In questa esercitazione si prova ad utilizzare Nessus per eseguire un vulnerability scan su un host nella rete locale.
Operazione da svolgere
1- Se non č giā installato installare Nessus sul proprio sistema: utilizzare la modalitā automatica via rete (soluzione semplice, valida se la connettivitā Internet č buona), lo script di installazione nessus-installer.sh, gli RPM o direttamente i sorgenti. Fare riferimento al docente per indicazioni operative.
Nel caso si utilizzino i sorgenti installare (tar -zxvf file.tar.gz ; cd directory ; ./configure ; make ; make install
) nell'ordine: nessus-libraries, libnasl, nessus-core, nessus-plugins.
Assicurarsi di avere GTK (Gimp ToolKit) installato: pacchetto gtk-devel.
2- Assicurarsi di aver /usr/local/sbin
e /usr/local/bin
nel proprio PATH. Aggiungere il path /usr/local/lib
a /etc/ld.so.conf
e poi eseguire /sbin/ldconfig
(per aggiungere la directory indicata a quelle in cui il sistema va a cercare librerie condivise).
Aggiungere un utente per accedere a Nessus
3- Aggiornare l'elenco dei plugin, creare le chiavi per un certificato del server e lanciare il server Nessus
4- Lanciare il client Nessus, eseguire il login e lanciare uno scan su un host nella rete locale in cui ci si trova (NON eseguire un vulnerability scan su un server pubblico su Internet)
Comandi necessari
1- Per installare via rete: lynx -source http://install.nessus.org | sh
. Se si ha a disposizione lo script di installazione: sh nessus-installer.sh
. Se si hanno gli rpm o i sorgenti installare nell'ordine: nessus-libraries, libnasl, nessus-core, nessus-plugins.
2- Per modificare il $PATH: export OATH=$PATH:/usr/local/bin:/usr/local/sbin
. Creare un nuovo account per nessus con il comando nessus-adduser
.
3- Eseguire nessus-update-plugins
per scaricare da Internet eventuali nuovi plugin, eseguire nessus-mkcert
per creare il certificato SSL del server e poi lanciare il server nessus con nessusd -D
4- Lanciare il client con nessus
. Nella finestra che appare eseguire il login dal menu Nessusd host, scegliere eventualmente le opzioni di scan dal menu Scan Options , specificare l'host da verificare nel menu Target selection e lanciare lo scan tramite il tasto in basso a sinistra Start the scan.
Strumenti e tecniche di network e vulnerability scanning. Information gathering.