Hoy vamos a ver otra de esas herramientas que vienen en nuestra distribución de linux, que podemos instalar fácilmente y que es de una gran utilidad. Vamos a ver la herramienta Nessus que es un escáner de vulnerabilidades. Con Nessus podremos escanear una o más redes y nos proporcionará información sobre que vulnerabilidades pueden ser explotadas en nuestro sistema. La información que nos proporciona es muy útil, ya que no solo nos indica la vulnerabilidad existente, si no que también nos indica como explotarla y como protegernos de ella. El funcionamiento normal de la herramienta será el de realizar un escáner de puertos con Nmap y una posterior batería de exploits tratando de aprovecharse de posibles vulnerabilidades. Como siempre lo mejor es verlo con nuestros propios ojos, así que vamos a ponernos manos a la obra.
El primer paso es instalar lo necesario, en este caso necesitaremos instalar do paquetes diferentes además de sus respectivas dependencias. Los dos paquetes consisten en el cliente de nessus y el servidor, ya que son los dos necesarios para el análisis. Como veces anteriores, si estamos en un sistema como Ubuntu bastará con ejecutar:
sudo aptitude install nessus nessusd
Tras esto necesitaremos realizar unos cuantos pasos de configuración bastante simples para poder empezar a utilizar nuestro escaneador.
El primero de ellos, es añadir un usuario para que utilice Nessus, esta acción la realizaremos con el comando “nessus-adduser“. Si queréis saber que opciones tiene, os recomiendo acudir a su página “man” correspondiente, yo aquí os voy a dar las instrucciones básicas. Lo primero que tendremos que especificar, será un usuario y contraseña y tras esto unas reglas sobre el alcance de recursos de este usuario, es decir, las redes que podrá escanear. Las reglas tendrán el siguiente formato:
accept | deny ip/máscara <- O accept o deny, no los dos.
… <- Se puede especificar todas las que se quiera.
default accept | deny <- Actuación por defecto para reglas no definidas.
Con esto tendremos un usuario perfectamente operativo para trabajar.
El siguiente paso es arrancar el servidor de Nessus (nessusd), para arrancarlo y pasarlo a segundo plano y que no nos moleste utilizaremos el siguiente comando:
sudo nessusd -D
Como recomendación, os aconsejo no arrancarlo salvo que vayáis a usarlo, porque aunque se necesita el usuario y contraseña para usarlo, nunca se sabe.
Tras esto, si arrancamos Nessus y nos vamos a la sección de plugins, que son los tipos de ataques a probar, veremos que no tenemos ninguno. Esto sucede porque para poder utilizarlos necesitamos un código de activación totalmente gratuito y que nos darán aquí con una simple dirección de correo electrónico. El porque de este registro, no lo tengo muy claro, es algo de que de esta forma te bajas los más actuales, y además, ellos si es para uso comercial se sacan algunas pelillas (dinero) con el desarrollo de nuevos scripts de análisis. Lo dicho, entráis en la página, introducís un correo y en pocos segundos tenéis vuestro código.
El siguiente paso es introducir el código en nuestro Nessus, para ello utilizaremos el siguiente comando:
sudo nessus-fetch
Ahora volvemos a arrancar Nessus o lo reiniciamos, si alguno lo tenía abierto para que contemple los cambios.
Una vez abierto Nessus, los configuramos con el host donde esta el servidor (nessusd), el usuario, la contraseña y aquellos plugins que queramos utilizar. Hay varias opciones acerca del escaneo y demás, pero con las que viene por defecto es suficiente para hacer la primera prueba, eso si, como siempre os animo a probar las demás.
Tras esto empezamos el escaneo y a esperar. Debido a la cantidad de vulnerabilidades que prueba Nessus, tendremos que esperar un rato, en mi caso fue poco más de media hora, para obtener los resultados.
Con esto tendremos un buen análisis de vulnerabilidades de nuestras máquinas, aquellas donde esté el servidor arrancado, y sus soluciones.
Bueno, espero que os sirva para ir probando cosas y aprendiendo algo, ya que a partir de aquí podemos empezar a investigar sobre las vulnerabilidades que nos salgan. Como siempre, si alguien tiene algún comentario que se anime a compartirlo. Nos vemos.
PD: Se que últimamente por falta de tiempo posteo mucho menos, pero que sepáis que el blog lo leo todos los días y que si tenéis alguna duda, estoy a vuestra disposición.
Mira, si sabes, por qué al instalar el cortafuegos “Firestarter” en UBUNTU de Debian, dejándolo con las configuraciones por defecto, no puedo conectarme con el navegador Firefox. También, cuando se inicia el sistema, verificando todo, sale que Firestarter falló (Fail), cuando desactivo el Firestarter puedo navegar sin problemas. ¿Es cierto que Wubi Ubuntu trae un Firewall incorporado?. ¿Cómo se le hace para acceder a él?. ¿Necesito instalar algún antivirus en Ubuntu? recuerda que trabaja bajo Windows como aplicación, y yo tengo un antivirus y un cortafuegos en Windows, ¿es necesario descargar algún antivirus y firewall para Ubuntu?. Actualmente, no uso ninguno de estos en Ubuntu, pero no quiero correr riesgos. ¿Que me aconsejan ustedes experimentdos en el tema?.
LikeLike
Hola, el firewall que comentas que viene con Ubuntu es el “ufw” y viene por defecto en ubuntu a partir de la 8.04 y 8.10, no recuerdo exactamente, además tiene un front-end muy útil llamado “gufw”. El firestarter lo he probado pero al final me decidí por el otro. Para que arranque al iniciar sesión o le dices al sistema que lo inicie automáticamente o simplemente déjalo arrancado al salir y volverá a arrancar cuando inicies el sistema.
Respecto a lo del antivirus, en principio no te hace falta, como ya comenté en algún momento en el blog, yo tengo instalado “clamav” pero es para escanear dispositivos USB y particiones con windows, en linux con trabajar correctamente con los permisos y no usar el usuario root para el trabajo diario, de momento, deberías estar bien.
Finalmente, no he instalado nunca Wubi, pero si las conexiones pasan a través de windows y ya tienes firewall es posible que no lo necesites en linux, aún así, investigalo porque yo no uso Wubi.
LikeLike
Muchas gracias, estoy aprendiendo cosas nuevas en tu blog. Gracias….
LikeLike
buen aporte….siempre se agradece una ayudita…ojala pudieras profundizar en algunos plugins, pero si no es posible por tiempo, creo que tendre que hacerlo yo no ams …jajaja….
saludos
LikeLike
Hola fernandojulian, a que tipo de plugins te refiere, ¿a alguno del Nessus?
LikeLike
[…] instalábamos con mucha facilidad a través de nuestro gestor de paquetes. Herramientas como Nmap, Nessus, hping3, etc… Pero llega un punto en el que empezamos a buscar herramientas mucho más […]
LikeLike