Detectando vulnerabilidades com o Nessus

Este artigo nos apresenta ao Nessus, uma ferramenta para auditoria de segurança de redes que é tão eficiente que todo administrador de redes sério não deveria deixar de carregá-lo como bagagem em sua caixinha de ferramentas.

[ Hits: 120.283 ]

Por: Cezar Luiz em 14/09/2003


Nessus modo texto



Apesar do nessus possuir uma GUI muito interessante e flexível você pode usá-lo também no modo linha de comando. Desta forma você deve passar alguns argumentos para ele veja como:

Servidor Porta Login Alvos Resultados

Onde:
  • Servidor - IP ou host onde está rodando o nessusd.
  • Porta - porta onde o nessusd está em listen (default 3001)
  • Login - usuário para efetuar o login.
  • Alvos - arquivo contento os IPs ou nome das máquinas a serem scaneadas.
  • Resultados - arquivo onde serão armazenados os resultados.
OBS.: no modo linha de comando todos estes campos são obrigatórios, inclusive o arquivo de alvos (onde os hosts/IPs devem estar separados por vírgula) e o arquivo onde ficarão os resultados. Caso eu fosse realizar um nessus scan na minha máquina agora realizaria o comando:

# nessus 127.0.0.1 3001 root alvos.txt result.txt

Sendo que o arquivo alvos.txt teria apenas o número ip 127.0.0.1 que se refere a máquina que desejo scanear.

O único inconveniente que se tem ao usar o nessus no modo texto é que você não pode acompanhar a progressão da varredura nos hosts, mesmo assim é uma opção bastante útil em diversas ocasiões.

Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Adquirindo e compilando o Nessus
   3. Configurações iniciais
   4. Nessus modo gráfico
   5. Nessus modo texto
   6. Iniciando a inspeção na sua rede
   7. Tela "Nessus Report"
   8. Atualizando os plugins
   9. Bug Report
   10. Conclusão
Outros artigos deste autor

Como Rodar o Mplayer no Linux

Particionando o HD sem perder os dados utilizando o FIPS

Leitura recomendada

Iptables protege contra SYN FLOOD?

IDS com Debian 4, Snort 2.8.3.1 e BASE 1.4.1

PFSense com Snort

Ultimate Nmap

Aplicação do firmware intel-microcode no Slackware

  
Comentários
[1] Comentário enviado por removido em 03/01/2004 - 17:15h

Bom artigo Parabéns :)

[2] Comentário enviado por JuNiOx em 05/06/2004 - 04:10h

muito legal o nessus, muito bom mesmo

valeu

[3] Comentário enviado por jlnyx em 25/08/2004 - 10:37h

artigo muito bem elaborado. vai só uma dica para o pessoal não ficar batendo cabeça: tenha certeza que os pacotes byacc e flex estejam instalados, senão podem ocorrer erros na instalação, principalmente do libnasl.

falow!

[4] Comentário enviado por lutamos em 25/08/2004 - 19:03h

Só um detalhe.... Como instala a GUI ???

[5] Comentário enviado por lucieliton em 10/11/2005 - 21:34h

Seguinte seguindo os passo tbm me deparei com erro no GUI

Ooops ...
This nessus version has no gui support. You need to give nessus the
arguments SERVER PORT LOGIN TRG RESULT as explained in more detail
using the --help option.

Conferindo

dhcppc1:/instala # rpm -q gtk
gtk-1.2.10-885
dhcppc1:/instala # rpm -q gtk2
gtk2-2.6.4-6

Alguma luz ;0(

[6] Comentário enviado por thorking em 14/07/2006 - 00:22h

puts cara quem dera quando estava iniciando encontrasse tutoriais como o seu !

[7] Comentário enviado por dtux em 07/01/2007 - 15:07h

Cara na hora q eu "start the scan" ele simplismente fecha e não faz nada, será pq "??


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts