Trabajo sobre Nessus
En primer lugar, accederemos a nessus introducciendo nuestro Username y password, creados anteriormente en la aplicación instalada de Nessus Manager, como muestra la siguiente imagen:
Una vez iniciado, la dirección será localhost: (nuestro puerto donde instalasemos el programa Nessus)
Añadimos una política , haciendo clic como muestra la siguiente imagen, en Add:
A continuación, hemos asignado un nombre a la política, cuya visibilidad será privada, y hemos incluido una descripción de la política.
Ahora, asignamos unas funciones que queremos que nos analize el Scan, al igual que hemos asignado como muestra en la parte derecha de la imagen, los tipos de puertos que queremos analizar posteriormente con el Scanner.
En este caso, los credenciales los dejamos por defecto, ya que no queremos asignarle ninguna clave.
Elegimos el perfil del objetivo o target a escanear eligiendo uno o varios o todos los plugins, en este caso el plugin de Apache 2.2 < 2.2.14 Multiple vulnerabilities
Y procedemos a la creación de la política creada por nosotros mismos.
Para comprobar que se ha realizado correctamente, nos debe aparecer como en la siguiente imagen, la policies creada anteriormente:
A continuación, procederemos a crear el Scan como muestra la imagen:
En la imagen anterior nos muestra el nombre que le hemos asignado al Scan, la política a la que lo hemos asociado anteriormente, la cual es la política que creamos antes.
En Scan Targets en este ejemplo, he realizado un Scanner a mi dirección Ip para comprobar el número de puertos, y los cuales puedo visualizar si están abiertos o cerrados.
En la imagen anterior se puede visualizar el escaneo que ha realizado relacionado con mi dirección IP
En la imagen superior, podemos observar que existen un total de 99 puertos, de los cuales existen 38 puertos abiertos.
Si queremos mas información sobre qué tipo de puertos o nombres de los puertos tenemos a nivel de red, podemos hacer doble clic para ver una lista detallada como muestra la siguiente imagen:
En el cual nos especifican el número del puerto en primer lugar, y a continuación, el tipo de protocolo, el nombre del puerto, el total de cada puerto y el número de puertos abiertos según cada protocolo.
En el caso de querer obtener otros tipos de puertos,por ejemplos los puertos que tenemos en el equipo, en vez de descargarnos los plugins de un servidor web como es el caso de nuestro ejemplo, crearíamos los mismos pasos explicados anteriormente, con la diferencia de descargarnos los plugins de Window.
Para verlo más facilmente, realizo unas capturas de pantalla a continuación para poder ver la diferencia con repecto al otro ejemplo:
Una vez instalado dichos plugins, realizamos los mismos pasos explicados anteriormente, donde el Scan lo asociaremos con la politica creada a partir de los plugins anteriores.
Para comprobar que todo ha funcionado correctamente, debemos de realizar un Scanner a nuestra dirección IP en nuestro caso, en el cual me ha detectado los puertos del equipo, especificando los puertos abiertos, número de puertos, etc:
Como último paso, explicar que podemos descargarnos nuestro analisis realizado antes, haciendo clic sobre Download Report, y nos aparecerá la siguiente imagen en la cual le damos a submit(aceptar) y se nos guardará: