Installazione e configurazione di Nessus in BackTrack

nessus.jpg

Ciao a tutti,

eccomi , e anche dopo brevissimo tempo , a scrivere un altro tutorial , e lo faccio sull’ installazione e la configurazione in backtrack di uno strumento importantissimo , il Nessus.

Ma cos’é il Nessus?

Il Nessus è un programma per lo scanning di vulnerabilità , completo , sicuro e userfriendly , e vi assicuro che è tra i migliori in circolazione. A mio avviso il Nessus è uno strumento unico , a cui un user non può rinunciare , presenta una caratteristica di lavoro non facile da trovare su altri tool , e cioé la possibilità di avere a disposizione un tool che ci faccia lavorare in stile client – server senza alcun tipo di problema Il server può risiedere sul proprio pc in localhost oppure in remoto , e non credo ci siano molti strumenti simili oggi in circolazione.

Il Nessus è un prodotto della Tenable , ed è disponibile oltre che per la nostra backtrack , (naturalmente parlo del fomato pacchettizzato per la Slackware-12.0) , tramite un processo determinato che ora descriverò , anche per altre piattaforme , da Windows a BSD ed altri.

Parlare del Nessus come un semplice scanner è sbagliato , perché il Nessus tramite tutti i suoi plugin , si parla dell’ ordine delle migliaia , e le sue funzioni , è un vero e proprio strumento indispensabile per coloro che lavorano nel campo della sicurezza , e non è facilmente sostituibile.

Il Nessus esegue uno scanning delle vulnerabilità , servendo l’utente con delle informazioni dettagliate a riguardo delle vulnerabilità trovate durante lo scanning avvalendosi anche di link esterni sempre aggiornati per le informazioni , evidenziando e classificando le vulnerabilità una ad una , ed è per questo che non può essere definito solo uno scanner , e che non può mancare in una distro al top come backtrack.

Purtroppo i problemi di licenza non possono essere discussi da noi , ma solo giudicati , ed una casa come la Tenable che non usa la licenza GPL-2 , impedendo al remote-exploit di inserire il Nessus in backtrack-3beta , a mio modestissimo parere , ci perde qualcosina , anche se il Nessus , come tool , non ha bisogno di altri commenti.

Nella versione 2 di backtrack , ricordo che dovetti registrarmi alla Tenable , ed ottenere un serial number , questa volta non sono sicuro che serva ancora , ma io ce l’ho , fossi in voi , mi registrerei , non ci costa nulla d’altronde , e in più sul suto di Tenable Network ci sono delle guide ed un DEMO , a cui in caso di necessità o anche solo per approfondire la cosa , possiamo sempre far riferimento.

Già in qualche articolo precedente ho fatto presente la mia totale approvazione nell’ inserire in backtrack3beta il nuovo server grafico Xorg , cosa che ci permette di avere tutti i programmi che possono attualmente girare su Slackware-12.0 , e al contrario della versione 2 della backtrack , con la quale per avere il Nessus ricordo che dovetti compilarmi tutti e 5 i pacchetti con il 30/40% delle librerie mancanti , questa volta possiamo prenderci benissimo i pacchetti Slackware-12.0 direttamente dai repository di Slacky.eu , i miei preferiti.

La prima cosa da fare quindi per avere il Nessus correttamente installato sulla nostra macchina è andarci a scaricare i seguenti pacchetti , che potete lasciare benissimo nella vostra /root.

libnasl-2.2.10-i486-1sl.tgzslackware_logo.gif

nessus-client-1.0.2-i486-1sl.tgz

nessus-core-2.2.10-i486-1sl.tgz

nessus-libraries-2.2.10-i486-1sl.tgz

nessus-plugins-2.2.10-i486-1sl.tgz

Una volta che tutti i pacchetti sono stati scaricati nella vostra /root , directory di download di default in backtrack , andate in konsole e digitate il comando:

installpkg *.tgz

In questo modo tutti i pacchetti nell’ ordine di sistema verranno installati nella vostra macchina , e alla fine avrete il vostro Nessus in attesa di configurazione.

Naturalmente dovete stare attenti a non avere nessun altro pacchetto con estensione *.tgz nella vostra /root , altrimenti verrà installato o reinstallato , quindi se ne avete qualcuno come residuo , spostatevelo in un’ altra directory.

