Come usare Nessus per la scansione delle vulnerabilità su Ubuntu 22.04

30 ago 2023 8 min di lettura
Come usare Nessus per la scansione delle vulnerabilità su Ubuntu 22.04
Indice dei contenuti

Introduzione

Nessus è uno strumento di scansione delle vulnerabilità sviluppato da Tenable Incorporation. Si tratta di un software open source basato su abbonamento che esegue la scansione di tutte le porte su un computer/server alla ricerca di vulnerabilità ed exploit noti e presenta report in vari modi.

Nessus utilizza un database di exploit e vulnerabilità in costante aggiornamento per cercare possibili exploit. Inoltre, è uno strumento adatto ai principianti in quanto non richiede una conoscenza avanzata dei sistemi operativi o degli strumenti a riga di comando. Di conseguenza, è uno dei migliori strumenti utilizzati per la fase di ricognizione/enumerazione di un Security Penetration Test.

Ora, poiché Nessus è uno strumento proprietario, è disponibile in diverse disponibilità. Sono disponibili tre livelli di Nessus, in base al numero di strumenti forniti; sono:

  • Nessus Essentials
  • Nessus Professional
  • Nessus Expert

Nessus Essentials è la versione gratuita dello strumento Nessus e contiene tutti gli strumenti necessari per le scansioni di vulnerabilità regolari. Nessus Professional è la migliore versione disponibile e fornisce più funzionalità rispetto alla versione gratuita. È adatto a Penetration Tester professionisti e professionisti della sicurezza. L'ultimo, Nessus Expert, è l'insieme completo di funzionalità fornite da Nessus ed è ideale per i dipartimenti IT di piccole imprese, ecc.

Prerequisiti

Per continuare con questo tutorial, devi soddisfare i seguenti requisiti:

  1. La macchina deve avere un minimo di 4 GB di RAM disponibili. Anche se Tenable consiglia 8 GB di RAM, 4 GB sono sufficienti per scansioni relativamente più piccole.
  2. La macchina Ubuntu dovrebbe avere almeno 5 GB di spazio solo per installare lo strumento Nessus Essentials.
  3. (Facoltativo) Per eseguire la scansione delle vulnerabilità più avanti in questo tutorial, dovrebbe esserci un'altra macchina (macchina Ubuntu utilizzata anche per lo stesso scopo in questo tutorial) su cui eseguire la scansione. Anche il computer di destinazione deve avere un account utente non root e accedere all'account root.

Installare lo strumento Nessus Essentials

Dopo aver soddisfatto i requisiti menzionati nella sezione precedente, installeremo lo strumento Nessus sulla nostra macchina Ubuntu.

Per prima cosa scaricheremo il pacchetto di installazione per Ubuntu utilizzando curl:

sudo curl --request GET --url 'https://www.tenable.com/downloads/api/v2/pages/nessus/files/Nessus-10.4.2-ubuntu1404_amd64.deb' --output /tmp/'Nessus-10.4.2-ubuntu1404_amd64.deb'

Questo ha scaricato i file di installazione di Nessus nella cartella /tmp. Ora useremo dpkg per installare Nessus sulla nostra macchina Ubuntu. Digitare il seguente comando per installarlo nel sistema:

sudo dpkg -i /tmp/Nessus-10.4.2-ubuntu1404_amd64.deb

Successivamente, lo strumento Nessus viene installato e ora dobbiamo riavviare il servizio Nessusd. Digita il seguente comando:

sudo /bin/systemctl start nessusd.service

Ora puoi accedere a Nessus nel tuo browser locale al seguente indirizzo:

http://localhost:8834/

Nota: la porta 8834 è la porta predefinita di Nessus

Nella maggior parte dei browser verrà visualizzato un popup di sicurezza che ti chiederà di tornare indietro . Tuttavia, è completamente sicuro e puoi fare clic su Avanzate e quindi continuare sul sito Web .

Configurare Nessus nel browser locale

Ora abbiamo installato con successo Nessus sul nostro computer. Il passo successivo è configurare Nessus in un browser locale e installare i plug-in richiesti.

