Bienvenido a nuestro Curso Gratis de Redes #24 Nessus. Nessus es una herramienta muy utilizada durante un Pentesting, específicamente, en la fase de Escanéo. Este post estará dividido en dos partes: la primera consiste en una muy breve reseña de Nessus como producto y, en la segunda parte, se realiza una demostración de Nessus.

Nessus ¿Cómo hallar vulnerabilidades?

Nessus es el motor de detección de vulnerabilidades perteneciente a la empresa Tenable y es prácticamente el standard como herramienta para este proceso. Existen otras herramientas similares para realizar el hallazgo de vulnerabilidades, algunas con versiones gratuitas como OpenVAS y otras con muy buen desempeño como es Qualys.

Tenable permite utilizar su versión gratuita del motor de detección de vulnerabilidades Nessus para pequeños entornos, lo que a la vez permite empezar a interiorizarse en proceso de gestión de vulnerabilidades. Es por esto que realizaremos la instalación de Nessus en un entorno Windows como prueba de concepto y como laboratorio de práctica, sin que además esto impida su utilización en un ambiente de pequeña red como por ejemplo en un hogar o un pequeño negocio.

Las amenazas siempre estarán presentes tanto a nivel externo como interno en cualquier tipo de equipo pero sin duda que cuando se habla de entornos corporativos o de equipos donde existe información confidencial y extremadamente delicada, se corre el riego de que el robo de información se convierta en un verdadero dolor de cabeza. Para prevenir esto existe una distribución de Linux que esta desarrollada especialmente para todos los temas relacionados con análisis de vulnerabilidades.

Kali Linux entrega al usuario más de 600 herramientas de penetración, pero esta cantidad puede aumentarse usando herramientas extras y una de las más llamativas es Nessus.

 ¿Qué es Nessus? 

Es una herramienta utilizada principalmente para escanear vulnerabilidades, es desarrollada y mantenida por Tenable. Tiene un motor para escanear los objetivos que se basa en plugins; los plugins son pequeños programas escritos en un lenguaje de scripting denominado Nessus Attack Scripting Language (NASL) que le indican al motor que es lo que debe evaluar en el objetivo, con el fin de determinar las fallas del mismo.

 Nessus se ha desarrollado como una herramienta de escaneo de seguridad remota la cual hace el escaneo al equipo remoto para generar las alertas y en caso de detectar alguna vulnerabilidad que ponga en riesgo tanto la información como los datos allí alojados. Para ello realiza más de 1200 verificaciones en el destino para analizar hasta el último byte la presencia de algún software que sea perjudicial.

¿Cuántos plugins tiene Nessus y quién los desarrolla? 

En la actualidad Nessus tiene más de 133.088 plugins, la mayor parte de estos plugins es desarrollado por la gente de Tenable y unos cuantos por la comunidad.

¿Qué tipo de licencias existen? 

Al momento de pensar en adquirir Nessus se va a encontrar con las siguientes opciones:

  • nessus essentials: Una versión que está pensada para uso casero, puede realizar escaneos hasta en 16 direcciones IP
  • nessus professional: Una versión comercial que permite realizar escaneos a host ilimitados, está enfocada a consultores y Pen Testers
  • tenable.io: Esta versión está más enfocada a la gestión de vulnerabilidades en compañías de cualquier tamaño.  

Principales características de Nessus

Dentro de las principales características de Nessus destacamos:

  • Nessus hace un análisis completo de la configuración del servidor y no se queda solo en los análisis tradicionales
  • Dispone de información actualizada sobre nuevas vulnerabilidades y ataques que puedan poner en riesgo los datos e información
  • Nessus es de código abierto
  • Nessus está en la capacidad de ser implementado diversas plataformas incluyendo Raspberry Pi
  • Dispone de complementos compilados dinámicamente para mejorar el rendimiento y la eficiencia de las tareas de escaneo
  • Integra más de 450 plantillas preconfiguradas para una mejor administración de las vulnerabilidades a detectar
  • Podemos crear reportes personalizados para obtener acceso a la información generada

Nessus trabaja haciendo un análisis en cada puerto del equipo para determinar el tipo de servicio que está en ejecución y de este modo realizar pruebas para validar que el servicio no tenga o presente vulnerabilidades que afecten la normal operación.

