domingo, 5 de março de 2023

Teste de Penetração: Agressive Scan com Nessus

 Nessus é uma ferramenta de detecção de vulnerabilidades na rede desenvolvida pela Tenable. Ele possui uma versão profissional, mas também pode ser obtido a versão "Essential", antigamente conhecido como "Home" em versão anteriores. 

Para o treinamento, baixei o Nessus (fiz o cadastro para receber uma chave) e instalei na minha VM do Kali.

dpkg -i [arquivo do Nessus].deb

Depois de instalado, é só iniciar o serviço (ou daemon como se diz no Linux):

service nessusd start

Então, podemos acessar a interface gráfica pelo navegador no endereço https://127.0.0.1:8834 para finalizar a configuração, onde você criará uma conta interna, e finalizar a compilação dos puglins. Essa finalização pode demorar alguns minutos, mas se achar que está demorando demais, verifique se a máquina virtual está configurado com os requisitos mínimos e se tem espaço em disco sobrando. 

Terminado essa parte, podemos prosseguir com o passo de escaneamento.

Então, vamos criar nosso primeiro scan, na tela de "Scans" clieque em "New Scan".


Na seção "Vulnerabilities", vamos clicar em "Advanced Scan":


Na tela settings, colocamos um nome qualquer no campo "Name" e no campo "Target", os ip das máquinas que queremos verificar:



No menu lateral, vá no item Assessment > General e habilite o checkbox "Perform thorough tests (may disrupt your network or impact scan speed)" para a ferramenta fazer testes mais agressivos. 


Clique em "Report" e marque "Override normal verbosity" e deixe marcado a opção "I have limited disk space. Report as little information as possible", já que neste caso, é um treinamento. Também desabilitaremos a caixa de "Show missing patches that have been superseded"


E por fim, em "Advanced", desabilite a caixa "Enable safe checks", permitindo que Nessus faça teste mais agressivos que possam inclusive derrubar servidores ou a rede. Em produção, é melhor deixar esse cara habilitado para não dar problemas e derrubar os serviços.


Ainda em "Advance", clique na aba "Credentials" e em seguida SSH. Como sabemos o usuário e senha do Metasploitable, vamos nos aproveitar disso e mudar os campos "Authentication method" para password e os campos "Username" e "Password" com o usuário e senha respectivamente.


E por informações, na aba "Plugins", você pode habilitar e desabilitar o que irá atacar ou não. Por exemplo, se não tivessemos uma máquina Windows para atacar, poderiamos desativar os plugin de Windows e não perder tempo com verificações que sabemos que não vai ocorrer. Depois de tudo isso, podemos clicar em "Save" e a nossa configuração vai estar na lista.


Clique no item e clique em "Launch" para começar a fazer o escaneamento. 

Agora é só esperar ficar pronto.

Uma lista de vulnerabilidades será gerada, junto com a severidade. Clicando em algum deles, trará maiores informações sobre a vulnerabilidade, e quanto mais severo o problema é, mais fácil de se aproveitar é a vulnerabilidade. Nas próximas postagens vou monstrar como algumas dessas vulnerabilidades podem ser aproveitadas.

Quiz:

1. Nessus pode testar um servidor ou uma rede para vulnerabilidades DoS. Qual dos scripts a seguir tenta matar um serviço?

a) ACT_DENIAL 

b) ACT_FLOOD 

c) ACT_KILL_HOST 

d) ACT_ATTACK


2. Nessus é um escaner de segurança de rede que é usado para identificar vulnerabilidades em sistemas. Ele funciona enviando pacotes de informações e então analiza as respostas para verificar se existe vulnerabilidades para ser aproveitados:

a) Verdadeiro

b) Falso


3. É possível criar templates de relatórios customizados para Nessus?

a) Sim

b) Não

Nenhum comentário:

Postar um comentário