Nessus

From aldeid
Jump to navigation Jump to search
This article needs to be translated
This article has been copied from the old wiki and is in french. It needs to be translated into english. If you wish to participate, please send a mail to (click to reveal email)
You might also see: seccubus • OpenVAS

Nessus

Description

Nessus est un scanner de vulnérabilités permettant d'auditer la sécurité d'une ou plusieurs machines. Son architecture client/serveur lui permet d'effectuer des tests de l'extérieur du réseau. Nessus permet l'exportation de rapports complets dont un exemple est présenté ci-dessous.

Installation

Licence

Pour pouvoir bénéficier des mises à jour, vous devez au préalable vous enregistrer sur le site de Nessus (http://nessus.org/plugins/index.php?view=register-info).

Deux types de licences sont proposés :

  • Une licence payante (Direct) : ce type de licence ($1200 par scanner et par an) permet de bénéficier entre autres de mises à jour immédiates et d'une installation automatique de celles-ci.
  • Une licence gratuite (Registered) : ce type de licence permet de bénéficier des mises à jour. Néanmoins, celles-ci sont différées à 7 jours. Elles ne permettent donc pas de détecter des failles du type zero-day7.

Installation du client et du serveur

Sous Windows

Récupérer le fichier d'installation à partir de l'adresse suivante : http://nessus.org/download/ et suivez les étapes de l'installation.

Sous Linux

A partir des packages

Installation du serveur

# apt-get install nessusd
# nessus-adduser
# nessusd –D

Installation du client

# apt-get install nessus

Pour lancer l'application :

# nessus
A partir des sources

Télécharger le fichier Nessus-4.0.1-linux-generic32.tar.gz sur le site de Nessus dans /usr/local/src/, puis :

# cd /usr/local/src/
# tar xzvf Nessus-4.0.1-linux-generic32.tar.gz
# cd Nessus-4.0.1/
# ./install.sh

Création d'un utilisateur pour pouvoir se connecter avec le client :

# /opt/nessus/sbin/nessus-adduser

Enregistrement du produit :

# /opt/nessus/bin/nessus-fetch --register <NUM-DE-LICENCE>

Mises à jour

Chaque test effectué dans Nessus correspond à un plugin. A ce jour, 22853 plugins sont référencés. Cette base de données évoluant, il est nécessaire de procéder à des mises à jour régulières.

  • Sous Windows, cette mise à jour peut s'effectuer à partir du menu Démarrer > Programmes > Tenable Network Security > Nessus > Plugin Update.
Note
Si vous passez par un proxy, les informations relatives aux paramètres de proxy sont lues à partir du paramétrage d'Internet Explorer.
  • Sous Linux, vérifiez avant toute chose que votre licence est valide. Pour une licence gratuite (Registered), la commande est la suivante :
# /opt/nessus/bin/nessus-fetch --check
nessus-fetch is properly configured to receive a Registered feed

La mise à jour s'effectue par la commande suivante :

# /usr/local/sbin/nessus-update-plugins

Il peut être pertinent d'automatiser cette mise à jour :

# crontab –e

Pour que la mise à jour soit lancée toutes les nuits à 03:00, ajoutez la ligne suivante :

3 * * * /usr/local/sbin/nessus-update-plugins

Utilisation

Nessus fonctionne selon le principe du client/serveur. Cliquez sur le bouton Connect en bas à gauche. Image:nessus-002.png
Sélectionnez ensuite le serveur sur lequel vous souhaitez vous connecter puis cliquez sur "Connect".
Si le serveur est sur la même machine que le client, choisissez "localhost".
Image:nessus-003.png
Une fois connecté, le bouton "Connect" est renommé en "Disconnect" et il est possible d'ajouter des hôtes à scanner, en cliquant sur "+". Image:nessus-004.png
Choisissez une option de scan, puis précisez le ou les hôtes à scanner.


Cliquez sur "Save".
La colonne "Scan Policy" contient des politiques de scans que vous pouvez adapter en cliquant sur "Edit".
Vous avez également la possibilité d'ajouter des politiques et d'en supprimer, en utilisant respectivement les boutons "+" et "-".

Image:nessus-005.png
L'onglet "Plugin Selection" de la fenêtre des paramètres d'une politique permet de sélectionner les plugins que l'on souhaite utiliser lors du scan de la machine. Image:nessus-006.png
De retour sur la fenêtre principale, vous pouvez commencer le scan en cliquant sur "Scan Now". Image:nessus-007.png
Lorsque l'audit est terminé, vous obtenez un rapport semblable à celui présenté ci-contre :

Le résumé présente le nombre de failles détectées, classées par ordre croissant de criticité : Low (faible, en noir), Medium (moyenne, en orange), High (critique, en rouge).

Le rapport présenté ici correspond à un audit effectué sur un Windows 2000 Pro de base, sans aucun SP ou patch.

Vous pouvez exporter le rapport au format HTML en cliquant sur "Export".

Image:nessus-008.png
Vous pouvez ensuite cliquer sur chaque item de la colonne de gauche pour voir le détail dans la colonne de droite. La capture ci-contre montre la détection d'une faille due au service LSASS (port 445) que nous exploitons ensuite dans Metasploit Image:nessus-009.png