This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Tenable Network Security, Inc. • 7063 Columbia Gateway Drive, Suite 100, Columbia, MD 21046, EE. UU. • 410.872.0555 • [email protected] • www.tenable.com
Estándares y convenciones ....................................................................................................... 5 Organización .............................................................................................................................. 5 Nuevo en Nessus 5 .................................................................................................................... 6
Actualizaciones de funciones importantes ............................................................................. 6 Navegación ........................................................................................................................................ 6 Análisis ............................................................................................................................................... 6 Informes ............................................................................................................................................. 6 Nueva GUI de servidor ....................................................................................................................... 6
Compatibilidad del sistema operativo ......................................................................................... 7
Información general .................................................................................................................. 7
Actualización .............................................................................................................................12 Instalación .................................................................................................................................17 Inicio del demonio de Nessus ...................................................................................................20 Detención del demonio de Nessus ............................................................................................21 Cómo quitar Nessus..................................................................................................................21
Windows ...................................................................................................................................25
Actualización .............................................................................................................................25 Actualización desde Nessus 4.x ...........................................................................................25 Actualización desde Nessus 3.x ...........................................................................................26
Instalación .................................................................................................................................26 Descarga de Nessus ............................................................................................................26 Instalación ............................................................................................................................26 Preguntas sobre instalación ..................................................................................................27
Inicio y detención del demonio de Nessus ................................................................................30 Cómo quitar Nessus..................................................................................................................31
Preguntas sobre instalación ..................................................................................................32 Inicio y detención del servicio Nessus .......................................................................................35 Cómo quitar Nessus..................................................................................................................36
Registro de fuentes y configuración de la GUI ......................................................................36
Configuración ............................................................................................................................43 Configuración del proxy web .....................................................................................................44 Restablecimiento de códigos de activación y actualizaciones sin conexión .............................45 Opciones de configuración avanzada .......................................................................................46
Creación y administración de usuarios de Nessus ...............................................................47
Configuración del demonio de Nessus (usuarios avanzados) .............................................49
Opciones de configuración ........................................................................................................50
Configuración de Nessus con un certificado SSL personalizado ........................................54
Autenticación de Nessus con certificado SSL .......................................................................55
Autenticación del certificado SSL de cliente ..............................................................................55 Configuración de Nessus para certificados ...............................................................................55 Creación de certificados SSL de Nessus para inicio de sesión .................................................57 Habilitación de conexiones con smart cards (tarjetas inteligentes) o CAC (tarjetas
de acceso común) ................................................................................................................58 Conexión con explorador habilitado para certificados o tarjetas ................................................60
Nessus sin acceso a Internet ..................................................................................................61
Generación de un Challenge Code ...........................................................................................61 Obtención e instalación de plugins actualizados .......................................................................62
Uso y administración de Nessus desde la línea de comandos .............................................65
Directorios principales de Nessus .............................................................................................65 Creación y administración de usuarios de Nessus con limitaciones de cuenta..........................66 Opciones de líneas de comandos de Nessusd .........................................................................67 Manipulación del servicio Nessus por medio de la interfaz de la línea de comandos
(CLI) de Windows .................................................................................................................68
Trabajo con SecurityCenter .....................................................................................................69
Descripción general de SecurityCenter .....................................................................................69 Configuración de SecurityCenter 4.0-4.2 para trabajar con Nessus ..........................................69 Configuración de SecurityCenter 4.4 para trabajar con Nessus ................................................70
Firewalls basados en hosts ...................................................................................................71
Solución de problemas de Nessus Windows .........................................................................72
Problemas de instalación/actualización .....................................................................................72 Problemas de Análisis ...............................................................................................................72
Para obtener más información ................................................................................................74
Declaraciones sobre licencias que no pertenecen a Tenable ...............................................75
Acerca de Tenable Network Security ......................................................................................79
Tenable Network Security, Inc. es el autor y el administrador del analizador de
vulnerabilidades Nessus. Además de mejorar permanentemente el motor Nessus, Tenable
diseña la mayoría de los plugins disponibles para el analizador, así como también las
comprobaciones de compatibilidad y una amplia variedad de directivas de auditoría.
En este documento se abordarán los requisitos previos, las opciones de implementación y
las instrucciones paso a paso sobre la instalación. Se supone que se cuenta con un
conocimiento básico de Unix y de los análisis de vulnerabilidades.
ESTÁNDARES Y CONVENCIONES
Este documento es una traducción de la versión original escrita en inglés. Algunos
fragmentos permanecen en inglés con el fin de mostrar cómo aparecen realmente en el
producto.
En toda la documentación, los nombres de archivo, demonios y archivos ejecutables se indican con fuente courier negrita, por ejemplo, setup.exe.
Las opciones de líneas de comandos y las palabras clave también se indican con fuente
courier negrita. Los ejemplos de líneas de comandos pueden incluir o no el indicador de
la línea de comandos y el texto de salida de los resultados del comando. Los ejemplos de
líneas de comandos mostrarán el comando ejecutado en courier negrita para indicar lo
que el usuario escribió, mientras que el resultado de muestra generado por el sistema se indicará en courier (normal). Este es un ejemplo de ejecución del comando pwd de Unix:
# pwd
/opt/nessus/
#
Las consideraciones y notas importantes se resaltan con este símbolo y cuadros
de texto grises.
Las sugerencias, los ejemplos y las prácticas recomendadas se resaltan con este
símbolo y con letras blancas en cuadros de texto azules.
ORGANIZACIÓN
Ya que la GUI de Nessus es estándar independientemente del sistema operativo, este
documento se presenta con información específica del sistema operativo primero, y luego
con la funcionalidad común a todos los sistemas operativos.
Con el lanzamiento de Nessus 5, la configuración del servidor (demonio) de
Nessus y la administración de usuarios se controla a través de la GUI de Nessus, no a través del NessusClient independiente ni del archivo nessusd.conf. La GUI
de Nessus es una interfaz web que controla configuración, creación de
directivas, análisis y todos los informes.
Actualizaciones de funciones importantes Estas son algunas de las nuevas funciones disponibles en Nessus 5. Para ver una lista
completa de los cambios, consulte las Notas de lanzamiento en el Discussions Forum (Foro de
discusión).
Navegación
> Nuevo panel de resumen de hosts: los paneles de resumen de hosts y de
vulnerabilidades facilitan ver los niveles de riesgo sin ejecutar un informe.
> Las barras gráficas muestran instantáneamente los hosts más vulnerables.
Análisis
> Ahora, Nessus 5 tiene cinco niveles de gravedad: Informativo, Riesgo bajo, Riesgo
medio, Riesgo alto y Riesgo crítico.
> Los usuarios pueden seleccionar diversos criterios de filtro, como “Vulnerability
Publication Date” (Fecha de publicación de la vulnerabilidad), “Vulnerability database ID”
(Identificación de la base de datos de la vulnerabilidad) (por ejemplo, CVE, OSVDB,
Bugtraq ID, CERT, Secunia), “Plugin type (local or remote)” (Tipo de plugin [local o
remoto]), “Information Assurance Vulnerability Alert (IAVA)” (Alerta de vulnerabilidades
de la seguridad de la información [IAVA]) y otros.
> La función “Audit trail” (Registro de auditoría) registra el motivo por el que una
vulnerabilidad NO aparece en el informe de un host en particular.
Informes
> Sistema de informes en capítulos, organizado entre vulnerabilidades y compatibilidad.
> Los informes se pueden generar en formatos nativos de Nessus, HTML y ahora en PDF
(debe tener instalado Oracle Java en el servidor de Nessus).
Nueva GUI de servidor
> Interfaz web que ahora controla la configuración y la administración de usuarios,
además de la creación de directivas, los análisis y todos los informes.
> Se pueden iniciar actualizaciones de plugins desde la interfaz web.
> El servidor web de Nessus es compatible con IPv6.
> Arquitectura modular: la arquitectura cliente/servidor proporciona la flexibilidad
necesaria para implementar el analizador (servidor) y conectarse con la GUI (cliente)
desde cualquier equipo mediante un explorador web, con lo cual se reducen los costos
de administración (varios clientes pueden acceder a un único servidor).
