Cómo usar Nessus para buscar vulnerabilidades en Ubuntu 22.04

30 ago 2023 8 min di lettura
Cómo usar Nessus para buscar vulnerabilidades en Ubuntu 22.04
Indice dei contenuti

Introducción

Nessus es una herramienta de escaneo de vulnerabilidades desarrollada por Tenable Incorporation. Es un software de código abierto basado en suscripción que escanea todos los puertos de una computadora/servidor en busca de vulnerabilidades y exploits conocidos e informa de varias maneras.

Nessus utiliza una base de datos de exploits y vulnerabilidades constantemente actualizada para buscar posibles exploits. Además, es una herramienta apta para principiantes, ya que no requiere conocimientos avanzados de sistemas operativos ni herramientas de línea de comandos. En consecuencia, es una de las mejores herramientas utilizadas para la fase de reconocimiento/enumeración de una prueba de penetración de seguridad.

Ahora bien, dado que Nessus es una herramienta patentada, viene en diferentes disponibilidades. Hay tres niveles de Nessus, según la cantidad de herramientas proporcionadas; Soy:

  • Esenciales de Nessus
  • Nessus Profesional
  • Experto en Nessus

Nessus Essentials es la versión gratuita de la herramienta Nessus y contiene todas las herramientas que necesita para realizar análisis de vulnerabilidades periódicos. Nessus Professional es la mejor versión disponible y ofrece más funciones que la versión gratuita. Es adecuado para probadores de penetración profesionales y profesionales de la seguridad. El último, Nessus Expert, es el conjunto completo de funciones proporcionadas por Nessus y es ideal para departamentos de TI de pequeñas empresas, etc.

Requisitos previos

Para continuar con este tutorial, debes cumplir con los siguientes requisitos:

  1. La máquina debe tener un mínimo de 4 GB de RAM disponibles. Si bien Tenable recomienda 8 GB de RAM, 4 GB son suficientes para escaneos relativamente más pequeños.
  2. La máquina Ubuntu debe tener al menos 5 GB de espacio sólo para instalar la herramienta Nessus Essentials.
  3. (Opcional) Para buscar vulnerabilidades más adelante en este tutorial, debe haber otra máquina (la máquina Ubuntu también se usa para el mismo propósito en este tutorial) para escanear. La computadora de destino también debe tener una cuenta de usuario no raíz y haber iniciado sesión como cuenta raíz.

Instale la herramienta Nessus Essentials

Luego de cumplir con los requisitos mencionados en el apartado anterior, instalaremos la herramienta Nessus en nuestra máquina Ubuntu.

Primero descargaremos el paquete de instalación de Ubuntu usando curl:

sudo curl --request GET --url 'https://www.tenable.com/downloads/api/v2/pages/nessus/files/Nessus-10.4.2-ubuntu1404_amd64.deb' --output /tmp/'Nessus-10.4.2-ubuntu1404_amd64.deb'

Esto descargó los archivos de instalación de Nessus en la carpeta /tmp. Ahora usaremos dpkg para instalar Nessus en nuestra máquina Ubuntu. Escriba el siguiente comando para instalarlo en su sistema:

sudo dpkg -i /tmp/Nessus-10.4.2-ubuntu1404_amd64.deb

A continuación, se instala la herramienta Nessus y ahora necesitamos reiniciar el servicio Nessusd. Escriba el siguiente comando:

sudo /bin/systemctl start nessusd.service

Ahora puede acceder a Nessus en su navegador local en la siguiente dirección:

http://localhost:8834/

Nota: El puerto 8834 es el puerto predeterminado para Nessus

La mayoría de los navegadores mostrarán una ventana emergente de seguridad pidiéndole que regrese. Sin embargo, es completamente seguro y puede hacer clic en Avanzado y luego continuar al sitio web.

Configure Nessus en su navegador local

Ahora hemos instalado Nessus con éxito en nuestra computadora. El siguiente paso es configurar Nessus en un navegador local e instalar los complementos necesarios.

Una vez que llegue a la pantalla de bienvenida, haga clic en Nessus Essentials para continuar con su nivel gratuito de Nessus. Si tienes una suscripción Profesional o Experto, puedes continuar con esa opción.

Se le pedirá que proporcione su nombre y dirección de correo electrónico para recibir un código de activación para Nessus Essentials.

Si ya tienes una activación, puedes omitir el siguiente paso. En caso contrario, facilita tus datos para recibir el código en el email enviado.

Una vez que reciba el código, continúe y escríbalo en su bloque de código de activación. A continuación se le pedirá que cree una cuenta administrativa.

Utilice cualquier nombre de usuario de su elección y cree una contraseña segura. Después de continuar, Nessus comenzará a instalar los complementos necesarios. Dependiendo de su conexión a Internet y de las capacidades del procesador, este proceso lleva algún tiempo. Una vez que reciba una notificación de que los complementos se han instalado y cumplido correctamente, puede continuar con el siguiente paso.