Una volta raggiunta la schermata di benvenuto, fai clic su Nessus Essentials per continuare con il livello gratuito di Nessus. Se disponi di un abbonamento al livello Professional o Expert , puoi continuare con tale opzione.

Ti verrà chiesto di fornire il tuo nome e indirizzo e-mail per ricevere un codice di attivazione per Nessus Essentials.

Se hai già un'attivazione, puoi saltare il passaggio successivo. Altrimenti, fornisci i tuoi dati per ricevere il codice nell'e-mail inviata.

Una volta ricevuto il codice, prosegui e digitalo nel blocco codice di attivazione. Successivamente ti verrà chiesto di creare un account amministrativo.

Utilizza qualsiasi nome utente di tua scelta e crea una password complessa. Dopo aver proceduto, Nessus inizierà a installare i plug-in necessari. A seconda della connessione Internet e delle capacità del processore, questo processo richiede del tempo. Una volta ricevuta la notifica che i plug-in sono stati installati e rispettati correttamente, puoi procedere al passaggio successivo.

Configurare le impostazioni di scansione di Nessus per eseguire una scansione delle vulnerabilità

Ora che abbiamo installato Nessus con successo, possiamo eseguire scansioni sui sistemi di destinazione a scopo di ricognizione. Per fare ciò, apri la cartella **** My Scans**** nella home page di Nessus. Se hai installato Nessus per la prima volta, non ci saranno scansioni da visualizzare. Quindi, fai clic sul pulsante Nuova scansione nell'angolo in alto a destra della dashboard.

Facendo clic su tale pulsante, verrai indirizzato alla pagina Modello di scansione, dove sono presenti tre categorie principali di scansioni:

  • Discovery
  • Vulnerability
  • Compliance

Le prime due categorie sono disponibili nel livello gratuito di Nessus. In questo tutorial, ci limiteremo alla categoria di scansione Vulnerabilità.

Questa sezione configurerà una scansione di rete di base ed esplorerà le opzioni. Quindi nell'area successiva effettueremo la scansione del nostro secondo sistema Ubuntu.

Impostare e configurazione della scansione

Fai clic sull'opzione Basic Network Scan e verrai indirizzato alla pagina Settings della scansione. Lì, sotto Settings, vedrai diverse opzioni. La tabella seguente fornisce una breve spiegazione di ciascuna opzione di impostazione.

Basic

Questa sezione comprende tre sottosezioni:

  • Generale: qui è necessario fornire il nome e l'indirizzo IP del sistema di destinazione. Sono presenti due campi facoltativi, Descrizione e Cartella. Per impostazione predefinita, la cartella è My Scan, ma puoi cambiarla in qualsiasi cartella tu scelga. La descrizione è un campo facoltativo, ma in questo tutorial inseriamo semplicemente un testo che spiega che This scan is used for demonstration purposes. per configurare una scansione di rete di base (come richiesto nelle sezioni successive), è necessario fornire l'indirizzo IP della macchina di destinazione (la seconda macchina Ubuntu in questo tutorial) nel blocco target.

È necessario sostituire l'indirizzo IP 192.xxx.xxx.xxx con l'indirizzo IP della macchina Ubuntu di destinazione.

  • Pianificazione: questa opzione è disattivata nelle impostazioni predefinite. Viene utilizzato quando è necessario pianificare una scansione in un secondo momento. Se attivato, è necessario fornire la frequenza della scansione, l'ora di inizio e il fuso orario.

Non pianificheremo alcuna scansione in questo tutorial, quindi la manterremo off.

  • Notifiche: questa opzione invia notifiche di scansione agli indirizzi e-mail impostati ed è completamente facoltativa. Aggiungi semplicemente gli indirizzi email a cui desideri ricevere tutte le notifiche relative alla tua scansione e Nessus le invierà.

Per questo tutorial, non abbiamo bisogno di alcuna notifica e-mail, quindi non ne forniremo alcuna all'elenco dei destinatari e-mail e lo lasceremo vuoto, proprio come di seguito.