> Compatible con CVE: la mayoría de los plugins se enlazan con CVE, para que los
administradores obtengan más información sobre las vulnerabilidades publicadas.
También incluyen frecuentemente referencias a Bugtraq (BID), OSVDB y las alertas de
seguridad de proveedores.
> Arquitectura de plugins: cada prueba de seguridad está diseñada como plugin
externo, y se agrupa en una de 42 familias. De esta forma, usted puede añadir
fácilmente sus propias pruebas, seleccionar plugins específicos o elegir una familia entera sin tener que leer el código del motor de servidores Nessus, nessusd. La lista
completa de los plugins de Nessus se encuentra disponible en
Haga clic en “Yes” para permitir que Nessus intente eliminar toda la carpeta Nessus junto
con todo archivo agregado manualmente, o “No” para conservar la carpeta Nessus junto con
los análisis, informes, etc. existentes. Después de que se haya instalado la nueva versión de
Nessus, aún podrán verse y exportarse.
Actualización desde Nessus 3.x No se admite una actualización directa de Nessus 3.0.x a Nessus 5.x. Sin embargo, puede
utilizar una actualización a 4 como paso intermedio para garantizar que se preserven la
configuración y directivas de análisis fundamentales. Si no es necesario conservar la
configuración de análisis, desinstale primero Nessus 3.x y luego instale una copia nueva de
Nessus 5.
Si selecciona “Yes”, se eliminarán todos los archivos del directorio de Nessus,
incluidos los archivos de registro y los plugins personalizados añadidos de forma
manual, entre otros. Utilice esta opción con cuidado.
INSTALACIÓN
Descarga de Nessus La versión más reciente de Nessus está disponible en
http://www.nessus.org/products/nessus/nessus-download-agreement o a través del Tenable
Support Portal (Portal de soporte de Tenable). Nessus 5 está disponible para Windows XP,
Server 2003, Server 2008, Vista y Windows 7. Confirme la integridad del paquete de
instalación comparando la suma de comprobación MD5 de la descarga con la que aparece en el archivo MD5.asc aquí.
Los nombres y los tamaños de los archivos de distribución de Nessus varían ligeramente de
una versión a otra, pero tienen un tamaño de aproximadamente 12 MB.
Instalación Nessus se distribuye como archivo de instalación ejecutable. Coloque el archivo en el
sistema en el que se está instalando o en una unidad compartida a la que tenga acceso el
sistema.
Debe instalar Nessus empleando una cuenta administrativa y no como usuario sin
privilegios. Si se producen errores relacionados con los permisos, “Access Denied” (Acceso
denegado) o errores que sugieren que una acción tuvo lugar debido a la falta de privilegios,
asegúrese de que esté usando una cuenta con privilegios administrativos. Si se producen estos errores al usar las utilidades de líneas de comandos, ejecute cmd.exe con los
privilegios “Run as…” (Ejecutar como) establecidos en “administrator” (administrador).
Algunos paquetes de software antivirus pueden incluir a Nessus en la categoría de
gusano o de alguna forma de software malintencionado. Lo anterior se debe a la
gran cantidad de conexiones TCP generadas durante un análisis. Si su software
antivirus produce una advertencia, haga clic en "allow" (permitir) para que
Nessus pueda seguir analizando. La mayoría de los paquetes de antivirus también le permiten añadir procesos a una lista de excepciones. Añada Nessus.exe y
Nessus-service.exe a esta lista para evitar tales advertencias.
Para quitar Nessus, en Control Panel (Panel de control), abra “Add or Remove Programs”
(Agregar o quitar programas). Seleccione “Tenable Nessus”, y luego haga clic en el botón
“Change/Remove” (Cambiar o quitar). Esto abrirá el asistente InstallShield Wizard. Siga
las instrucciones de este asistente para quitar Nessus por completo. Se le preguntará si
desea quitar toda la carpeta Nessus. Responda “Yes” solo si no desea conservar ninguna
directiva ni resultado de análisis que pueda haber generado.
