Nessus es una de las herramientas más completas de escaneo de vulnerabilidades que se utiliza para identificar y evaluar vulnerabilidades en sistemas informáticos.
Abre un navegador web e ingresa la dirección "https://localhost:8834" para acceder a la interfaz web de Nessus.
Crea una cuenta de usuario y sigue las instrucciones para configurar Nessus.
Escaneo con Nessus
Elegimos el tipo de escaneo
Definimos el target
Configuramos las opciones
Elegimos si queremos que se autentique contra servicios usando un login:password
Exportar escaneos de Nessus
Se pueden utilizar scripts como nessus-report-downloader para descargar rápidamente los resultados del análisis en todos los formatos disponibles desde la CLI mediante la API REST de Nessus:
afsh4ck@kali$ ./nessus_downloader.rb
Nessus 6 Report Downloader 1.0
Enter the Nessus Server IP: 127.0.0.1
Enter the Nessus Server Port [8834]: 8834
Enter your Nessus Username: admin
Enter your Nessus Password (will not echo):
Getting report list...
Scan ID Name Last Modified Status
------- ---- ------------- ------
1 Windows_basic Aug 22, 2020 22:07 +00:00 completed
Enter the report(s) your want to download (comma separate list) or 'all': 1
Choose File Type(s) to Download:
[0] Nessus (No chapter selection)
[1] HTML
[2] PDF
[3] CSV (No chapter selection)
[4] DB (No chapter selection)
Enter the file type(s) you want to download (comma separate list) or 'all': 3
Path to save reports to (without trailing slash): /assessment_data/inlanefreight/scans/nessus
Downloading report(s). Please wait...
[+] Exporting scan report, scan id: 1, type: csv
[+] Checking export status...
[+] Report ready for download...
[+] Downloading report to: /assessment_data/inlanefreight/scans/nessus/inlanefreight_basic_5y3hxp.csv
Report Download Completed!
Impacto de la red
También es esencial tener en cuenta el impacto potencial del escaneo de vulnerabilidades en una red, especialmente en anchos de banda bajos o enlaces congestionados. Esto se puede medir usando vnstat :
afsh4ck@kali$ sudo apt install vnstat
Supervisemos el adaptador de red eth0 antes de ejecutar un análisis de Nessus:
Podemos comparar este resultado con el resultado que obtenemos al monitorear la misma interfaz durante un análisis de Nessus en un solo host:
afsh4ck@kali$ sudo vnstat -l -i eth0
Monitoring eth0... (press CTRL-C to stop)
rx: 307.92 kbit/s 641 p/s tx: 380.41 kbit/s 767 p/s^C
eth0 / traffic statistics
rx | tx
--------------------------------------+------------------
bytes 1.04 MiB | 1.34 MiB
--------------------------------------+------------------
max 414.81 kbit/s | 480.59 kbit/s
average 230.57 kbit/s | 296.72 kbit/s
min 0 bit/s | 0 bit/s
--------------------------------------+------------------
packets 18252 | 22733
--------------------------------------+------------------
max 864 p/s | 969 p/s
average 480 p/s | 598 p/s
min 0 p/s | 0 p/s
--------------------------------------+------------------
time 38 seconds
real 0m38.588s
user 0m0.002s
sys 0m0.016s
Al comparar los resultados, podemos ver que la cantidad de bytes y paquetes transferidos durante un análisis de vulnerabilidad es bastante significativo y puede afectar gravemente a una red si no se ajusta adecuadamente o no se realiza en dispositivos frágiles/sensibles.