Discovery

Qui devi decidere l'ambito della tua scansione. Poiché su qualsiasi rete sono presenti 65535 porte, solo a volte è possibile scansionarle tutte poiché la maggior parte deve essere operativa. Tuttavia, questa è un'impostazione obbligatoria che varia da scansione a scansione.

Per eseguire una scansione di rete di base, non è necessario selezionare tutte le porte più avanti in questo tutorial poiché tale processo richiederà molto tempo; pertanto, manterremo l'ambito Discovery sulle porte standard .

Nessus fornisce tre opzioni,

  • Porte comuni: esegue la scansione delle porte comunemente utilizzate come 80, ecc.
  • Tutte le porte: esegue la scansione di tutte le 65535 porte.
  • Porte personalizzate: esegue la scansione solo delle porte specificate.

A seconda delle tue esigenze, puoi scegliere quello che preferisci.

Assessment

In questa sezione è necessario scegliere le vulnerabilità da valutare. Queste sono le impostazioni obbligatorie, probabilmente la sezione più importante delle Impostazioni di scansione, poiché definisce quale tipo di vulnerabilità verrà scansionato per il sistema di destinazione (la seconda macchina Ubuntu in questo tutorial). Nessus fornisce varie opzioni anche in questa sezione:

  • Predefinito: questo è il metodo di valutazione essenziale e non provoca alcun allarme sull'applicazione Web/server sottoposto a scansione, ma difficilmente fornisce informazioni preziose.
  • Cerca vulnerabilità Web note: questa opzione esegue la scansione delle vulnerabilità Web comunemente note.
  • Cerca tutte le vulnerabilità web (veloce): questa opzione esegue una scansione più efficace della precedente e scansiona fino a 1000 pagine sul dominio principale.
  • Scansione per tutte le vulnerabilità Web (complesse): questa è l'opzione più affidabile disponibile poiché esegue la scansione di tutte le vulnerabilità conosciute al momento della scansione ed esegue vari metodi HTTP per cercare possibili exploit.
  • Personalizzato: in questo metodo puoi decidere la tecnica di scansione; pertanto, richiede una conoscenza più elevata delle applicazioni web e di rete rispetto a quella necessaria per questo tutorial.

Manterremo le impostazioni di valutazione su Default per completare una scansione di rete di base con una personalizzazione minima. Quando viene selezionata l'impostazione predefinita, Nessus sceglierà i migliori metodi di occultamento ed enumerazione disponibili.

Report

Questa sezione personalizza il report. Ad esempio, puoi selezionare quali sezioni includere nei risultati della scansione e scegliere il livello di dettaglio delle scansioni, a seconda dello spazio su disco e di altri requisiti.

  1. Show missing patches that have been superseded- Questa opzione fornisce l'elenco di tutte le patch non aggiornate.
  2. Hide results from plugins initiated as a dependency- Selezionando questa opzione si garantisce che i plugin utilizzati non siano menzionati nel rapporto (il che potrebbe rendere il rapporto meno leggibile)

Nella sezione Output , "allow users to edit scan results", consente di scegliere se ottenerlo come file HTML o XML (utilizzato in una sezione successiva).

Advanced

Questa sezione fornisce opzioni più avanzate, come il rallentamento delle richieste di scansione quando viene rilevata una congestione sulla rete. Ciò è utile quando si esegue la scansione su una rete attiva che potrebbe bloccarsi a causa della congestione eccessiva.

Qui, l' opzione Predefinita esegue la scansione di 30 host (massimo) e assegna a ciascun host un timeout di lettura di 5 secondi.

Le opzioni Scansione limiti di larghezza di banda bassi riducono il numero di host scansionati; tuttavia, aumentano il timeout per ciascun host a 15 secondi, dando così più tempo per ottenere una risposta dal computer di destinazione.

È necessario prestare attenzione a queste impostazioni quando si eseguono scansioni in modo più professionale e attivo. Tuttavia, per il nostro Basic Network Scan, imposteremo queste impostazioni solo su Predefinito poiché non abbiamo a che fare con opzioni avanzate.

Eseguire la scansione delle vulnerabilità con Nessus

Ora che abbiamo trattato le configurazioni di scansione, questa sezione mostrerà una scansione fittizia eseguita su una macchina Ubuntu simile, come utilizzata per le sezioni precedenti di questo tutorial.

Sulla seconda macchina, digita il seguente comando per ottenere l'indirizzo IP della macchina:

ip a | grep ‘inet 192’

Ci saranno due indirizzi IPv4 in questa istruzione di output. L'indirizzo IP della tua macchina sarà quello che termina con 192.###.###.###/24. I valori prima il / rappresentano  tuo indirizzo IP; nota lo stesso.

Ora spostati sulla macchina con Nessus, avvia una nuova Basic Network Scan e digita un nome per la scansione. Aggiungi qualche descrizione se lo desideri. Lascia la cartella su My Scans e nella sezione Destinazioni digita l'indirizzo IP del tuo computer di destinazione.

Ora spostati nella sezione Discovery; scegli "Scansione porta (porte standard) dal menu a discesa".

Successivamente, fai clic sulla sezione Valutazione e seleziona Default dal menu a discesa.

Nella sezione Report , lascia tutte le caselle di controllo sulla selezione predefinita, poiché questa scansione è la più semplice; non è necessario personalizzare i report generati.

Quindi, nella sezione Avanzate , mantieni il Tipo di scansione su Default poiché si tratta di una scansione di base e non sono richieste personalizzazioni avanzate.

Infine, salva la scansione facendo clic su Salva e verrai reindirizzato alla cartella Le mie scansioni . Lì, fai clic sul pulsante Riproduci/Avvia  davanti alla scansione.

Una volta completata la scansione, puoi continuare con la sezione successiva, dove esamineremo i risultati.

Revisione dei risultati della scansione

Una volta completata la scansione, fai clic su di essa e verrai indirizzato alla sezione dei risultati della scansione. È possibile generare un report HTML dei risultati della scansione facendo clic sul pulsante Report nell'angolo in alto a destra. Si aprirà una finestra di dialogo; lì, scegli HTML e continua. Quindi, il rapporto verrà scaricato nella cartella dei download.

Nessus ti mostrerà tutti i risultati e le informazioni raccolte dalla scansione qui. Ci sono cinque categorie di risultati trovati:

  • Critico : vulnerabilità critiche o facilmente sfruttabili.
  • Alto : vulnerabilità che gli hacker esperti possono sfruttare.
  • Medio : queste vulnerabilità solitamente non sono facilmente sfruttabili e possono essere risolte con impegno.
  • Basso : queste vulnerabilità includono patch standard che non vengono aggiornate, ecc. È necessario un elevato livello di competenze per sfruttare tali vulnerabilità.
  • Informazioni : questa sezione fornisce informazioni di base sulla macchina, come i dettagli sull'hardware e sul sistema operativo.

Conclusione

Questo articolo ha fornito una guida passo passo per l'installazione di Nessus su Ubuntu 22.04 e ha utilizzato la stessa guida per scansionare un altro computer di destinazione Ubuntu 22.04. Abbiamo anche spiegato i risultati forniti da a Basic Network Scan ed esportati gli stessi come anHTML report.

Chiunque voglia ampliare la propria conoscenza di Nessus può sempre fare riferimento alla Documentazione di Nessus . Inoltre, per comprendere al meglio gli strumenti di Nessus, è necessario avere una discreta conoscenza delle reti di computer. Questo potrebbe essere il prossimo passo per chiunque cerchi di entrare nel mondo della sicurezza informatica.

Buy me a coffeeBuy me a coffee

Supportaci se ti piacciono i nostri contenuti. Grazie.

Successivamente, completa il checkout per l'accesso completo a Noviello.it.
Bentornato! Accesso eseguito correttamente.
Ti sei abbonato con successo a Noviello.it.
Successo! Il tuo account è completamente attivato, ora hai accesso a tutti i contenuti.
Operazione riuscita. Le tue informazioni di fatturazione sono state aggiornate.
La tua fatturazione non è stata aggiornata.