Al desinstalar Nessus, Windows le preguntará si desea continuar, pero mostrará lo que parece ser un archivo arbitrario .msi sin certificación. Por ejemplo:
C:\Windows\Installer\778608.msi
Autor: Unknown (Desconocido)
Esto se debe a que Windows conserva una copia interna del instalador de Nessus y
la utiliza para iniciar el proceso de desinstalación. Es seguro aprobar esta solicitud.
MAC OS X
ACTUALIZACIÓN
Las actualizaciones a partir de una versión anterior de Nessus son similares a la realización de una instalación nueva. Descargue el archivo Nessus-5.x.x.dmg.gz, y luego haga doble
clic en él para descomprimirlo. Haga doble clic en el archivo Nessus-5.x.x.dmg, con lo que
se montará la imagen de disco y hará que aparezca en “Devices” (Dispositivos) en “Finder”
(Buscador). Cuando el volumen “Nessus 5” aparezca en el “Finder”, haga doble clic en el
archivo Nessus 5. Una vez que se haya finalizado la instalación, inicie sesión en Nessus a
través de su explorador, en https://localhost:8834.
INSTALACIÓN
La versión más reciente de Nessus está disponible en
http://www.nessus.org/products/nessus/nessus-download-agreement o a través del Tenable
Support Portal (Portal de soporte de Tenable). Nessus está disponible para Mac OS X 10.6 y
10.7. Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 de la descarga con la que aparece en el archivo MD5.asc aquí.
El tamaño del archivo de distribución de Nessus para Mac OS X es ligeramente diferente
entre una y otra publicación, pero aproximadamente pesa 45 MB.
Para instalar Nessus en Mac OS X, debe descargar el archivo Nessus-5.x.x.dmg.gz y luego
hacer doble clic en él para descomprimirlo. Haga doble clic en el archivo Nessus-5.x.x.dmg,
con lo que se montará la imagen de disco y hará que aparezca en “Devices” (Dispositivos)
en “Finder” (Buscador). Cuando el volumen “Nessus 5” aparezca en “Finder” (Buscador), haga doble clic en el archivo Nessus 5 como se muestra a continuación:
Tenga en cuenta que se le solicitará un nombre de usuario y contraseña de
administrador en algún momento de la instalación.
Preguntas sobre instalación La instalación aparecerá en la pantalla de la siguiente forma:
Con las credenciales administrativas creadas durante la instalación, inicie sesión en la
interfaz de Nessus para verificar el acceso.
CONFIGURACIÓN
Con el lanzamiento de Nessus 5, toda la configuración del servidor de Nessus se controla a través de la GUI. El archivo nessusd.conf está en desuso. Además, los parámetros de
proxy, el registro de fuentes de suscripción y las actualizaciones sin conexión también se
Nessus utiliza una amplia variedad de opciones de configuración para ofrecer un control más
pormenorizado de cómo funciona el analizador. En la ficha “Advanced” de la opción
“Configuration”, un usuario administrador puede modificar estos parámetros.
ADVERTENCIA: Cualquier cambio en la configuración del analizador Nessus
afectará a TODOS los usuarios de Nessus. Modifique estas opciones con cuidado.
Puede configurar cada opción modificando el campo correspondiente y haciendo clic en el
botón “Save” (Guardar) que está en la base de la pantalla. Además, puede quitar por
completo la opción haciendo clic en el botón .
De manera predeterminada, la GUI de Nessus opera en el puerto 8834. Para cambiar este puerto, modifique xmlrpc_listen_port para escoger el puerto deseado. El servidor Nessus
procesará el cambio en unos minutos.
Si requiere preferencias adicionales, haga clic en el botón “Add Preference Item” (Agregar
elemento de preferencia), escriba el nombre y el valor, y presione “Save” (Guardar). Una
vez que la preferencia se actualizó y se guardó, Nessus procesará los cambios en unos minutos.
Para obtener más detalles acerca de cada opción de configuración, consulte la sección
“Configuración del demonio de Nessus (usuarios avanzados)” de este documento.