Ora , una volta che abbiamo il nostro Nessus , vediamo come poterlo configurare.

Una volta aperto il Nessus si presenta con una buona interfaccia grafica , e subito ci viene chiesto di eseguire un login , che va eseguito inserendovi i propri dati. Per inserire questi dati però è necessario crearsi degli utenti da aggiungere alla lista di Nessus , e gli user per Nessus vanno creati tramite terminale con il comando:

nessus-adduser

Una volta eseguito il comando si seguono le indicazioni del sistema , in backtrack essendo utente root non si deve fare altro che premere invio appena settati user e password , e l’utente abilitato ad eseguire il login per il Nessus è stato creato.

Ora creiamo una certificazione per Nessus , che praticamente è solo un documento che abilita Nessus in connessione SSL , che anche se può sembrare strano , date le domande private , sono informazioni che non vengono rivelate a nessuno ma risiedono nel database di Nessus che si trova sulla nostra macchina , e precisamene in questa posizione:

Nessus Server :
Certificate = /usr/com/nessus/CA/servercert.pem
Private key = /usr/var/nessus/CA/serverkey.pem

risposta che vi viene data in konsole alla fine della configurazione/creazione del certificato , quindi potete stare tranquilli…

il comando per la creazione del certificato è:

nessus-mkcert

Ora dobbiamo passare alla configurazione finale di Nessus , e cominciamo con il fargli caricare tutti i plugin , ( sono 15020 ) , dando da konsole il comando:

nessusd -D
aspettiamo che Nessus si carichi i propri plugin e diamo da konsole il comando per farlo partire:

nessus

(Anche se installato correttamente il Nessus , è possibile che non si sia inserita nel menu di KDE , basta lanciarlo da konsole con il semplice comendo nessus).

ccc.png

Come potete vedere sono “loggato”, ossia sono riuscito , ad avviare da utente root (root solo per il nome) , il Nessus , che al primo login subito si è preso altri 50/60 secondi per ripetersi la scansione dei plugin.

Una volta eseguito il login ci verrà mostrato il certificato , e all’ accettazione dello stesso possiamo partire con il nostro Nessus. Ricordo che è meglio fare in modo che ad ogni avvio Nessus aggiorni tutti i plugins , per migliorare lo scanning ed avere sempre a propria disposizione tutti gli strumenti sempre aggiornati.

—–>Nella prima tabella , Nessusd Host , abbiamo , come specificato all’ inizio dell’articolo , la possibilità di inserire un host remoto , oppure come è la scelta di default , di lasciare l’ host locale per avviare lo scanning dalla nostra postazione.

—–>Nella seconda tabella invece , quella dei Plugins , possiamo selezionare tutti quei plugins che a noi più interessano , cercando di tralasciare tutti quelli che invece sono di troppo , non dimentichiamo che oltre a risparmiare tempo , un minor numero di plugins , nel limite del possibile , è necessario perché nel Nessus sono inseriti dei plugins che durante la scansione delle vulnerabilità su di un determinato host possono creare dei seri problemi all’ host stesso , non ultimo un Denial Of Service o anche un crash del sistema.

—–>La terza tabella Credential , serve per fare il setting appunto delle credenziali , e cioé immettere tutti quei dati che se in nostro possesso , possono servirci per l’ingresso ad esempio in un determinato database , e possono essere immessi come dati per il protocollo SSL , Kerberos , Samba eccetera…

—–>La quarta tabella invece riguarda lo Scan Options , ovvero le opzioni di scanning , di cui noi possiamo servirci in vari modi a seconda delle nostre necessità , possiamo inserire una sola porta da scannerizzare inserendo il numero della porta , oppure possiamo inserire una serie di porte separandole tra loro con una virgola ,(–>20,80) , se invece le porte sono diverse e possono essere collocate inserie , ovvero con numero ricorsivo , possiamo inserire la serie di porte separando il numero della prima porta e l’ ultima con un trattino (–> 20-80) , possiamo inserire la PATH da scannerizzare , se diversa da quella di default /cgi-bin:/scripts , possiamo inserire inoltre il metodo di scanning, infatti nella parte bassa della finestra possiamo inserire delle opzioni che ci possono permettere di usare l’ amap , di effettuare o meno dei ping sull’ host remoto , e tutte queste opzioni sono utilizzabili singolarmente , (e anche settando un tempo di timeout) , essendo tutte parte dei plugins.

—–>La quinta tabella è dedicata invece al Target , l’ obbiettivo da scannerizzare , che può essere immesso come IP oppure come nome dell’ host , nel caso in cui dovessimo fare un lavoro più complesso quale ad esempio lo scanning di una rete intera basta inserire tutti gli indirizzi-IP/nomi-host , separandoli oppure aggregandoli come per le porte viste in precedenza , tramite uno slash “/” o una virgola , e.g.: 192.168.122/188 per un intero network oppure 192.168.122.9,192.168.1.7 per due target.

– —->La sesta tabella definisce invece le Regole da applicare all’ user creato prima con il comando dato tramite konsole.

—–>La settima riguarda le Tecniche di scanning , il tuning , e altre opzioni , come quella di poter fare un detecting del firewall , lo scanning delle porte in ordine casuale o meno (random-mode) , la possibilità di un eventuale congestione del sistema target , e anche opzioni da configurare per i tool da adoperare se selezionati nelle tabelle precedenti come l’ amap , a cui possiamo dare l’ abilitazione o meno del SSL , dell’ RPC o altro. Importante in questa tabella da configurare è anche l’ eventualità , sempre e solo se inserita , del HYDRA , che richiede logicamente altrettante configurazioni oppure anche dei files *.txt contenenti dizionari per l’ azione di Bruteforce.

—–>L’ottava e La nona tabella riguardano rispettivamente la nostra volontà o meno di salvare i dati eventualmente ricevuti , e i credit’s della Tenable , a cui vanno i nostri complimenti , magari con la speranza di assunzione di una nuova licenza che possa permetterci di avere Nessus nella backtrack-3final , ma non voglio dilungarmi a riguardo , del resto le licenze sono fatte apposta per non essere sottoposte a giudizio , quindi se la Tenable ha deciso di non aderire alla GPL-2 , noi non possiamo che augurarci solo un cambiamento

Come possiamo vedere da tutte le opzioni e dalla possibilità di utilizzare interi tool all’ interno dello stesso Nessus , stiamo parlando di un prodotto davvero unico , e che se configurato correttamente può diventare uno strumento a cui non si può fare a meno.

ciao a tutti e alla prossima.

5 commenti

  1. a mio modestissimo parere il tuo è un ottimo lavoro….
    ti ringrazio per tutte le ottime informazioni che elargisci😉
    usavo la backtrack come distro ma solo live, adesso mi sa che ci passerò definitivamente…
    anche se ora con protech nn mi trovo male, penso che la backtrack sia migliore no?

    un saluto

    Luca

  2. ciao e grazie…
    certo che però , domandare a me se la backtrack sia migliore di un’altra distro , “…..” , è come domandare il nome a se stessi…. he-he.

    niente , sono contento che ti piaccia il mio lavoro e che tu o altri possiate trarne delle informazioni preziose , è una cosa che mi invoglia a lavorare ancora di più.
    quando vuoi sei il benvenuto anche nel nostro chan , spero che possa diventare un buon luogo di incontro tra tutte le persone che usano o che vogliono imparare ad usare la backtrack.

    ciao.

  3. […] quindi subito l’ host tramite Nessus per vedere se è o meno affetto da vulnerabilità che possiamo […]

  4. ciao, veramente un grazie mille per il tuo lavoro….ottimo come sempre, ma se mi posso permettere ti chiederei se riuscissi ad inserire più screenshot nelle guide, per chi come me vuole avvicinarsi a questa distro, è un pò complicato, con le immagini sarebbe tutto molto più chiaro e semplice, sperando nell’accoglimento della mia richiesta, porgo i miei più cordiali saluti.

  5. Ciao, sono da poco passato a bt4 e sono arrivato a questa distro leggendo il tuo blog. Complimenti per il lavoro svolto e le preziose guide che pubblichi, grazie alle quali l’hacking sta iniziando a diventare una vera passione.😉


Comments RSS TrackBack Identifier URI

Lascia un commento

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione / Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione / Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione / Modifica )

Google+ photo

Stai commentando usando il tuo account Google+. Chiudi sessione / Modifica )

Connessione a %s...