Configure los ajustes de análisis de Nessus para buscar vulnerabilidades

Ahora que hemos instalado Nessus con éxito, podemos ejecutar análisis en los sistemas de destino con fines de reconocimiento. Para hacer esto, abra la carpeta **** Mis escaneos**** en la página de inicio de Nessus. Si está instalando Nessus por primera vez, no habrá escaneos para mostrar. Luego, haga clic en el botón Volver a escanear en la esquina superior derecha del panel.

Al hacer clic en este botón accederá a la página Patrón de escaneo, donde hay tres categorías principales de escaneos:

  • descubrimiento
  • Vulnerabilidades
  • Cumplimiento

Las dos primeras categorías están disponibles en el nivel gratuito de Nessus. En este tutorial, nos limitaremos a la categoría de análisis de vulnerabilidades.

Esta sección configurará un escaneo de red básico y explorará las opciones. Luego, en la siguiente área escanearemos nuestro segundo sistema Ubuntu.

Instalación y configuración del escaneo

Haga clic en la opción Escaneo de red básico y accederá a la página Settings de escaneo. Allí, en Configuración, verás varias opciones. La siguiente tabla proporciona una breve explicación de cada opción de configuración.

Básico

Esta sección incluye tres subsecciones:

  • General: aquí se deben proporcionar el nombre y la dirección IP del sistema de destino. Hay dos campos opcionales, Descripción y Carpeta. De forma predeterminada, la carpeta es Mi escaneo, pero puede cambiarla a cualquier carpeta que elija. La descripción es un campo opcional, pero en este tutorial simplemente ingresamos texto que explica que This scan is used for demonstration purposes. Para configurar un escaneo de red básico (como se requiere en secciones posteriores), debe proporcionar la dirección IP de la máquina de destino (la segunda máquina Ubuntu en este tutorial) en el bloque de destino.

Debe reemplazar la dirección IP 192.xxx.xxx.xxx con la dirección IP de la máquina Ubuntu de destino.

  • Programar: esta opción está deshabilitada en la configuración predeterminada. Se utiliza cuando necesita programar un escaneo más tarde. Si está habilitado, debe proporcionar la frecuencia de escaneo, la hora de inicio y la zona horaria.

No programaremos ningún análisis en este tutorial, por lo que lo mantendremos off.

  • Notificaciones: esta opción envía notificaciones de escaneo a las direcciones de correo electrónico que configuró y es completamente opcional. Simplemente agregue las direcciones de correo electrónico que desea que reciban todas las notificaciones sobre su escaneo y Nessus se las enviará.

Para este tutorial, no necesitamos ninguna notificación por correo electrónico, por lo que no proporcionaremos ninguna a la lista de destinatarios de correo electrónico y la dejaremos en blanco, como se muestra a continuación.

descubrimiento

Aquí debe decidir el alcance de su escaneo. Dado que hay 65535 puertos en cualquier red, sólo a veces es posible escanearlos todos, ya que la mayoría deben estar operativos. Sin embargo, esta es una configuración obligatoria que varía de un escaneo a otro.

Para realizar un escaneo de red básico, no necesita seleccionar todos los puertos más adelante en este tutorial ya que este proceso llevará mucho tiempo; por lo tanto, mantendremos el alcance de Discovery en los puertos estándar.

Nessus ofrece tres opciones,

  • Puertos comunes: escanea los puertos más utilizados, como el 80, etc.
  • Todos los puertos: escanea todos los 65535 puertos.
  • Puertos personalizados: escanea solo los puertos especificados.

Dependiendo de tus necesidades podrás elegir el que prefieras.

Evaluación

En este apartado es necesario elegir las vulnerabilidades a evaluar. Estas son las configuraciones requeridas, probablemente la sección más importante de la Configuración de escaneo, ya que define qué tipo de vulnerabilidad se escaneará para el sistema de destino (la segunda máquina Ubuntu en este tutorial). Nessus también ofrece varias opciones en esta sección:

  • Predeterminado: este es el método de evaluación esencial y no provoca ninguna alarma en la aplicación/servidor web escaneado, pero apenas proporciona información valiosa.
  • Buscar vulnerabilidades web conocidas: esta opción busca vulnerabilidades web conocidas comúnmente.
  • Escanear en busca de todas las vulnerabilidades web (rápido): esta opción escanea de manera más efectiva que la anterior y escanea hasta 1000 páginas en el dominio principal.
  • Buscar todas las vulnerabilidades web (complejas): esta es la opción más confiable disponible, ya que busca todas las vulnerabilidades conocidas en el momento del análisis y ejecuta varios métodos HTTP para buscar posibles exploits.
  • Personalizado: En este método puedes decidir la técnica de escaneo; por lo tanto, requiere un mayor conocimiento de aplicaciones web y de red que el requerido para este tutorial.

Mantendremos la configuración de evaluación Default para completar un escaneo de red básico con una personalización mínima. Cuando se selecciona el valor predeterminado, Nessus elegirá los mejores métodos de ocultación y enumeración disponibles.

Informes

Esta sección personaliza el informe. Por ejemplo, puede seleccionar qué secciones incluir en los resultados del análisis y elegir el nivel de detalle de los análisis, según el espacio en disco y otros requisitos.