El menú de configuración de la GUI de Nessus contiene varias opciones configurables. Por
ejemplo, es aquí donde se especifican la cantidad máxima de comprobaciones y de hosts
que se analizarán por vez, los recursos que desea que nessusd use y la velocidad a la que
se deben leer los datos, así como muchas otras opciones. Se recomienda revisar y modificar
estos parámetros según su entorno de análisis. Al final de esta sección se explica la lista
completa de opciones de configuración.
En particular, los valores max_hosts y max_checks pueden afectar en gran medida la
capacidad de su sistema de Nessus para realizar análisis, así como la de aquellos sistemas
que se analizan en busca de vulnerabilidades en su red. Preste especial atención a estos dos
parámetros de configuración.
Estos son los dos parámetros y sus valores predeterminados según se ven en el menú de
configuración:
Opción Valor
max_hosts 40
max_checks 5
Tenga en cuenta que esta configuración será reemplazada en cada análisis al usar
SecurityCenter de Tenable o en la directiva personalizada de la interfaz de usuario de
Nessus. Para ver o modificar estas opciones para una plantilla de análisis en SecurityCenter,
modifique “Scan Options” (Opciones de análisis) en Scan Template (Plantilla de análisis). En
la Nessus User Interface (Interfaz de usuario de Nessus), modifique la directiva de análisis,
y luego haga clic en la ficha “Options” (Opciones).
Tenga en cuenta que el parámetro max_checks posee un límite, codificado de
forma rígida, de 15. Cualquier valor mayor de 5 producirá normalmente efectos
adversos, ya que la mayoría de los servidores no pueden procesar tantas
solicitudes intrusivas al mismo tiempo.
Notas sobre max_hosts:
Como el nombre lo indica, representa la cantidad máxima de sistemas de destino que se
examinarán en un momento dado. Mientras mayor sea la cantidad de sistemas analizados
de forma simultánea por un analizador Nessus individual, mayor exigencia se aplicará a la
memoria RAM, el procesador y el ancho de banda de la red del sistema de ese analizador. Al establecer el valor max_hosts, tenga en cuenta la configuración del hardware del sistema
del analizador y de otras aplicaciones que se ejecuten en este.
Dado que también afectará a los análisis de Nessus una cantidad de otros factores que son
exclusivos de su entorno de análisis (por ejemplo, la directiva de su organización respecto
de los análisis, otro tráfico presente en la red, el efecto que un tipo de análisis en particular
tenga en los hosts de destino de su análisis), la experimentación le proporcionará el valor óptimo para max_hosts.
Un punto de partida conservador para determinar el mejor valor de max_hosts en un
entorno empresarial sería establecerlo en “20” en sistemas Nessus basados en Unix, y en
“10” en analizadores Nessus para Windows.
Notas sobre max_checks:
Es la cantidad de comprobaciones o plugins que se ejecutarán de forma simultánea en un
único host de destino durante un análisis. Tenga en cuenta que establecer esta cantidad en
un valor demasiado elevado podría saturar los sistemas que está analizando, según qué
plugins use en el análisis.
Multiplique max_checks por max_hosts para encontrar la cantidad de comprobaciones
simultáneas que se podrían ejecutar en un momento dado durante un análisis. Debido a que max_checks y max_hosts se usan en conjunto, establecer max_checks en un valor
demasiado elevado también puede provocar restricciones de recursos en el sistema del analizador Nessus. Al igual que con max_hosts, la experimentación le proporcionará el valor
óptimo para max_checks, pero se recomienda que siempre esté establecido en un valor
relativamente bajo.
OPCIONES DE CONFIGURACIÓN
En la siguiente tabla se incluye una breve explicación de cada opción de configuración
disponible en el menú de configuración. Muchas de estas opciones son configurables a
través de la interfaz del usuario al crear una directiva de análisis.
Opción Descripción
auto_enable_
dependencies
Activa de manera automática los plugins de los que depende.
Si se encuentra deshabilitada, no todos los plugins se pueden
ejecutar, a pesar de haber sido seleccionados en una
directiva de análisis.
auto_update Actualizaciones automáticas de plugins. Si se encuentra
habilitada y Nessus está registrado, obtenga los plugins más
recientes de plugins.nessus.org automáticamente.
