Nessus - Analyser les problèmes de sécurité réseau sur les sites Web

Table des matières

L'outil se compose de deux éléments principaux :

  • nessusd : le module Nessus qui effectue le scan.
  • client nessus : qui surveille les analyses et présente les résultats des vulnérabilités trouvées via des rapports et des avertissements à l'utilisateur.
Il fonctionne comme un serveur Web qui scanne et collecte des informations en fonction des paramètres que nous attribuons.

Tandis que le les menaces de cybersécurité évoluent constamment Des attaques à la recherche de vulnérabilités dans les sites et applications web, les webmasters se concentrent plus sur le code web que sur la sécurité, par exemple, des ports.

Déterminer si un port est ouvert ou fermé est une étape critique pour renforcer la sécurité d'un serveur et évitez les problèmes liés aux analyses et aux attaques. Par exemple, si le port 80 ou 443 n'est pas ouvert, il est probable qu'il n'y aura pas de site Web public sur ce serveur.

L'analyse des ports permet d'identifier le service en cours d'exécution et de déterminer les ports d'écoute en attente de service ou de données en attente de réception. Par conséquent, la l'analyse des ports est une pratique nécessaireMême en faisant référence aux attaques côté client, nous verrons un script qui peut être utilisé pour transformer les systèmes clients en scanners de ports à l'aide de JavaScript et ainsi pouvoir analyser tous les utilisateurs qui se connectent au Web.

Javascript Port Scanner est un exemple de la façon dont nous pouvons utiliser un script pour collecter des données client, nous pouvons le télécharger et l'exécuter sur un serveur ou localement.

Nous avons testé le scanner de ports de manière visible et avons trouvé les ports 21 pour ftp, 22 pour ssh et 25 pour smtp ouverts

Quand on fait un analyse de vulnérabilité, Nessus Il commence par effectuer une analyse des ports avec l'un de ses quatre scanners de ports internes :

  • AmapM
  • Nmap
  • Analyseur de ports NetStat
  • Analyseur SYN

Pour déterminer quels ports sont ouverts sur le serveur ou l'ordinateur que nous analysons, puis traite diverses menaces et attaques sur ces ports ouverts.

Les tests de vulnérabilité, disponibles, utilisent le référentiel Nessus en partie gratuit et en partie payant sous forme d'abonnements, ces référentiels sont des scripts écrits dans le langage NASL (Nessus Attack Scripting Language), un langage de script propre à Nessus.

Ce tutoriel a pour but d'installer et d'utiliser l'outil Nessus d'Ubuntu, pour effectuer une analyse des vulnérabilités des ordinateurs et des sites Web sur un réseau, cet outil est utilisé de la même manière qu'il le serait dans un audit de sécurité réseau avec d'autres outils que nous avons vu précédemment dans d'autres tutoriels tels que :

  • Suite de sécurité OpenVAS pour l'analyse des vulnérabilités
  • Scannez une vulnérabilité de site Web avec ZAP.

Nessus est installé sur un serveur ou localement et peut être géré à partir d'une fenêtre de terminal et afficher les rapports du générateur dans un navigateur.

Nessus est multiplateforme et peut fonctionner sous Linux, Mac OS X, Solaris, FreeBSD et pour Windows. Nessus Home est la version gratuite qui nous permet de scanner un réseau domestique personnel (jusqu'à 16 adresses IP) à haute vitesse, les scans et les référentiels sont basiques mais complets et les spécialisés pour les vulnérabilités ne sont pas disponibles.

Ils permettent de réaliser contrôles de sécurité et audits de contenu. Nessus Home est disponible pour votre usage personnel uniquement dans un environnement domestique. Il ne doit pas être utilisé par une entreprise.

