Cómo instalar Nessus en Linux

Nessus es una potente herramienta de arquitectura Cliente – Servidor de seguridad informática o de red, utilizado principalmente para analizar las vulnerabilidades que se encuentran en equipos objetivos, servidores, dominios o en cualquier dispositivo que cuente con una dirección IP y servicios informáticos instalados.

La forma en que funciona es analizando los puertos que se encuentran abiertos y ejecutando exploits (ataques) para descubrir la vulnerabilidad, y en muchos o la mayoría de los casos muestra una descripción detallada del agujero de seguridad y como puede ser solucionado. Nessus funciona en base a una serie de plugins que son descargados al momento de la instalación y puede tomar mucho tiempo dependiendo de las velocidades de internet con que se cuente.

Instalación:

La instalación de esta herramienta es realmente sencilla. Para este tutorial instalaremos Nessus en un Ubuntu 11.04, pero su forma de instalación es igual para versiones anteriores e incluso en otras distribuciones de linux, eso sí, basadas en Debian.

  • Lo primero es descargar el nessus desde la página oficial (Sigue este Link) y se debe aceptar los acuerdos de licencia (Agree).
  • Luego saldrá una pantalla para seleccionar el sistema operativo que tenemos. En este caso se escoge Ubuntu 10.10 (32 bits) ya que es la versión más cercana a la mía. Deben escoger muy bien su versión y guardar el archivo de instalación en una ubicación que recuerden fácilmente.
  • Cuando termine la descarga basta con ejecutar el siguiente comando en una consola:

sudo dpkg -i /home/juanse/Escritorio/Nessus-4.4.1-ubuntu1010_i386.deb

  • Una vez terminado el proceso ya se tiene instalado el Nessus en Ubuntu. Lo siguiente es activar el Nessus, mediante el registro de una cuenta en la página oficial. Esto no toma más de 1 minuto. Lo que hay que hacer es ingresar a este Link, escoger que tipo de cuenta se quiere (Trabajo u hogar), aceptar los términos de licencia, llenar los campos de Nombre, Apellidos y Correo, y listo.

  • Al revisar nuestro correo electrónico, llegará el código de activación, seguido de varias instrucciones para activarlo deacuerdo a la Distribución que tengamos en el momento. En este caso somos usuarios Linux, así que mediante el siguiente comando se registrará el producto satisfactoriamente:

sudo /opt/nessus/bin/nessus-fetch –register DF87-923A-643B-95C2-A4E0

Recuerden que deben cambiar el código por el de ustedes, ya que cada código es único y registrable una única vez. Al hacer esto, saldrá un mensaje que dice que la activación fue satisfactoria y que se están descargando los últimos plugins. (Este proceso puede tomar varios minutos, así que no es de preocuparse si dura mucho tiempo)

  • El siguiente paso es crear el usuario administrador con el que usaremos el Nessus de ahora en adelante. La forma de hacerlo es con el siguiente código:

sudo /opt/nessus/sbin/nessus-adduser

Y a continuación seguir los pasos, escribiendo el nombre de usuario, contraseña y etc. Debería salir algo como lo siguiente:

sudojuanse@cst:~$ sudo /opt/nessus/sbin/nessus-adduser
[sudo] password for juanse:
Login : prueba
Login password :
Login password (again) :
Do you want this user to be a Nessus ‘admin’ user ? (can upload plugins, etc…) (y/n) [n]: y
User rules
———-
nessusd has a rules system which allows you to restrict the hosts
that prueba has the right to test. For instance, you may want
him to be able to scan his own host only.

Please see the nessus-adduser manual for the rules syntax

Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set)

Login             : prueba
Password         : ***********
This user will have ‘admin’ privileges within the Nessus server
Rules             :
Is that ok ? (y/n) [y] y
User added

El usuario Prueba será el usuario administrador con el que ingresaremos a la aplicación. Una vez terminado todo esto reiniciamos el servicio nessusd mediante el comando:

sudo /etc/init.d/nessusd restart

Al reiniciar el servicio satisfactoriamente, abrimos cualquier navegador y entramos a la siguiente dirección https://localhost:8834/ (En la mayoría de los casos se reconoce la conexión como No Segura por lo que se debe agregar la excepción para permitir la navegación).

Se debe dar clic primero en Comprendo los riesgos en Agregar excepción… y saldrá la siguiente ventana:

Al dar clic en Confirmar excepción de seguridad, ya no se tendrán problemas para volver a entrar y poder usar el servicio. Una vez volvamos a acceder saldrá la ventana que pide los datos del usuario, al que llamamos prueba que creamos en una sección anterior junto con su contraseña. Se ingresan para acceder al cliente del Nessus:

Importante! Se debe tener actualizada la versión del Flash Player, ya que es necesario para que el Nessus funcione bien.

 

Al ingresar se pueden ver varias pestañas en la parte superior: Reports – Scans – Policies – Users. En Reports saldrán los reportes de los análisis que estén en curso en el momento o los que ya han finalizado. Entrando allí se verá la lista de análisis y se podrá ingresar a cualquier así no estén completos para ir revisando los resultados. En Scans, se podrán agregar los escaneos que se desee y controlar también el progreso de cada uno. Policies es muy importante ya que permite definir mediante una serie de parámetros la configuración de la política que usaremos para determinado análisis. En Users simplemente se listarán los usuarios que hayamos creado para la administración del Nessus.

Ejemplo:

Este será un sencillísimo ejemplo de como usar el Nessus, por lo menos para que los que no son expertos se vayan familiarizando con el entorno y puedan hacer varias pruebas. En este caso tengo una máquina virtual con mi Linux Ubuntu 11.04, la cual tiene una dirección IP 10.0.2.15 (para averiguar tu ip usa el comando ifconfig en una terminal), y voy a analizar mi propio equipo en busca de posibles vulnerabilidades. Primero me dirijo a la pestaña de Policies para crear una nueva política de escaneo. Solo voy a darle el nombre y dejaré las configuraciones que están por defecto (Pueden empezar a probar modificando su política). Luego en Scans voy a agregar uno nuevo:

Después de unos 5 minutos analizando el equipo se encuentran varias vulnerabilidades de bajo, medio y alto riesgo. Esta es la descripción de uno de los resultados arrojados por el análisis, donde se explica de que se trata más detalladamente:

Espero este tutorial les sirva de mucha ayuda, cualquier duda que tengan al respecto la responderé a la mayor brevedad, o pueden usar el Foro para crear temas sobre el artículo. Posteriormente escribiré un artículo con análisis más detallados y como interpretar y resolver mejor los problemas para aquellos que estén interesados.

Puedes seguir los comentarios de esta entrada a través de RSS 2.0 Usted puede dejar un comentario, o trackback.

Acerda de Juan Sebastián

Ingeniero de Sistemas y Telecomunicaciones de la Universidad de Manizales (Colombia) con énfasis en Redes y Seguridad Informática. Creador y administrador de ComuSOFT.com y apasionado del mundo de las redes de telecomunicaciones, el Software libre, Linux y la Seguridad de la Información. Actualmente me desempeño como Help Desk Engineer en una importante Multinacional de Seguridad Informática en Latino América. En lo que pueda colaborarte, lo haré con gusto!
Escribe un Comentario

5 Respuestas



Escribe un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *