Nessus er OpenVas 'far, det er ikke gratis lenger (det er grunnen til at Openvas ble opprettet) og jeg skal skrive denne opplæringen ved å bruke gratis prøveversjon av Nessus Profession.
Anskaffe Nessus:
Klikk her for å få tilgang til Nessus 'nettsted for å få prøvekoden for å installere Nessus.
Fyll ut skjemaet for å få prøvekoden via e -post, klikk på lenken "Last ned og installer".
Etter at du har kommet tilbake til Nessus 'side, kan du velge riktig versjon for testen, jeg bruker Ubuntu 16.4 Derfor laster jeg ned Nessus-7.0.2-Ubuntu1110_AMD64.Deb. Velg din versjon, godta lisensvilkårene og last ned.
Installere Nessus
Å installere Nessus er veldig enkelt, spesielt hvis du har lest opplæringen vår på DPKG Packages Manager.
Løpe:
sudo dpkg -i
Og etter at installasjonen er ferdig, følg instruksjonene ved å kjøre:
sudo /etc /init.d/nessusd start
Terminalen din skal vise veldig like resultater som følgende:
Etter Nessus 'installasjonsinstruksjoner lar oss gå til: https: // yourpcname: 8443 (Endre din pcnow for datamaskinens navn, fungerer også med localhost).
Når du åpner nettgrensesnittet, kan det vises en SSL -feil
Bare legg til et unntak og fortsett å få tilgang til:
Endelig vil vi møte Nessus 'skjerm, logge inn ved å bruke "admin" både som bruker og passord.
I neste skjermbilde velger du bruken du vil gi til Nessus og legg prøvekoden du fikk på e-post.
Etter å ha fylt alt Nessus vil begynne å initialisere som vist på neste bilde, kan dette trinnet ta omtrent 20 eller 30 minutter, etter at neste skjerm er det:
I denne skjermen vil vi intuitivt velge "Opprette ny skanning", Nessus vil spørre deg hva slags skanning du vil ha, la oss velge Avansert skanning, Det første alternativet:
Nå vil et skjema be om informasjonen om vårt mål:
Fyll den fritt, vær oppmerksom på å skrive et riktig måls adresse, klikk på lagre og la oss sjekke resten av alternativene:
ARP: Dette alternativet er bare nyttig i lokale nettverk og vil bruke MAC -adressen i stedet for IP -adressen.
TCP: TCP vil ping ved hjelp av TCP -protokoll i stedet for ICMP -protokoll.
ICMP: Normal ping for å oppdage verter.
Anta at ICMP ikke kan nås fra gatewayen betyr at verten er nede: Hvis valgt, vil Nessus vurdere mål som ikke svarer på ping som offline.
Nedenfor i dette vinduet er det også UDP -alternativet (skjermbildet dekket det ikke).
For å forstå forskjellene mellom protokollene som er nevnt, oppfordrer jeg deg til å lese NMAP -opplæringen som inkluderer en introduksjon til protokollene.
I denne delen kan du redigere alle porterinnstillinger, portområder osv.
SSH (NetStat): Dette alternativet fungerer bare hvis du oppgir påloggingsinformasjon. Nessus vil kjøre NetStat -kommandoen fra målsystemet for å oppdage åpne porter.
WMI (Netstat): Samme som ovenfor ved hjelp av en Windows -applikasjon, vil dette alternativet bare fungere mot et Windows -mål (mens SSH bare på Linux -systemer).
SNMP: Skann gjennom SNMP -protokollen.
Kontroller åpne TCP -porter funnet av lokale port -tellere:Sjekker om porter lokalt åpnes, kan også nås eksternt.
Nettverksportskannere: Du kan velge intensiteten til skanningen
Nessus er OpenVas 'far, det er ikke gratis lenger (det er grunnen til at Openvas ble opprettet) og jeg skal skrive denne opplæringen ved å bruke gratis prøveversjon av Nessus Profession.
Undersøk alle porter for å finne tjenester: Dette alternativet vil prøve å finne tjenesten til hver skannede port.
SSL: Dette handler om å sjekke SSL -sikkerhet. Mange SSL -sårbarheter ble rapportert, men jeg vet ikke om noen som virkelig ble utnyttet eksternt, og hvis jeg ikke tar feil, kan SSL -er lurt med sniffere i lokale nettverk, ville jeg ignorere dette.
Ren styrke: vil prøve å bruteforce legitimasjon, dette alternativet gjør det mulig å integrere hydra.
Scada:
Webapplikasjoner:Lar oss skanne nettsteder inkludert kryping, SQL Check og mye mer.
Vinduer: Bruk dette alternativet for Windows -mål.
Malware (igjen): Vil skanne etter malwares.
Denne delen spesifiserer hvordan vi skal håndtere resultater, du kan velge en rekke alternativer som ikke påvirker selve skanningen, du kan velge å vise mål med IP- eller domenenavn, redigerbare egenskaper til rapportene og mer.
Sikker sjekk: Nessus vil utføre en mindre aggressiv skanningsinnsamlingsinformasjon gjennom bannergrep (informasjon utilsiktet levert av målets system, ikke pishing).
Ytelsesalternativer: Her kan vi definere hvor mange sårbarheter som kan sjekke nessus samtidig, eller hvor mange mål, eller timingintervallet.
Lagre konfigurasjonen du bestemte deg før, og neste skjermbilde vil be om:
Velg skanningen din, og klikk deretter på mer (høyre side på nettstedets øverste) og "Lansering”Og når du blir spurt, bekreft lanseringen ved å klikke på den blå knappen”Lansering”
Etter at den er ferdig, klikker du på skanningen din og et vindu som viser resultatenes mengde vil vises, klikk på den fargede linjen for å se resultatene.
Jeg håper denne introduksjonsopplæringen vil komme i gang med Nessus og holde systemene dine sikre.