Téléchargeons-le :

[couleur = # 006400]Télécharger Nessus gratuitement[/Couleur]

Ensuite, nous ouvrons une fenêtre de terminal et allons dans le répertoire où nous téléchargeons et exécutons ce qui suit commande pour installer:

 sudo dpkg -i * .deb
Il nous demandera le mot de passe administrateur ou root, une fois installé nous démarrons l'outil en utilisant la commande suivante
 sudo /etc/init.d/nessusd
Nous ouvrons un navigateur et écrivons l'url https suivante : // localhost : 8834/ et nous devons accepter l'avertissement de sécurité du certificat numérique confirmant l'exception du site non sécurisé.
Lors du premier démarrage, il nous demandera de saisir un nom d'utilisateur et un mot de passe, puis les référentiels seront téléchargés et mis à jour, ce processus peut prendre beaucoup de temps 15 minutes ou une heure selon la connexion Internet.

Ensuite on accède au bureau Nessus et on va configurer un scan réseau, on clique sur Nouveau scan

Ensuite, nous verrons un écran avec les modules et les scripts de Nessus, certains sont gratuits, nous pouvons utiliser, par exemple, l'option Analyse avancée.

Ensuite, nous configurons les paramètres pour scanner un réseau wifi dont l'ip sera 192.168.0.1/24, cela pourrait aussi être un domaine.

Nous introduisons un titre, nous sélectionnons le dossier dans lequel le rapport sera enregistré, puis nous attribuons l'adresse IP du serveur, de l'appareil ou du Web à analyser.

Ensuite, nous allons à la liste des tâches et appuyez sur la flèche de démarrage (lanceur) et l'opération d'analyse va commencer.

L'analyse prendra beaucoup de temps rechercher les vulnérabilités et les classer selon le niveau de risque.

Lorsque le scan est terminé, nous cliquons sur le titre de la tâche créée et nous pouvons voir l'analyse de chaque hôte ou ordinateur, avec les vulnérabilités détectées, dans ce cas nous scannons 24 hôtes de l'IP assignée.

Nous pouvons observer que trouvé des vulnérabilités dans les ip 192.168.0.10 et 192.168.0.14, parmi les problèmes rencontrés on peut citer :

Certificat SSL non approuvéidentifie le port smtp 25 comme non sécurisé et doit être désactivé.

Serveur PME
Il est actif et un attaquant distant non authentifié peut en profiter pour effectuer des attaques de type man-in-the-middle contre le serveur SMB.

Si nous voulons plus de détails sur les vulnérabilités et les avis trouvés, nous devons cliquer sur l'élément que nous voulons développer.

Nessus nous offre de nombreuses options pour exécuter le navigateur et effectuer une analyse de vulnérabilité. Nous pouvons utiliser cet outil pour analyser des ordinateurs individuels, des plages d'adresses IP ou des sous-réseaux entiers.

Il existe plus de 1 200 modules et plugins pour suivre les vulnérabilités avec Nessus en utilisant une combinaison d'entre eux, nous pouvons spécifier un ensemble de vulnérabilités pour tester la cible.

Contrairement aux autres outils Nessus, il ne se concentrera pas sur le suivi des services actifs s'exécutant sur des ports communs, à la place tentera d'exploiter les vulnérabilités de ces services et ports.

Pour rendre le scan et l'analyse plus efficaces, nous devons connaître certains aspects de la plateforme à scanner :

  • Nous devons scanner et savoir quels ports sont ouverts et quels services d'écoute sont disponibles sur les ports.
  • Déterminez quel système d'exploitation s'exécute sur la machine distante.

Une fois nous nous connectons à Nessus à l'aide de l'interface web, nous devons configurer différentes options telles que :

  • Utilisation des politiques: celui qui peut configurer les options requises pour le scan.
  • Balayage: d'ajouter différentes analyses.
  • Rapports: pour analyser les résultats.

résuméNessus est un outil qui automatise le processus de recherche des vulnérabilités réseau et Internet, suggère également des solutions pour les vulnérabilités identifiées lors de l'analyse. Recommandé pour les amateurs de sécurité informatique.

Avez-vous aimé et aidé ce tutoriel ?Vous pouvez récompenser l'auteur en appuyant sur ce bouton pour lui donner un point positif

Vous contribuerez au développement du site, partager la page avec vos amis

wave wave wave wave wave