Vulnerabilidades: Nessus.

Tras haber dedicado unos artículos al escaneo de vulnerabilidades con herramientas que no son específicas para este fin, ya por fin voy a empezar con un escáner de vulnerabilidades, propiamente dicho: Nessus.

 

En esta ocasión, el protagonista de este artículo, Nessus, no necesita presentación, ya que se trata del estándar “de facto” en la realización de escaneos y pruebas de Pentesting.

El proyecto Nessus empezó su andadura allá por el año 1998, cuando Renaud Deraison quiso que la comunidad de Internet tuviese un escáner remoto de seguridad que fuese libre. Más adelante, en 2005 cambió su modelo de negocio a software privativo, bajo el cual continúa hoy día. Esto dio lugar a un “fork” (una bifurcación) de dicho proyecto, de donde nació OpenVas. De este interesante proyecto me ocuparé en otro artículo.

Actualmente Nessus tiene una versión de pago, orientada al sector profesional y otra gratuita para usos no comerciales. Es esta última versión la que podemos encontrar en las distintas distribuciones de Pentesting y por lo tanto, es con la que voy a realizar los test de este artículo.

Como de costumbre, el objetivo de estas pruebas va a ser Metasploitable 2, y mi sistema de auditoría es Black Arch, aunque no hay ningún problema por utilizar Kali, Parrot o incluso Windows, ya que Nessus está disponible para un rango bastante amplio de sistemas operativos y distintas versiones de los mismos.

Una vez que tengo instalada la aplicación, y tras introducir el código de activación para su funcionamiento (nos lo envían de forma gratuita por email ), vamos a ver las distintas opciones que nos ofrece Nessus para realizar escaneos:

Es una auténtico lujazo contemplar la cantidad de plantillas y análisis predeterminados que incluye Nessus en su librería. Sin embargo, muchas de estas opciones solamente las podrán disfrutar los usuarios que tengan la versión de pago. No desesperemos tan pronto, desde la opción ADVANCED SCAN se pueden realizar configuraciones muy interesantes.

Para este artículo, me voy a centrar en 3 escaneos: Basic Network Scan, Host Discovery y Advanced Scan. Todos los he dejado con la configuración y las opciones que traen por defecto. En el caso de haber realizado alguna modificación, os lo indico.

Basic Network

En este escaneo he realizado un par de ajustes:

  • Dentro de la opción DISCOVERY he indicado que escanee TODOS los puertos del equipo. Pudiera darse el caso de que me encuentre “sorpresas” en puertos no estándar.

  • En el apartado ASSESSMENT he subido los escaneos web a la máxima complejidad.


Quizá en unos entornos reales de trabajo no sea necesario realizar estas modificaciones, van a tardar más tiempo y pueden ralentizar el entorno, pero ahora mismo estoy trabajando contra Metasploitable y lo que más me interesan son los resultados.

.. y los resultados los tenemos aquí:

  • 2 horas de escaneo

  • 5 vulnerabilidades críticas

  • 7 vulnerabilidades altas

  • 27 vulnerabilidades medias

  • 6 vulnerabilidades bajas

Listado de las vulnerabilidades halladas.

Al hacer clic sobre una de las vulnerabilidades que me presenta el listado, Nessus abre una descripción detallada de la vulnerabilidad, donde se incluyen los CVSS y una solución recomendada.

En otra sección muestra un listado con posibles soluciones, ya agrupadas, para las distintas vulnerabilidades que ha encontrado.

Este esquema, como es lógico, se va a repetir en los resultados del resto de escaneos que he realizado, por lo tanto, en los siguiente resultados, me voy a centrar en mostrar las vulnerabilidades que ha hallado.

Host discovery

En esta ocasión, los parámetros son los que vienen por defecto.

Los resultados son los que os muestro a continuación:

En esta ocasión no ha encontrado vulnerabilidades. En este escaneo no se centra en eso, simplemente identifica los hosts “vivos” que hay en la red. Eso si, identificar un único equipo le ha costado una hora entera.

Pasemos al último escaneo.

Advanced Scan

Esta plantilla de escaneo es la que más flexibilidad aporta a la hora de personalizar las opciones. Los únicos ajustes que he realizado son los mismos que en el escaneo básico: He subido al máximo la sensibilidad del escaner y he indicado que el rango de puertos sea 1-65535 (todos)

  • 3 horas de escaneo

  • 5 vulnerabilidades críticas

  • 6 vulnerabilidades altas

  • 21 vulnerabilidades medias

  • 4 vulnerabilidades bajas

Por sorprendente que pueda resultar, en el método avanzado HA DETECTADO MENOS VULNERABILIDADES que en el escaneo básico de red.

Detecta las mismas 5 vulnerabilidades críticas, 6 de nivel alto, frente a 7 que había detectado en el básico, 21 vulnerabilidades medias frente a 27 en el anterior escaneo y 4 bajas, frente a 6. Las alertas de nivel informativo también han descendido de 155 a 125. El tiempo de escaneo ha pasado de 2 a 3 horas.

Reportes.

Otro aspecto de interés más allá de los propios resultados de los escaneos, es la posibilidad de exportar estos resultados y poder importarlos en terceras aplicaciones, como puedan ser Metasploit, Dradis, Faraday, etc. , así como generar informes desde la propia aplicación.

En este aspecto, las opciones de Nessus son “suficientes”. Exportando en formato “Nessus” podremos traspasar estos datos a Metasploit (para continuar con nuestra auditoría) o a Faraday, Dradis o Magic Tree sin problemas si nuestro objetivo es presentar un informe final.

De cara a generar informes finales sin el concurso de terceras partes, Nessus se queda un poco “pobre”, en mi opinión.

Lo habitual suele ser presentar al cliente dos informes: Un Informe Ejecutivo orientado a personas sin grandes conocimientos de informática y un segundo Informe Técnico detallando todas las vulnerabilidades halladas y sus posibles soluciones.

Nessus solamente permite un “Resumen Ejecutivo” de las vulnerabilidades halladas. Este “resumen” consiste en un listado liso y llano de las vulnerabilidades que ha encontrado junto a su valoración numérica de gravedad.

Con esto finalizo este artículo de escaneo de vulnerabilidades con Nessus.

Un saludo.

Raúl Ibilcieta.

 

 

Leave a reply

Tu dirección de correo electrónico no será publicada.

Scroll to Top