Deshabilite la opción si el analizador se encuentra en una red
aislada que no puede conectarse con Internet.
auto_update_delay Cantidad de horas que se deben esperar entre una actualización
y otra. El intervalo mínimo permitido es cuatro (4) horas.
cgi_path Durante la prueba de los servidores web, use esta lista de
rutas de acceso CGI delimitada por dos puntos.
checks_read_timeout Lee el tiempo de espera para los sockets de las pruebas.
Windows C:\Program Files\Tenable\Nessus\nessus\CA\
Mac OS X /Library/Nessus/run/com/nessus/CA/servercert.pem
/Library/Nessus/run/var/nessus/CA/serverkey.pem
Nessus 5 admite cadenas de certificados SSL.
También puede visitar https://[IP address]:8834/getcert para instalar la CA
raíz en su explorador, lo que quitará la advertencia.
Para implementar una cadena de certificados intermedia, se debe colocar un archivo llamado serverchain.pem en el mismo directorio que el archivo servercert.pem. Debe
contener los certificados intermedios 1-n (certificados públicos concatenados) necesarios
para construir la cadena de certificados completa del servidor Nessus, para su certificado
raíz definitivo (que sea confiable para el explorador del usuario).
AUTENTICACIÓN DE NESSUS CON CERTIFICADO SSL
AUTENTICACIÓN DEL CERTIFICADO SSL DE CLIENTE
Nessus permite a los usuarios utilizar la autenticación de certificados SSL de cliente. Esto
permite el uso de certificados SSL de clientes, tarjetas inteligentes y autenticación CAC
cuando el explorador está configurado para este método.
Nessus permite métodos de autenticación con contraseña o certificado SSL para
cuentas de usuarios. Al crear un usuario para una autenticación con certificado SSL, la utilidad nessus-mkcert-client se usa a través de la línea de comandos en el servidor
Nessus.
CONFIGURACIÓN DE NESSUS PARA CERTIFICADOS
El primer paso para permitir la autenticación de certificados SSL es configurar el servidor
web de Nessus con un certificado de servidor y un CA. Este proceso permite que el servidor
web confíe en certificados creados por la Entidad de certificados (CA) con fines de
autenticación. Los archivos generados relacionados con los certificados deben ser propiedad
de root:root y los permisos predeterminados son buenos.
1. (Opcional) Cree un nuevo CA personalizado y un certificado de servidor para el servidor Nessus utilizando el comando nessus-mkcert en la línea de comandos. Esto
colocará los certificados en sus directorios correctos.
CREACIÓN DE CERTIFICADOS SSL DE NESSUS PARA INICIO DE SESIÓN
Para iniciar sesión en un servidor Nessus con certificados SSL, los certificados deben crearse
con el programa adecuado. Para este proceso se usa la utilidad de línea de comandos nessus-mkcert-client en el sistema. Las seis preguntas que se hacen deben establecer
valores predeterminados para la creación de usuarios durante la sesión actual. Estas son:
lifetime, country, state, location, organization y organizational unit. Los valores
predeterminados para estas opciones pueden cambiarse durante la creación de usuarios real
si así lo desea. El/Los usuario/s se creará/n uno por vez según lo indicado. Al finalizar el
proceso, los certificados se copian adecuadamente y se utilizan para iniciar sesión en el
servidor Nessus.
1. En el servidor Nessus, ejecute el comando nessus-mkcert-client.
Esta acción mostrará una dirección URL que será similar a la captura de pantalla que se
muestra a continuación:
Esta pantalla le brinda acceso para descargar las fuentes de plugins de Nessus más recientes (all-2.0.tar.gz), junto con un enlace al archivo nessus-fetch.rc que está en
la parte inferior de la pantalla.
Guarde esta dirección URL, ya que la usará cada vez que actualice sus plugins,
como se describe a continuación.
No se puede emplear un código de registro usado para actualizaciones sin conexión
en el mismo servidor del analizador Nessus a través de Nessus Server Manager.
Si, en cualquier momento, necesita verificar el código de registro para un analizador específico, puede usar la opción --code-in-use del programa nessus-fetch.
