⚙️Nessus
Nessus es una herramienta ampliamente utilizada para el análisis de vulnerabilidades en sistemas informáticos. Fue creada por Tenable Inc. y se encuentra entre las herramientas más populares y fiables en el ámbito de la ciberseguridad. Nessus permite identificar, evaluar y gestionar vulnerabilidades en redes, sistemas operativos, aplicaciones y dispositivos conectados.
Es de pago, pero la versión free (Essentials) tiene un límite de 6 IPs, por lo que podemos utilizarlo en nuestras pruebas con fines no comerciales.

Instalación
Para utilizar Nessus en Kali Linux, sigue los siguientes pasos:
Descarga Nessus Essentials desde su sitio web.
Descomprime el archivo tar.gz descargado utilizando el siguiente comando:
sudo dpkg -i Nessus-10.8.3-ubuntu1604_amd64.deb
[sudo] contraseña para kali:
Seleccionando el paquete nessus previamente no seleccionado.
(Leyendo la base de datos ... 428847 ficheros o directorios instalados actualmente.)
Preparando para desempaquetar Nessus-10.8.3-ubuntu1604_amd64.deb ...
Desempaquetando nessus (10.8.3) ...
Configurando nessus (10.8.3) ...
HMAC : (Module_Integrity) : Pass
SHA1 : (KAT_Digest) : Pass
SHA2 : (KAT_Digest) : Pass
SHA3 : (KAT_Digest) : Pass
TDES : (KAT_Cipher) : Pass
AES_GCM : (KAT_Cipher) : Pass
<----SNIP---->
INSTALL PASSED
Unpacking Nessus Scanner Core Components...
- You can start Nessus Scanner by typing /bin/systemctl start nessusd.service
- Then go to https://kali:8834/ to configure your scanner
Inicia Nessus utilizando el siguiente comando:
/bin/systemctl start nessusd.service
==== AUTHENTICATING FOR org.freedesktop.systemd1.manage-units ====
Necesita autenticarse para iniciar «nessusd.service».
Authenticating as: kali,,, (kali)
Password:
==== AUTHENTICATION COMPLETE ====
Abre un navegador web e ingresa la dirección "https://localhost:8834" para acceder a la interfaz web de Nessus.
Crea una cuenta de usuario y sigue las instrucciones para configurar Nessus.


Escaneo con Nessus

Elegimos el tipo de escaneo
Definimos el target
Configuramos las opciones
Elegimos si queremos que se autentique contra servicios usando un
login:password


Exportar escaneos de Nessus
Se pueden utilizar scripts como nessus-report-downloader
para descargar rápidamente los resultados del análisis en todos los formatos disponibles desde la CLI mediante la API REST de Nessus:
afsh4ck@kali$ ./nessus_downloader.rb
Nessus 6 Report Downloader 1.0
Enter the Nessus Server IP: 127.0.0.1
Enter the Nessus Server Port [8834]: 8834
Enter your Nessus Username: admin
Enter your Nessus Password (will not echo):
Getting report list...
Scan ID Name Last Modified Status
------- ---- ------------- ------
1 Windows_basic Aug 22, 2020 22:07 +00:00 completed
Enter the report(s) your want to download (comma separate list) or 'all': 1
Choose File Type(s) to Download:
[0] Nessus (No chapter selection)
[1] HTML
[2] PDF
[3] CSV (No chapter selection)
[4] DB (No chapter selection)
Enter the file type(s) you want to download (comma separate list) or 'all': 3
Path to save reports to (without trailing slash): /assessment_data/inlanefreight/scans/nessus
Downloading report(s). Please wait...
[+] Exporting scan report, scan id: 1, type: csv
[+] Checking export status...
[+] Report ready for download...
[+] Downloading report to: /assessment_data/inlanefreight/scans/nessus/inlanefreight_basic_5y3hxp.csv
Report Download Completed!
Impacto de la red
También es esencial tener en cuenta el impacto potencial del escaneo de vulnerabilidades en una red, especialmente en anchos de banda bajos o enlaces congestionados. Esto se puede medir usando vnstat :
afsh4ck@kali$ sudo apt install vnstat
Supervisemos el adaptador de red eth0
antes de ejecutar un análisis de Nessus:
afsh4ck@kali$ sudo vnstat -l -i eth0
Monitoring eth0... (press CTRL-C to stop)
rx: 332 bit/s 0 p/s tx: 332 bit/s 0 p/s
rx: 0 bit/s 0 p/s tx: 0 bit/s 0 p/s
rx: 0 bit/s 0 p/s tx: 0 bit/s 0 p/s^C
eth0 / traffic statistics
rx | tx
--------------------------------------+------------------
bytes 572 B | 392 B
--------------------------------------+------------------
max 480 bit/s | 332 bit/s
average 114 bit/s | 78 bit/s
min 0 bit/s | 0 bit/s
--------------------------------------+------------------
packets 8 | 5
--------------------------------------+------------------
max 1 p/s | 0 p/s
average 0 p/s | 0 p/s
min 0 p/s | 0 p/s
--------------------------------------+------------------
time 40 seconds
Podemos comparar este resultado con el resultado que obtenemos al monitorear la misma interfaz durante un análisis de Nessus en un solo host:
afsh4ck@kali$ sudo vnstat -l -i eth0
Monitoring eth0... (press CTRL-C to stop)
rx: 307.92 kbit/s 641 p/s tx: 380.41 kbit/s 767 p/s^C
eth0 / traffic statistics
rx | tx
--------------------------------------+------------------
bytes 1.04 MiB | 1.34 MiB
--------------------------------------+------------------
max 414.81 kbit/s | 480.59 kbit/s
average 230.57 kbit/s | 296.72 kbit/s
min 0 bit/s | 0 bit/s
--------------------------------------+------------------
packets 18252 | 22733
--------------------------------------+------------------
max 864 p/s | 969 p/s
average 480 p/s | 598 p/s
min 0 p/s | 0 p/s
--------------------------------------+------------------
time 38 seconds
real 0m38.588s
user 0m0.002s
sys 0m0.016s
Al comparar los resultados, podemos ver que la cantidad de bytes y paquetes transferidos durante un análisis de vulnerabilidad es bastante significativo y puede afectar gravemente a una red si no se ajusta adecuadamente o no se realiza en dispositivos frágiles/sensibles.
Última actualización
¿Te fue útil?