Você está na página 1de 6

Introduo ao Nessus - Verso para Impresso

http://www.dicas-l.com.br/print/20050610.html

Introduo ao Nessus
Colaborao: Alexandre Takahashi Data de Publicao: 10 de Junho de 2005 O Nessus uma excelente ferramenta designada para testar e descobrir falhas de segurana (portas, vulnerabilidades, exploits) de uma ou mais mquinas. Estas falhas ou problemas podem ser descobertos por um grupo hacker, um nico hacker, uma empresa de segurana ou pelo prprio fabricante, podendo ser de maneira acidental ou proposital, O Nessus ajuda a identificar e resolver estes problemas antes que algum tire vantagem destes com propsitos maliciosos. O Nessus distribudo sob os termos da Licena Pblica Geral GNU, o suporte tcnico pago para o Nessus pode ser visto no site http://www.tenablesecurity.com. Uma das principais caractersticas do Nessus a sua tecnologia cliente-servidor, onde os servidores podem ser alocados em pontos estratgicos da rede, permitindo testes de vrios pontos diferentes. Um cliente central ou mltiplos clientes podem controlar todos os servidores. A parte servidor do Nessus est disponvel para a maioria das plataformas *nix (atualmente existe uma verso comercial do Nessus chamada NeWT para Windows, podendo ser avaliada por 7 dias sem custo) rodando tambm no MAC OS X e IBM/AIX, porm a instalao no Linux se mostra mais simples, essas caractersticas fornecem uma grande flexibilidade para o analista que realizar os testes. A parte cliente esta avalivel para Windows e Linux. A parte Servidor executa os testes enquanto a parte cliente permite a configurao e emisso de relatrios. Este pequeno tutorial baseado no artigo INTRODUCTION TO NESSUS escrito por Harry Anderson em trs partes http://www.securityfocus.com/infocus/1741 - parte 1 http://www.securityfocus.com/infocus/1753 - parte 2 http://www.securityfocus.com/infocus/1759 - parte 3

Obtendo o Nessus
O Nessus pode ser obtido no formato rpm, mas recomenda-se baixar os fontes e compil-los, para obter os fontes ou executveis, acesse http://www.nessus.org e baixe os seguintes arquivos:

1 de 6

07-03-2014 19:04

Introduo ao Nessus - Verso para Impresso

http://www.dicas-l.com.br/print/20050610.html

1. 2. 3. 4.

nessus-libraries-1.x.x.tar.gz; nessus-core-1.x.x.tar.gz; libnasl-1.x.x.tar.gz; nessus-plugins-1.x.x.tar.gz;

Instalando o Nessus
A instalao do Nessus simples. Primeiro necessrio ter algum S.O *nix. Segundo, a instalao de alguns programas de terceiros recomendada: NMAP um dos mais conhecidos port scanners do mercado, Hydra software para teste de senhas fracas, Nikto para verificao de cgi/.script. Estes so os melhores softwares em suas respectivas categorias e so uma boa opo para incrementar as funcionalidades do Nessus. Quando instalados no PATH antes do Nessus, sero automaticamente adicionados as funcionalidades deste. Descompacte os arquivos utilizando o comando tar xvzf <<arquivo>>

Dentro de cada diretrio que for criado, execute os seguintes comandos na ordem das pastas acima: ./configure ./make ./makeinstall Obs.: fortemente recomendado o uso de ./configure enable-cipher ao configurar o nessus-libraries, para ativar o layer de criptografia. Outro mtodo para instalar o Nessus utilizando a instalao automtica atravs do Lynx (Web Browser em texto, incluso na maioria das distribuies Linux) a sintaxe para isto : lynx -source http://install.nessus.org | sh Este comando instala a parte Server na maioria das plataformas (*nix) sem necessidade de outros passos. Recomendamos ,porm , que a instalao seja feita atravs do download dos fontes e compilao dos mesmos.

Configurao
Aps a instalao do servidor, deve-se seguir alguns passos: Adicionar um novo usurio:
2 de 6 07-03-2014 19:04

Introduo ao Nessus - Verso para Impresso

http://www.dicas-l.com.br/print/20050610.html

nessus-adduser O modo de autenticao pode variar ,sendo que a autenticao de senha encriptada o mais recomendado, o prximo passo informar regras para este usurio (Ex.: um usurio pode ser restrito a fazer scan somente de endereos IP s especficos).

Criar um certificado
Um certificado requerido para encriptar o trfego entre o cliente e o servidor. nessus-mkcert.

Plug-ins
Os plug-ins do Nessus so escritos usualmente em NASL (Nessus Attack Scripting Language), linguagem nativa do nessus, designada especificamente para testes de vulnerabilidade. Cada plug-in especfico para uma determinada vulnerabilidade conhecida e/ou para testar as melhores prticas do mercado. Os plug-ins NASL efetuam o teste atravs do envio de um cdigo especfico para o alvo, comparando os resultados com as vulnerabilidades armazenadas e conhecidas por este plug-in. Alm do NASL existem scripts em C e Perl com finalidades especficas que no podem ser feitas facilmente utilizando o NASL. Isto no quer dizer que voc est limitado a lista de plug-ins existentes, podendo escrever um plug-in especfico para sua empresa utilizando o NASL. Antes de iniciar um scan os plug-ins devem ser atualizados. Isto pode ser feito atravs do comando nessus-update-plugins. Os plug-ins do Nessus so semelhantes s definies da maioria dos antivrus e o update deve ser feito com freqncia, visto que novas vulnerabilidades so descobertas todos os dias.

Executando
O Nessus est agora instalado e atualizado. A maneira mais simples e rpida para iniciar o servidor digitar nessusd D (Ir rodar como daemon, acrescentando & ao final, executar em Background). Pode-se ainda iniciar o servidor de maneira que somente determinada estao consiga conectar-se, para tanto utilize nessusd -listen 192.168.0.100 ou
3 de 6 07-03-2014 19:04

Introduo ao Nessus - Verso para Impresso

http://www.dicas-l.com.br/print/20050610.html

nessusd -a 192.168.0.100.

Conectando ao Nessus
Para utilizar o Nessus necessrio se conectar ao servidor com o cliente. H ,basicamente, trs clientes. A GUI para *nix instalada juntamente com o servidor, pode-se tambm utilizar o nessus atravs de linha de comando (sendo possvel passar parmetros) e h tambm o cliente para Windows (NessusWX). A conexo ao servidor feita fornecendo o endereo IP do servidor, um usurio e senha e clicando no boto login. Abaixo as telas de conexo da GUI para *nix e do NessusWX. A conexo utilizando o NessusWX similar, porm utiliza os menus Communications | Conect (F4). O cliente se conecta atravs de uma conexo SSL e efetua o download dos plug-ins instalados no servidor. Na primeira conexo, o certificado SSL baixado e uma verificao deste requerida. Esta verificao assegura que no futuro a conexo seja feita com o servidor pretendido.

Utilizando o Nessus
Plug-ins
Um dos aspectos mais bvios e importantes do Nessus so os plug-ins. A escolha destes crucial para um scan bem sucedido. A maioria dos plug-ins so muito bem escritos e raramente apontam um falso positivo ou falso negativo, contudo alguns poucos no seguem esta linha. Um exemplo o plug-in que testa a vulnerabilidade Windows IIS RFP s MSDAC /RDS (esta vulnerabilidade utiliza o arquivo %system%/msadc/msadcs.dll e compromete todo o sistema nos servidores IIS 4.0 sem o patch de correo), verifica somente a existncia do arquivo, no verificando a verso do Windows, nem a aplicao do patch para esta vulnerabilidade. Habilitando este plug-in, haver muitos falso positivo na maioria dos servidores rodando IIS. Isto ocorre tambm em ferramentas comerciais, sendo que a diferena entre elas que nas ferramentas comerciais, no possvel examinar os mtodos utilizados para scan, dificultando identificar um falso positivo.

Escolha dos Plug-ins


Os plug-ins podem ser agrupados de diversas maneiras. Uma delas agrupar por categoria. O mais importante que alguns desses plug-ins so classificados como
4 de 6 07-03-2014 19:04

Introduo ao Nessus - Verso para Impresso

http://www.dicas-l.com.br/print/20050610.html

perigosos/negao de servio (DoS). Estes plug-ins executam um ataque DoS e afetam os sistemas que possuem esta vulnerabilidade, no h grandes danos ao sistema afetado, mas por se tratar de um DoS, a reinicializao do alvo ser necessria. Fica, portanto, desnecessrio dizer que executar o scan com estes plug-ins habilitados deve ser feito com extrema cautela, principalmente em ambientes de produo. Note que o autor do plug-in decide se este perigoso ou no, como antes, a maioria destes muito bem classificada e alguns poucos no o so. (um exemplo o rpc_endpoint mapper plug-in) que faz um ataque DoS mas no est listado como perigoso. Outra maneira de se agrupar os plug-ins por famlia (Windows, FTP, SNMP, etc) porm como determinar se a vulnerabilidade atinge apenas o Windows ou apenas o ftp? Isto pode causar falsos positivos ou falsos negativos, mas tambm possui suas vantagens, como isolar certas vulnerabilidades. Outro ponto importante a se observar que mesmo um plug-in no perigoso pode derrubar a mquina alvo, visto que ele envia dados fora do padro esperado, ou seja, sempre haver o risco, embora raro, de se descobrir um novo DoS no documentado. Os plug-ins perigosos so identificados com um triangulo ao lado da caixa de seleo. No NessusWX no h nenhuma marcao especial para os plug-ins perigosos, sendo o boto Enable Non-DoS a nica opo para no habilitar esses plug-ins.

Safe-check
A opo safe-chek desabilita a parte perigosa dos plug-ins que possuem esta compatibilidade, fazendo com que o mtodo de ataque seja passivo (apenas identificando a banner com a verso do software por exemplo). Porm, como efetua um teste passivo, pode causar falsos positivo ou negativo, em contrapartida, habilitar esta opo no ir derrubar a mquina alvo se esta estiver vulnervel.

Port Scanning
O port scanning o processo pelo qual portas ativas para um endereo IP so identificadas. Cada porta designada para uma aplicao especfica (SMTP 25, SSH 22, etc). O Nessus um scanner simples, e somente executa o teste se o programa especfico para este testes for encontrado, por exemplo, se em uma maquina X for encontrado somente um servidor Web executando (porta 80), ento somente os testes para servidores Web sero executados. O Nessus possui ainda um plug-in chamado services, que identifica os servios executados na mquina, portanto, mudar a porta do servio no impedir que o Nessus o identifique e execute somente os plug-ins selecionados pelo
5 de 6 07-03-2014 19:04

Introduo ao Nessus - Verso para Impresso

http://www.dicas-l.com.br/print/20050610.html

usurio e que so pertinentes a este servio. H muitas opes no Nessus referente a port scan. O Nessus pode trabalhar interativamente com o NMAP (bastando que este seja instalado antes do Nessus), possui um scanner interno e um ping scan customizvel. A escolha do tipo de scan e dos plug-ins que sero utilizados dependem da situao e do ambiente, bem como do que se quer testar.

6 de 6

07-03-2014 19:04