Copie el archivo nessus-fetch.rc en el host en que se ejecuta Nessus, en el siguiente directorio:
El archivo nessus-fetch-rc solo debe copiarse una vez. Las descargas
posteriores de los plugins de Nessus deberán copiarse en el directorio
correspondiente en cada ocasión, como se describe a continuación.
Tenga en cuenta que, de forma predeterminada, Nessus intentará actualizar sus plugins
cada 24 horas después de que usted lo haya registrado. Si no quiere intentar esta actualización en línea, cambie el parámetro “auto_update” a “no” en el menú
CREACIÓN Y ADMINISTRACIÓN DE USUARIOS DE NESSUS CON LIMITACIONES
DE CUENTA
Un único analizador Nessus puede admitir una organización compleja de varios usuarios. Por
ejemplo, es posible que una organización necesite que varios miembros del personal tengan
acceso al mismo analizador Nessus pero tengan la capacidad de analizar diferentes
intervalos IP, y permitir que solo algunos miembros del personal tengan acceso a intervalos
IP restringidos.
El siguiente ejemplo destaca la creación de un segundo usuario de Nessus mediante reglas
de usuario y autenticación de contraseña que lo restringen a analizar una subred clase B,
172.20.0.0/16. Para obtener más ejemplos y la sintaxis de las reglas de usuario, consulte las man pages (páginas de manual) correspondientes a nessus-adduser.
# /opt/nessus/sbin/nessus-adduser
Login : tater-nessus
Login password :
Login password (again) :
Do you want this user to be a Nessus 'admin' user ? (can upload plugins,
etc...) (y/n) [n]: y
User rules
----------
nessusd has a rules system which allows you to restrict the hosts
that tater-nessus has the right to test. For instance, you may want
him to be able to scan his own host only.
Please see the nessus-adduser manual for the rules syntax
Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set)
accept 172.20.0.0/16
deny 0.0.0.0/0
Login : tater-nessus
Password : ***********
This user will have 'admin' privileges within the Nessus server
Rules :
accept 172.20.0.0/16
deny 0.0.0.0/0
Is that ok ? (y/n) [y] y
User added
Para ver la man page (página de manual) de nessus-adduser(8), en algunos
sistemas operativos es posible que deba ejecutar los siguientes comandos:
Tenable ha confeccionado una variedad de otros documentos que detallan la
implementación, configuración, operación del usuario y pruebas generales de Nessus. Estos
se incluyen aquí:
> Nessus User Guide (Guía del usuario de Nessus): instrucciones sobre cómo
configurar y operar la interfaz de usuario de Nessus.
> Nessus Credential Checks for Unix and Windows (Comprobaciones con
credenciales de Nessus para Unix y Windows): información sobre cómo llevar a
cabo análisis de red autenticados mediante el analizador de vulnerabilidades Nessus.
> Nessus Compliance Checks (Comprobaciones de compatibilidad con Nessus):
guía de alto nivel para comprender y ejecutar las comprobaciones de compatibilidad con
Nessus y SecurityCenter.
> Nessus Compliance Checks Reference (Referencia para comprobaciones de
compatibilidad con Nessus): guía completa de la sintaxis de las comprobaciones de
compatibilidad con Nessus.
> Nessus v2 File Format (Formato de archivo de Nessus v2): describe la estructura del formato de archivo .nessus, que se presentó con Nessus 3.2 y NessusClient 3.2.
> Nessus XML-RPC Protocol Specification (Especificación del protocolo XML-RPC
en Nessus): describe la interfaz y el protocolo XML-RPC en Nessus.
> Real-Time Compliance Monitoring (Supervisión de compatibilidad en tiempo
real): describe el modo en que pueden usarse las soluciones de Tenable para colaborar
con el cumplimiento de distintos tipos de normas gubernamentales y financieras.
> Guía de administración de SecurityCenter
Estos son otros recursos en línea:
> Foro de debate de Nessus: https://discussions.nessus.org/
> Blog de Tenable: http://blog.tenable.com/
> Podcast de Tenable: http://blog.tenablesecurity.com/podcast/
> Videos de ejemplos de uso: http://www.youtube.com/user/tenablesecurity
> Canal de Twitter de Tenable: http://twitter.com/tenablesecurity