Escolar Documentos
Profissional Documentos
Cultura Documentos
Nessus permet d’auditer des réseaux possédant divers systèmes tels que les différentes
versions de Windows et de nombreuses déclinaison d’Unix telles que Linux, FreeBSD, Sun
Solaris, HP-UX, IBM AIX ... Nessus permet de faire des tests d’intrusion aussi bien interne
qu’externe. Les audits peuvent donc avoir lieu à l’intérieur d’une entreprise ou à l’extérieur à
travers Internet à l’aide d’un poste connecté au Web.
Nessus balaye les ports d’un serveur et recherche puis identifie les failles de
vulnérabilité présentes. Il indique les méthodes que peuvent utiliser les hackers pour
s’introduire à l’intérieur du réseau audité.
Il analyse les protocoles utilisés sur chacun des ports du serveur afin d’identifier les
services présents. Il est ainsi capable de détecter les services même si ces derniers n’utilisent
pas les ports qui leurs sont attribués par défaut. Par exemple, il sera capable de détecter un
service FTP disponible sur un port autre que le port 21. Il est également capable de détecter
les services multiples d’un même serveur. En effet, si deux serveurs Web tournent sur des
ports différents qui ne sont pas les ports attribués par défaut, Nessus les détectera tous les
deux.
A la fin du balayage des ports, Nessus présente la liste des failles de vulnérabilités et
dans la majorité des cas, indique également la façon d’y remédier .
Afin de permettre une recherche d’informations plus aisée, chaque faille de
vulnérabilité est associée à des identifiants, ce qui permet aux administrateurs de trouver
davantage d’informations sur les vulnérabilités publiques. Par exemple, CVE (Common
Vulnerabilities and Exposures) propose une liste de noms standardisés pour les vulnérabilités
et les autres expositions de sécurité informatique. L’objectif de CVE est de constituer un
référentiel de noms standardisés pour les vulnérabilités publiquement connues et les
révélations relatives à la sécurité. Ce type de base d’informations est également proposé par le
CERT et l’ICAT. Nessus associe à la plupart des failles de vulnérabilité identifiées des
identifiants CVE, qui permettent d’obtenir davantage d’informations sur le Web.
test disponible sur nessusNous distinguons deux grands ensembles de tests : ceux qui
correspondent à des
attaques dangereuses pour la cible tels que les dénis de service qui peuvent avoir pour
conséquence l’indisponibilité du système et ceux qui ne présentent pas de risques.
Ces deux grands ensembles de tests sont divisés en 24 familles :
Backdoors : attaques et tests relatifs aux programmes qui détournent les
fonctionnalités systèmes dans le but d’ouvrir des accès utiles aux pirates. Ils sont
généralement contenus à l’intérieur de programmes inoffensifs
CGI abuses : tests correspondants aux programmes écrits en script (php, perl...)
utilisés sur les serveurs Web
Pour l’installation de nessus nous devons d’abord telecharger le setup de nessus sur leur site et
puis suivre les differentes etapes suivantes :
Cette capture ci-dessus represente l’interface web de nessus.
Apres validation de la cler voici les differentes fenetres qui s’ouvre sur votre naviguateur.
Cette fenetre permet de l addresse ip des machines qu’on veut configurer.
Voila le scann est terminer nous pouvons voir l’etat de machine si elle tourne ou mode running
oubien le contraire.