pasar a cada punto, veamos como instalamos y configuramos Nessus:

Instalación y Configuración
  • Abrimos una terminal
  • Ejecutamos el siguiente comando para instalar Nessus
apt-get install nessus
  • Nessus se instalará en el directorio /opt/nessus
  • Una vez la instalación haya terminado, corremos Nessus con el siguiente comando:
/etc/init.d/nessusd start
  • Luego agregamos el siguiente comando para agregar el usuario:
/opt/nessus/sbin/nessus-adduser
  • Asignamos el nombre de usuario para el login y la contraseña dos veces y tecleamos y (yes) para asegurar que el usuario es administrador.
  • Una vez completado, ejecutamos Nessus tipeando lo siguiente, recuerden que no funcionará sino se ha agregado la cuenta de usuario:
/etc/init.d/nessusd start


Chequeo de seguridad local


Ahora que tenemos Nessus instalado podemos pasar a las primeras pruebas, estas vulnerabilidades que vamos a identificar son especificas al sistema operativo que estemos usando.

Empecemos el proceso abriendo un navegador, en este caso usaremos Mozilla Firefox.

Backtrack_Nessus_2.jpg

  • En la pestaña de General, realizamos lo siguiente:
  • Colocamos un nombre para el escaneo.
  • En Visibility tenemos dos opciones:
  • Share: Otros usuarios tienen el privilegio de usar es escaneo
  • Private: Este escaneo solo puede ser utilizado por ti
  • Colocamos por defecto el resto de los campos y hacemos click en Next
  • En la pestaña de Plugins, seleccionamos Disable All y seleccionamos las siguientes vulnerabilidades especificas, (recordando que estamos usando Backtrack):
  • Ubuntu Local Security Checks
  • Default Unix Accounts

Backtrack_Nessus_3.jpg

  • Le damos click en Submit para guardar la nueva política
  • En el menú principal, click en Scans.
  • Click en Add Scan y realizamos lo siguiente:
  • Agregamos un nombre para el escaneo, esto lo hacemos para identificar el escaneo que estamos corriendo actualmente ya que pueden ser uno o más.
  • Agregamos el tipo de escaneo:

Run Now: Por defecto. Esta opción ejecutará el escaneo de una vez.

Scheduled: Permite escoger la fecha y la horapara ejecutarlo.

Template: Permite establecer este escaneo como una plantilla.

  • Escogemos una política, en este caso escogemos la que creamos anteriormente
  • Escogemos los objetivos considerando lo siguiente:
  • Los objetivos deben ser ingresados uno por línea.
  • También se pueden ingresar rangos de objetivos en cada línea.
  • También puedes agregar un archivo de texto con los objetivos.

Backtrack_Nessus_4.jpg

  • Click en Launch Scan
  • Recibirás una confirmación y tu prueba será completada, recibiendo un reporte con la siguiente información:
  • Cada objetivo al cual le fue encontrada una vulnerabilidad es listado.
  • Puedes darle click en la dirección IP para ver los puertos y los problemas de cada puerto

Vulnerabilidad en los servicios de red


Las vulnerabilidades que vamos a identificar son especificas a los equipos o protocolos en nuestra red.

Primero creamos una política, recuerden colocarle un nombre que identifique el escaneo que realizaremos, el procedimiento es igual que el escaneo anterior.

En la pestaña Plugins sí seleccionaremos otras vulnerabilidades ya que no estamos realizando las mismas pruebas.
Le damos click en Disable All y seleccionamos las siguientes vulnerabilidades:
  • CISCO
  • DNS
  • Default Unix Accounts
  • FTP
  • Firewalls
  • Gain a shell remotely
  • General
  • Netware
  • Peer-To-Peer File Sharing
  • Policy Compliance
  • Port Scanners
  • SCADA
  • SMTP Problems
  • SNMP
  • Service Detection
  • Settings

Backtrack_Nessus_5.jpg

  • Guardamos la política y nos vamos a la opción de Scans en el menú principal.
  • Seguimos el mismo procedimiento que el escaneo anterior, recordando cambiar el nombre de la política.
  • Le damos click en Launch Scan.
  • Y al igual que el anterior recibimos un reporte con los resultados de la prueba.

Backtrack_Nessus_6.jpg



Con estas pruebas nos preparamos para cualquier ataque ya que identificamos cualquier vulnerabilidad en nuestra red o equipo local y gracias a Backtrack que no solo te ofrece la robustez de un sistema basado en Unix sino que ofrece herramientas bastantes completas y avanzadas que todo experto en seguridad debe poseer.

Tutoriales Relacionados


Sin comentarios, sé el primero!

No esperes más y entra en Solvetic
Deja tus comentarios y aprovecha las ventajas de la cuenta de usuario ¡Únete!
10
VOTA
5
100%
4
0%
3
0%
2
0%
1
0%

  Información

  •   Publicado jun 24 2013 12:40
  •   Actualizado sep 06 2015 21:16
  •   Visitas 2K
  •   Nivel
    Profesional