Requisitos mínimos

Los requisitos mínimos para usar Nessus son:

  • CPU de 4 núcleos con velocidad de 2 GHz
  • RAM de 4 GB recomendado 8 GB
  • Espacio en disco duro de 30 GB

Sistemas operativos disponibles

Nessus, aparte de Kali, puede ser instalado en sistemas operativos como:

  • Debian 9, 10 / Kali Linux 2017 y Rolling (86x, i386)
  • Red Hat 6, 7 8
  • FreeBSD 11, 12
  • SUSE Enterprise 11 SP4, 12 SP3
  • Ubuntu 14 al 18
  • Windows 7 al 11
  • Mac OS X 10.9, 10.10, 10.11, 10.12, 10.13, 10,14, 10.15, 11.x y 12

Navegadores

Adicional puede ser usado en los siguientes navegadores:

  • Google Chrome (50+)
  • Safari (10+)
  • Mozilla Firefox (50+)

Ahora e enseñará cómo instalar Nessus en Kali Linux y gestionar equipos remotos para detectar sus vulnerabilidades.

Cómo instalar Nessus en Kali Linux

Vamos a la URL de Nessus para descargar el respectivo instalador:  NESSUS

Damos clic en el instalador de Debian para 64 bits:

Aceptamos los términos de la licencia:

Este archivo lo guardamos localmente. Abrimos la terminal de Kali Linux, accedemos a Descargas: usando el comando:

cd Descargas

Listamos el contenido con «ls»: 

Instalamos Nessus con el comando:

sudo dpkg -i archivo.deb

Ingresamos la contraseña y esperamos que finalice el proceso:

Iniciamos el servicio de Nessus:

sudo /bin/systemctl start nessusd.service

Una vez iniciado, abrimos un navegador e ingresamos a Nessus:

https://kali:8834

Veremos lo siguiente:

Damos clic en «Advanced» y luego damos clic en «Accept the Risk and Continue» para ir a Nessus:


Este será el entorno inicial de Nessus:

instalar-y-usar-Nessus-en-Kali-Linux-11.jpg

Seleccionamos «Nessus Essentials» y luego damos clic en «Continue», ingresamos el usuario a crear con un correo válido, damos clic en «Email» y luego Ingresamos el código recibido en el correo registrado:

instalar-y-usar-Nessus-en-Kali-Linux-13.jpg

Asignamos el usuario y contraseña de Nessus. Damos clic en «Submit» y se iniciará el proceso de descarga de los complementos:

instalar-y-usar-Nessus-en-Kali-Linux-15.jpg

Ahora se lleva a cabo el proceso de compilación de los componentes.  Esperamos que el proceso, el cual tarda, vaya finalizando:

instalar-y-usar-Nessus-en-Kali-Linux-17.jpg

Al finalizar veremos lo siguiente:

instalar-y-usar-Nessus-en-Kali-Linux-18.jpg

Cierra la ventana emergente para ver el entorno de Nessus:

Escanear y buscar vulnerabilidades con Nessus

Damos clic en «New Scan» y seleccionamos el tipo de escaneo a usar, como vemos las opciones son variadas:

Las opciones de escaneo que nos ofrece Nessus son:

  • Host Discovery: Ejecuta un escaneo sencillo para descubrir hosts activos y puertos abiertos
  • Basic Network Scan: Hace un análisis completo del sistema necesario para cualquier host seleccionado, es ideal para analizar vulnerabilidades internas
  • Advanced Scan: Este análisis permite personalizar la configuración del escaneo
  • Advanced Dynamic Scan: Permite configurar filtros de complementos dinámicos sin tener que hacerlo de forma manual
  • Malware Scan: Como su nombre lo indica, busca malware en sistemas Windows y Unix
  • Mobile Device Scan: Permite realizar análisis a dispositivos móviles usando Microsoft Exchange o un MDM
  • Web Application Tests: Es funcional para buscar vulnerabilidades web publicadas y no publicadas o desconocidas
  • Credentialed Patch Audit: Ejecuta una auditoría de parches con credenciales
  • Intel AMT Security Bypass: Se encarga de realizar comprobaciones remotas y locales para CVE-2017-5689
  • Spectre and Meltdown: Se encarga de llevar a cabo verificaciones remotas y locales para CVE-2017-5753, CVE-2017-5715 y CVE-2017-5754
  • WannaCry Ransomeware: Busca el famoso ransomware WannaCry
  • Ripple20 Remote Scan: Ubica equipos que ejecutan la pila Treck en la red
  • Zerologon Remote Scan: Detecta la vulnerabilidad de elevación de privilegios (Zerologon) propia de Microsoft Netlogon
  • Solarigate: Permite encontrar vulnerabilidades de SolarWinds Solorigate usando comprobaciones remotas y locales
  • ProxyLogon: MS Exchange: ejecuta comprobaciones remotas y locales para detectar vulnerabilidades de Microsoft Exchange Server
  • PrintNightmare: Hace análisis y verificaciones locales para CVE-2021-34527, es una vulnerabilidad PrintNightmare Windows Print Spooler
  • Active Directory Starter Scan: Busca configuraciones incorrectas en Active Directory
  • Log4Shell: Puede detectar la vulnerabilidad Log4Shell en Apache Log4j
  • Compliance: Hace una auditoría de la infraestructura de la nube y audita la configuración de servicios en la nube de terceros
  • Internal PCI Network Scan: Lleva a cabo un análisis de vulnerabilidad PCI DSS interno
  • MDM Config Audit: Audita la configuración de los administradores de dispositivos móviles MDM
  • Offline Config Audit: Hace una auditoria de la configuración de los dispositivos de red locales
  • Policy Compliance Auditing: Lleva a cabo una auditoria de las configuraciones del sistema tomando como base una línea de base existente
  • SCAP and OVAL Auditing: Analiza sistemas de auditoría a través de definiciones SCAP y OVAL

Podemos ver como las opciones son variadas y funcionales.   

Basic Network Scan

Damos clic en «Basic Network Scan» para un escaneo básico e ingresamos los detalles del escaneo con la IP objetivo:

instalar-y-usar-Nessus-en-Kali-Linux-21.png


Clic en «Save» para guardar este proyecto:

Damos clic en el icono «Launch» para iniciar el escaneo en el equipo de destino:


Esperamos que el escaneo sea realizado, al finalizar pulsamos sobre el objetivo para ver las vulnerabilidades encontradas:


Cada una estará dividida por colores en base a su nivel de riesgo indicando la cantidad y al lado podemos ver una representación de estas, damos clic sobre alguna sección para ver más específicamente las vulnerabilidades detectadas:

Es posible ver un resumen de todas las vulnerabilidades de ese tipo y damos clic en algún elemento para tener acceso a detalles más completos:


Es posible guardar un reporte del análisis ejecutado, para ello damos clic en «Report»:


Se abrirá la siguiente ventana donde seleccionamos el formato y detalles a usar:


Damos clic en «Generate Report» y después de creado lo abrimos o guardamos. Este reporte contendrá todo el resultado generado por Nessus. Navegamos por las diferentes paginas para ver los resultados:

Nessus es una valiosa herramienta de escaneo remoto para encontrar vulnerabilidades y tomar acciones sobre ellas antes que sea tarde.

Instalación de Nessus Essentials en Windows 10

  1. Descargar Nessus Essentials: nessus

2. Un correo electrónico: será la dirección en la cual recibiremos el código de activación de Nessus

Instalación

Si nos registramos en el sitio para iniciar la prueba recibiremos un correo con la licencia y un link de descarga para diversas plataformas

Descargamos para el Sistema Operativo que corresponda, en este caso para Windows:

Una vez descargado procedemos a la instalación:

Next:

Aceptar la licencia:

Escoger el directorio de destino:

Install (luego aceptar cuando Windows consulte si desea que esta aplicación realice cambios en el equipo):

Esperamos que termine la instalación, podría solicitar la instalación de componentes adicionales necesarios:

El driver WinPcap debemos instalarlo con la opción de iniciarlo al inicial el sistema, tal como muestra la foto:

Finalizar la instalación de componentes adicionales:

Finalizar la instalación de Nessus:

Configuración

Luego inciar el navegador del sistema en localhost:8834

Como el certificado de conexión segura es auto firmado debemos aceptar la opción de ingresar a pesar de las advertencias de seguridad:

En la siguiente etapa escogemos Nessus Essentials:

Como ya tenemos nuestro código de activación, en este caso presionamos Skip, caso contrario en esta etapa se puede solicitar un código de activación que llegará al correo electrónico indicado:

Ingresamos el código de activación:

Creamos una cuenta de usuario administrador, en este ejemplo le puse de nombre «admin» :

Esperamos que compile el resto del sistema y actualice la información de vulnerabilidades:

Escanear

Una vez que esto esté completado, en la primera vez que ingresemos nos solicitará que ingresemos nuestro segmento de red actual para realizar una búsqueda de equipos, generalmente la red doméstica es 192.168.0.0/24. En mi caso es 192.168.1.0/24, esto se puede ver fácilmente en Windows ingresando el comando “ipconfig”

Aquí tomamos los 3 primeros octetos de nuestra dirección de red como base, asumiendo que estamos en un segmento con máscara 24 (configuración doméstica estándard), por tanto el segmento de red que debo analizar es 192.168.1.0/24

Una vez iniciada la búsqueda de activos aparecerán para seleccionar aquellos en los cuales desea realizar un análisis de vulnerabilidades inicial:

Selecciono todos aquellos que se encuentren en mi red y quiero analizar, en mi caso no analizaré la IP 1 ya que es la del router doméstico:

Una vez que iniciemos el análisis aparecerán los activos con los hallazgos correspondientes

Una vez terminado este análisis podremos ver que ya realizamos un descubrimiento de hosts y un análisis básico de la red, vamos a “My Basic Network Scan”:

Aparecerán todos los hosts analizados y sus vulnerabilidades

Ingresando a los detalles de cada host podemos ver cuales son los hallazgos de cada uno

Y posteriormente en cada vulnerabilidad:

También podemos ver los detalles de cada vulnerabilidad y una sugerencia de remediación:

Conclusión

Nessus Essentials es una forma relativamente simple para realizar búsqueda de vulnerabilidades en pequeños entornos domésticos o de pequeños negocios, su capacidad gratuita de 16 IP máximo permite realizar diversos tipos de búsquedas de agujeros de seguridad en nuestros equipos, ya la vez entrega la capacidad de conocer el cómo solucionar estos problemas.

Lee Nuestra Guía Completa:

No te detengas, sigue avanzando….

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en redes, hacking y seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. Nuestros cursos. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble! Aprende Redes y Hacking y avanza en tu carrera.

CCNA 200-301: Introducción a las Redes

Cisco es una empresa que existe desde 1984. Su reconocimiento y popularidad en las empresas es conocida por su excelencia en el producto y servicio.

A raíz de tener tantos años en el mercado, muchas empresas hoy tienen sus redes conformadas por Cisco, lo cual hace que necesiten de personas con conocimientos en sus tecnologías para que puedan administrar sus redes.

Por esa razón, saber de redes y entender como funciona la tecnología Cisco, es clave. Y no solo eso, además de enseñarte todo lo que debes de conocer sobre esta marca y sus redes, te prepararemos para que si quieres, puedas certificarte en Cisco.

Te enseñaremos:

  • Una base sólida en los principales temas que se cubren a lo largo de la certificación
  • Entender cómo funciona internamente una red en lo que a protocolos se refiere
  • un primer acercamiento a los fundamentos de la seguridad de la red
  • posibles amenazas, ataques, mitigación de los mismos y automatización en redes con cisco
  • armar su primera red funcional dentro del simulador, sería una red pequeña, pero con eso ya quedarían las bases sentadas para seguir en CCNA 2

Contaras con nuestra supervisión, experiencia y respuesta a todas tus preguntas que tengas sobre el contenido.

Así también sobre las actualizaciones que hagamos sobre el curso, el cual será tuyo de por vida y recibirás dichas actualizaciones sin tener que volver a pagar.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Y junto a mi compañero Andrés Muro, formado en CCNA y CyberOps, hemos creado esta formación profesional para que te puedas preparar para rendir una de las certificaciones más demandadas del mercado.

Empieza a aprender ya mismo!

Lo que aprenderás

  • Planear, crear y desplegar una red desde 0
  • Entender cómo solucionar los distintos problemas que se puedan llegar a presentar
  • Comprender las posibles amenazas que podrían comprometer, tanto a un único host, como a toda la red
  • Crear redes a medida, según los requisitos del cliente
  • Tendrán una base sólida en redes, tanto para certificarse como CCNA, como para introducirse en otras áreas, como lo es la ciberseguridad

Introducción de Camino a la Certificación del CCA, donde vas a tener tu primer acercamiento al mundo de las redes.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Continúa leyendo: