segunda-feira, 1 de setembro de 2014

Utilizando o Nessus na auditoria de dados

O Nessus é uma ferramenta bastante utilizada para realizar auditoria, ele é capaz de detectar e corrigir vulnerabilidades nos Pcs na rede local. De maneira geral ele realiza uma varredura de portas, detectando servidores ativos e simulando invasões para detectar vulnerabilidades. Além disso, é importante ressaltar que o Nessus procura por servidores ativos não apenas nas portas padrão, mas sim em em todas as portas TCP.

A princípio o projeto funcionava principalmente no Linux, hoje ele já possui versão para Windows. Inicialmente o Nessus era gratuito e open source, mas em 2005 o código foi fechado devido a interesses financeiros de outras empresas.

 Atualmente ele possui plano individual e o plano empresa, onde os valores praticados são $1500 e $ 5000, respectivamente. Confira na tabela abaixo:
(Clique para ampliar)


Download 

O download do aplicativo pode ser realizado através da página http://www.tenable.com/products/nessus/select-your-operating-system onde é apresentado várias opções para download desde a versão gratuita até a versão corporativa baseado em cloud computing.


(Clique para ampliar)


Vantagens

Uma das grandes vantagens do Nessus é que é disponibilizada atualizações frequentemente com mais de 46 000 plugins. Essas ferramentas garantem uma probabilidade maior de encontrar vulnerabilidades.

Instalando o Nessus


A versão para Windows possui uma interface intuitiva baseada em etapas até a conclusão da instalação.

Na etapa seguinte é feito o processo de finalização da instalação do Nessus já no navegador do usuário:
(Clique para ampliar)
  Será exibido uma tela a respeito da exceção de segurança, para continuar a instalação será necessário adicionar a url a lista de exceções.

Próxima etapa será adicionar a conta de administrador e efetuar o registro:

(Clique para ampliar)
 Tela de registro no site da Tenable Network Security:

Se tudo ocorrer bem a ultima tela irá exibir o download dos plugins, conforme o print abaixo:



Depois do Nessus instalado o primeiro passo é definir uma política para poder executar o primeiro scan:

(Clique para ampliar)
Scan:

(Clique para ampliar)
Resultado do Scan:
(Clique para ampliar)

Conclusão

Esse post teve o objetivo de introduzir o conhecimento básico sobre o uso de ferramentas para detectar vulnerabilidades em sistemas.

Fontes:
http://www.tenable.com/products/nessus
http://www.hardware.com.br/guias/seguranca-linux-windows/usando-nessus.html
http://www.hardware.com.br/livros/redes/usando-nessus.html
http://www.linuxsecurity.com.br/sections.php?op=viewarticle&artid=18

Nenhum comentário:

Postar um comentário