  1. Show missing patches that have been superseded: esta opción enumera todos los parches desactualizados.
  2. Hide results from plugins initiated as a dependency: marcar esta opción garantiza que los complementos utilizados no se mencionen en el informe (lo que podría hacer que el informe sea menos legible).

En la sección Salida, "permitir a los usuarios editar los resultados del escaneo", le permite elegir si desea obtenerlo como un archivo HTML o XML (usado en una sección posterior).

Avanzado

Esta sección proporciona opciones más avanzadas, como ralentizar las solicitudes de escaneo cuando se detecta congestión en la red. Esto resulta útil cuando se escanea en una red activa que puede bloquearse debido a una congestión excesiva.

Aquí, la opción Predeterminada escanea 30 hosts (máximo) y le da a cada host un tiempo de espera de lectura de 5 segundos.

Las opciones de escaneo de límite de ancho de banda bajo reducen la cantidad de hosts escaneados; sin embargo, aumentan el tiempo de espera para cada host a 15 segundos, dando así más tiempo para obtener una respuesta de la computadora de destino.

Debe prestar atención a estas configuraciones cuando escanea de manera más profesional y activa. Sin embargo, para nuestro Basic Network Scan, solo estableceremos esta configuración en Predeterminada ya que no estamos tratando con opciones avanzadas.

Escanee vulnerabilidades con Nessus

Ahora que hemos cubierto las configuraciones de escaneo, esta sección mostrará un escaneo ficticio realizado en una máquina Ubuntu similar, como se usó en las secciones anteriores de este tutorial.

En la segunda máquina, escriba el siguiente comando para obtener la dirección IP de la máquina:

ip a | grep 'inet 192'

Habrá dos direcciones IPv4 en esta declaración de salida. La dirección IP de su máquina será la que termina en 192.###.###.###/24. Los valores antes de / representan su dirección IP; nota lo mismo.

Ahora vaya a la máquina con Nessus, inicie un nuevo Basic Network Scan y escriba un nombre para el escaneo. Agregue alguna descripción si lo desea. Deje la carpeta en My Scans y en la sección Destinos escriba la dirección IP de su computadora de destino.

Ahora pase a la sección Descubrimiento ; elija "Escaneo de puertos (puertos estándar) en el menú desplegable".

Después de eso, haga clic en la sección Clasificación y seleccione Default en el menú desplegable.

En la sección Informe, deje todas las casillas de verificación en su selección predeterminada, ya que este análisis es el más simple; no es necesario personalizar los informes generados.

Luego, en la sección Avanzado, mantenga el Tipo de escaneo Default ya que se trata de un escaneo básico y no se requieren personalizaciones avanzadas.

Finalmente, guarde el escaneo haciendo clic en Guardar y será redirigido a la carpeta Mis escaneos. Allí, haga clic en el botón Reproducir/Iniciar frente al escaneo.

Una vez que se complete el escaneo, puede continuar con la siguiente sección, donde revisaremos los resultados.

Revisar los resultados del análisis

Una vez que se complete el escaneo, haga clic en él y accederá a la sección de resultados del escaneo. Puede generar un informe HTML de los resultados del análisis haciendo clic en el botón Informe en la esquina superior derecha. Se abrirá un cuadro de diálogo; allí, elige HTML y continúa. Luego, el informe se descargará a su carpeta de descargas.

Nessus le mostrará todos los resultados y la información obtenida del escaneo aquí. Se encuentran cinco categorías de resultados:

  • Crítico: vulnerabilidades críticas o fácilmente explotables.
  • Alto: vulnerabilidades que los piratas informáticos expertos pueden aprovechar.
  • Medio: estas vulnerabilidades no suelen explotarse fácilmente y pueden solucionarse con esfuerzo.
  • Bajo: estas vulnerabilidades incluyen parches estándar que no se actualizan, etc. Se requiere un alto nivel de experiencia para explotar tales vulnerabilidades.
  • Acerca de: esta sección proporciona información básica sobre su máquina, como detalles del hardware y del sistema operativo.

Conclusión

Este artículo proporcionó una guía paso a paso para instalar Nessus en Ubuntu 22.04 y utilizó la misma guía para escanear otra computadora de destino con Ubuntu 22.04. También explicamos los resultados proporcionados por un Basic Network Scan y los exportamos como un HTML report.

Cualquiera que quiera ampliar sus conocimientos sobre Nessus siempre puede consultar la Documentación de Nessus. Además, para comprender mejor las herramientas de Nessus, es necesario tener un buen conocimiento de las redes informáticas. Este podría ser el siguiente paso para cualquiera que busque ingresar al mundo de la ciberseguridad.

Buy me a coffeeBuy me a coffee

Supportaci se ti piacciono i nostri contenuti. Grazie.

Successivamente, completa il checkout per l'accesso completo a Noviello.it.
Bentornato! Accesso eseguito correttamente.
Ti sei abbonato con successo a Noviello.it.
Successo! Il tuo account è completamente attivato, ora hai accesso a tutti i contenuti.
Operazione riuscita. Le tue informazioni di fatturazione sono state aggiornate.
La tua fatturazione non è stata aggiornata.