Cómo configurar una política de análisis de vulnerabilidades de Nessus

Creación de una política

Las vulnerabilidades surgen todos los días con el especialista en seguridad dedicado a solucionarlo y los piratas informáticos que trabajan para explotarlo. Un escáner de vulnerabilidades verifica un sistema con las vulnerabilidades ya conocidas que los atacantes pueden explotar para comprometer un sistema. Hay muchas herramientas disponibles en el mercado para el escaneo de vulnerabilidades. Nessus es una de esas poderosas herramientas de escaneo para descubrir vulnerabilidades. Es desarrollado y mantenido por Tenable Network Security Inc. Una vez ocupó el primer lugar en la lista de verificación de herramientas de seguridad de Nmap Software LLC. Aunque ahora se encuentra en la tercera posición de la lista, sigue siendo una poderosa herramienta de escaneo de seguridad remota.

¬ŅQu√© cubriremos?

En esta guía, exploraremos cómo configurar una política de análisis en Nessus, más adelante también usaremos esta política para crear un análisis. Luego seleccionaremos un sistema de destino para escanear. Estamos usando Kali Linux para este tutorial. Comencemos ahora.

requisitos previos

  1. Cuenta de usuario con credenciales administrativas.
  2. Idea básica de Seguridad de Redes y Evaluación de Vulnerabilidades.
  3. Nessus esencial debe estar instalado en su sistema.

Listo para el rock…

El primer paso para iniciar un an√°lisis de Nessus es seleccionar una plantilla de an√°lisis. Se pueden usar las plantillas de an√°lisis disponibles de Nessus o crear una pol√≠tica personalizada. Este √ļltimo crea una plantilla de escaneo definida por el usuario que se puede encontrar en la secci√≥n Plantillas de escaneo definidas por el usuario. Cada configuraci√≥n que establecemos en esta pol√≠tica se aplicar√° autom√°ticamente a cualquier escaneo bajo esa pol√≠tica.

Paso 1. Avancemos y creemos una pol√≠tica de escaneo. Primero inicie sesi√≥n en la interfaz web de Nessus navegando a ¬ęhttps://kali:8834¬Ľ. En la p√°gina de destino, haga clic en la etiqueta ¬ęPol√≠ticas¬Ľ en el panel vertical izquierdo. Esto est√° etiquetado como ‘1’ en la imagen a continuaci√≥n. Ahora haga clic en el bot√≥n ‘Nueva pol√≠tica’ en la esquina superior derecha (etiquetado como ‘2’).

Creación de una política
Paso 2. Hay muchas plantillas de escáner entre las que podemos elegir. En general, hay tres categorías amplias: Descubrimiento, Vulnerabilidades y Cumplimiento. Dado que estamos trabajando en una política de análisis de vulnerabilidades, seleccionaremos una de este encabezado. Comencemos con la política de exploración de red básica. Esta política está destinada a un análisis completo del sistema, lo que significa que busca cualquier vulnerabilidad en nuestro sistema.

En esta nueva pantalla seleccione la opci√≥n ‘Escaneo b√°sico de red’.

Selección de la plantilla del escáner

Paso 3. Ahora que hemos seleccionado una pol√≠tica de escaneo, as√≠gnele un nombre adecuado y, por ahora, deje el resto de las configuraciones como est√°n. El nombre de la pol√≠tica en nuestro caso es ‘Policy1_HTF’.

Habrá notado que nuestras políticas personalizadas se basan en las plantillas proporcionadas por Tenable.

Nombrar la política
Paso 4. Despu√©s de guardar la pol√≠tica, estamos listos para crear un nuevo escaneo bajo esta pol√≠tica. Ahora seleccione la etiqueta ‘Mis escaneos’ en la esquina superior izquierda, debajo de la secci√≥n de carpetas y presione el bot√≥n ‘Nuevo escaneo’. Vea la imagen a continuaci√≥n para su referencia.

Creando un escaneo
Paso 5. En la nueva p√°gina, vaya a la pesta√Īa ‘Definido por el usuario’ y seleccione nuestra pol√≠tica personalizada (Policy1_HTF) que creamos en el Paso 3.

Selección de la plantilla de escaneado

Paso 6. El nuevo escaneo tiene el mismo nombre que el de nuestra política personalizada, como se muestra aquí:

Nombre de escaneo antiguo

Cambiaremos este nombre a ‘My Scan 1’ para evitar confusiones. Tambi√©n puede dar una descripci√≥n opcional para este escaneo, lo hemos dejado en blanco. En el campo de texto correspondiente a la etiqueta ‘Destinos’, ingrese los nombres de host o las direcciones IP del sistema de destino que desea escanear. Guarde el archivo para continuar.

Nuevo nombre de escaneo
Paso 7. Ahora toda la configuración ha finalizado. Ahora solo nos queda iniciar el escaneo para ver si funciona correctamente. En la nueva ventana, notará un botón Reproducir, haga clic en él para comenzar a escanear.

Iniciar el escaneo
El icono Reproducir cambiará a dos flechas giratorias redondeadas que indican que se está ejecutando el análisis. La exploración tardará un tiempo en finalizar.

Escanear en estado de ejecución
Las flechas giratorias ahora se cambian a un símbolo de marca de verificación, esto significa que nuestro proceso de escaneo es exitoso.

Escaneo completado
Genial, ahora podemos verificar el informe de escaneo para nuestro sistema de destino. Haga clic en el nombre del escaneo (‘My Scan 1’ en nuestro caso).

Comprobación del informe de escaneo
En la nueva ventana, haga clic en la pesta√Īa ‘Vulnerabilidades’ para ver el resumen del informe. Tambi√©n podemos exportar estos escaneos en un archivo Nessus o en un formato de archivo Nessus DB y los informes de escaneo se pueden generar en formatos HTML, CSV o PDF.

Visualizaci√≥n de la pesta√Īa Vulnerabilidad
Felicitaciones, completó su primer análisis de vulnerabilidades con Nessus.

Terminando…

Ya hemos completado nuestra guía de hoy de la herramienta de análisis Nessus. Hemos visto cómo podemos crear una política y usarla para escanear un sistema de destino. Para interpretar un informe de Nessus, se necesita un conocimiento profundo de la herramienta, así como una mejor comprensión del concepto de seguridad de la red. Tenable también brinda capacitación a pedido para usar su producto de manera efectiva. Si está interesado en aprender Nessus, puede utilizar la versión de prueba gratuita proporcionada por la empresa.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *