Ir al contenido principal

Destacados

Silence is golden: el extraño comentario en WordPress

Silence is golden: el extraño comentario en WordPress Si eres curioso y has estado examinando el contenido de todos los archivos que incluye una instalación de WordPress posiblemente ya te diste cuenta que en la carpeta wp-content existe un archivo index.php con el siguiente contenido.

Instalar Nessus

Nessus es una poderosa herramienta para efectuar analisis de seguridad de redes. Esta herramienta contiene una amplia base de vulnerabilidades de diferentes productos, Microsoft, Linux, AIX, etc. Nessus nos permite hacer un escaneo de un host asi como de una red completa.

Nessus esta disponible para ser instalado en equipos Windows, FreeBSD, MacOSX y Linux y puede ser bajada desde el sitio http://www.nessus.org/download/ tambien en el mismo sitio se puede encontrar una gran cantidad de informacion de dicha herramienta.

Para instalar Nessus en Linux existen paquetes para diferentes distros como Red Hat, Ubuntu, Debian, etc. en el caso de Slackware hay que bajar la Generic Linux binary (intel/32 bits) si el equipo es de arquitectura de 32 bits tambien existe una generica para arquitectura de 64 bits.
Luego de bajar el paquete mas reciente lo desempaquetamos en nuestra carpeta de aplicaciones favorita en mi caso /usr/local/src para luego efectuar el compilado con el tipico:

./configure
make
make install

Nessus se instalara por defecto en la carpeta /opt/nessus

Antes de arrancar el servidor deberemos efectuar 2 pasos.

Primero deberemos crear un usuario con el comando "/opt/nessus/sbin/nessus-adduser" donde se nos pedira un usuario y un password el cual utilizaremos mas adelante cuando ejecutemos el cliente para realizar los escaneos.

Segundo debemos registrar a Nessus para obtener los ultimos plugins para esto debemos dirigirnos al sitio http://www.nessus.org/register en el cual ingresaremos una cuenta de correo a la cual se nos enviara una llave que registraremos luego con el comando "/usr/local/nessus/bin/nessus-fetch --register (llave)"

Luego podemos arrancar el servidor con el comando "/opt/nessus/sbin/nessusd" el cual tardara un poco la primera vez ya que procesara todos los nuevos plugins.

Luego el cliente que es la herramienta con la cual iniciaremos nuestros escaneos se ejecuta con el siguiente comando:

/opt/nessus/bin/nessus -q servidor puerto user password archivodehost archivoderesultados

Donde servidor es la ip o hostname de nuestro servidor Nessus en mi caso que el cliente y el servidor los estoy ejecutando en el mismo servidor lo puedo sustituir por localhost o 127.0.0.1, el puerto por defecto es el 1241, user y password son los que creamos anteriormente, archivodehost son las ips de los hosts que deseamos escanear y por ultimo archivoderesultados no es mas que el reporte que Nessus generara para nosotros en el cual podemor verificar los resultados del analisis.

Un ejemplo del comando podria ser el siguiente:

/opt/nessus/bin/nessus -q localhost 1241 nessus clave hosts.txt result.txt

Luego podemos abrir dicho reporte con nuestro editor de texto favorito.

Al abrirlo veremos algo como lo siguiente:


Nessus Scan Report
------------------

SUMMARY

- Number of hosts which were alive during the test : 1
- Number of security holes found : 0
- Number of security warnings found : 2
- Number of security notes found : 48

TESTED HOSTS

localhost (Security warnings found)

DETAILS

+ localhost :
. List of open ports :
o nessus (1241/tcp) (Security notes found)
o ssh (22/tcp) (Security warnings found)



El archivo es mucho mas grande dependiendo de la cantidad de vulnerabilidades que encuentre en los equipos escaneados, en las notas hechas por Nessus debemos buscar la linea "Risk factor :" que es donde Nessus califica dicha vulnerabilidad en base al riesgo que representa para el equipo escaneado, Nessus tambien nos hace sugerencias de como podemos solucionar dicha vulnerabilidad tambien hace referencia a una buena cantidad de links donde podemos conocer mucho mas acerca de esta. En fin esta herramienta es algo que todo buen Administrador de Redes debe poseer en su kit de herramientas de seguridad y con la cual podra hacer analisis de riesgo en su red preferiblemente antes que terceros lo hagan por el ;)

Comentarios

Entradas populares