Baixe o app para aproveitar ainda mais
Prévia do material em texto
O que é o Nessus? Nessus é um programa de análise de falhas/vulnerabilidades de segurança. Ele é desenvolvido pela Tenable e possui versões gratuitas (com limitações) e versões comerciais. R$17.040,28 R$13.894,85* * Para 65 equipamentos Scan de Vulnerabilidade ou Pentest? Um Scan de vulnerabilidade busca por versões vulneráveis de softwares e serviços em execução em um equipamento, porém, NÃO EXPLORA essas vulnerabilidades. Neste tipo de análise, todas as informações sobre os equipamentos analisados são repassadas para a realização da consulta. (IPs, serviços, dados dos equipamentos) - Dados são informados para o Scan. - Todas as portas e serviços são analisados. - Uma vez detectada a vulnerabilidade a mesma não é explorada. Scan de Vulnerabilidade ou Pentest? Um Pentest busca busca alguma forma de comprometer o sistema, obtendo acesso através de exploração de uma ou mais vulnerabilidades detectadas. Diferente do Scan de vulnerabilidades, nem sempre as informações do alvo são conhecidas pelo explorador, buscando assim tornar o ambiente mais parecido com o cenário real de ataque. - Nem sempre o atacante conhece as informações obre o alvo. - Um profissional que realiza pentest não precisa analisar todas as vulnerabilidades, mas apenas as que considera mais promissoras para a exploração. - Em um pentest, o objetivo é comprometer o equipamento através da vulnerabilidade descoberta. Instalando a versão Gratuita do Nessus Acesse o endereço https://pt- br.tenable.com/produects/nessus e clique no botão Faça Download https://pt-br.tenable.com/produects/nessus Instalando a versão Gratuita do Nessus Ao clicar para realizar o download, será direcionado para uma pagina de cadastro. Informe os dados para ter o download liberado Instalando a versão Gratuita do Nessus Ao informarmar os dados de registro, o sistema informará que os dados de ativação foram enviados por e-mail Instalando a versão Gratuita do Nessus Confira em seu e-mail o código de ativação e o link para download Instalando a versão Gratuita do Nessus Selecione a versão correspondeten ao seu SO. O Nessus está disponível para Windows, Linux, MacOS e FreeBSD Instalando a versão Gratuita do Nessus Inicie o processo de instalação mantendo as opções recomendadas Instalando a versão Gratuita do Nessus Aguarde o andamento da instalação e fique atento as mensagens durante este processo Instalando a versão Gratuita do Nessus Durante o processo de instalação, será necessária a instalação do WinPCAP. Caso você utilize windows e tenha o Wireshark instalado, haverá incompatibilidade nas versões, portanto, desinstale a versão já instalada. A versão recomendada pelo Nessus atende também o Wireshark. Instalando a versão Gratuita do Nessus Se todo o processo corer sem nenhum problemas, você verá uma mensagem como esta. Instalando a versão Gratuita do Nessus Ao clicar em finalizer, será aberta uma página no browser informando que será necessário aprovar o acesso ao gerenciador do Nessus. https://localhost:8834/ Instalando a versão Gratuita do Nessus Clique no botão Avançado Instalando a versão Gratuita do Nessus Em seguida clique em ir para localhost Instalando a versão Gratuita do Nessus Ao abrir a pagina inicial do Nessus, selecione a versão Essentials e clique em continuar Instalando a versão Gratuita do Nessus Caso você tenha realizado o cadastro informando no início deste material, clique em skip, pois não será necessário novo cadastro. Instalando a versão Gratuita do Nessus Informe o Código de ativação recebido em seu e-mail após o cadastro. Instalando a versão Gratuita do Nessus Após informar o Código de ativação, será necessário criar uma conta de usuário que será utilizada na aplicação Instalando a versão Gratuita do Nessus O sistema iniciará o download da base de vulnerabilidades para ser executada pela aplicação. Este processo é demorado, portanto, faça uma pausa, tome um café, passeie com seu pet. Instalando a versão Gratuita do Nessus Fique atento aos pré-requisitos para a utilização do Nessus. A base de dados de Vulnerabilidades é grande, portanto assegure que seu equipamento tenha espaço livre sufucuente. Preparando o ambiente para um scan Muitos profissionais não ajustam o Nessus para a realização do Scan de forma que atenda a necessidade de sua empresa, ou mesmo de seu ambiente, com isso o resultado nem sempre é satisfatório. Neste material, criaremos uma configuração para o nosso ambiente personalizando de acordo com os nossos equipamentos Para criar uma política personalizada, clique no botão Policies que se encontra no menu ao lado esquerdo da tela. Em seguida clique em New Policy que se encontra no canto superior direito da tela. Passo 1 – Criando uma política personalizada Selecione um modelo que será a referência para sua política. No nosso caso, utilizaremos o Advanced Scan. O Nessus possui várias políticas pré- definidas para os mais diversos tipos de análise, sendo alguns gratuitos e outros incluídos apenas na versão comercial. Passo 1 – Criando uma política personalizada Passo 1 – Criando uma política personalizada Uma vez selecionado o modelo, defina um nome e uma descrição para facilitar a identificação. Passo 1 – Criando uma política personalizada Apesar de você ter a possibilidade de informar o range de IP, também é possível enviar ping para os equipamentos de destino (torna o processo de varredura mais lento). Passo 1 – Criando uma política personalizada Você também pode definir a opções de Scan de portas, além de usar recursos específicos para enumeração (SNMP, WMI, SSH) Passo 1 – Criando uma política personalizada Ative a opção para procura por serviços usando conexões seguras TLS/SSL na opção Service Discovery Passo 1 – Criando uma política personalizada Na opção Report, deixe ativada a opção Permitir que o usuário edite o resultado do Scan. Dessa forma, você poderá realizar algum ajuste no relatório. Passo 1 – Criando uma política personalizada Na opção Advanced, forneça a informação unlimited para permitir o numero máximo de sessão por Host e por Scan. Passo 1 – Criando uma política personalizada Na aba Credentials, você pode informar as credenciais para verificação dos equipamentos em rede. Diferentemente de um Pentest, no Scan de Vulnerabilidade é recomendado que a ferramenta tenha o máximo de acesso ao ambiente, resultando no máximo de informações sobre os alvos. Você pode utilizar várias credenciais que serão testadas durante a análise, incluindo SSH Passo 1 – Criando uma política personalizada Na aba Plugins, desmarque as opções inexistentes em seu ambiente. Isso fará com que o processo de Scan seja menos demorado, uma vez que serão utilizados apenas os plugins relacionados ao seu ambiente Passo 1 – Criando uma política personalizada Ao finalizar, salve as configurações. Passo 1 – Criando uma política personalizada Realizando um Scan Passo 2 – Realizando um scan Clique no botão My Scans, que se encontra no menu do lado esquerdo da tela. Em seguida clique em New Scan, que se encontra no canto superior direito da tela. Nas tela de Scan Templates clique na aba User Defined para visualizar a política criada por você. Passo 2 – Realizando um scan Informe o range de IPs que deseja analisar. Passo 2 – Realizando um scan Em seguida clique no botão Launch, que está no rodapé da página. Passo 2 – Realizando um scan Pronto! O Scan foi iniciado e o tempo pode variar dependendo da quantidade de equipamentos em sua rede. Em nosso lab, estamos usando os seguintes equipamentos: • 1 – Windows 10 • 1 – Windows 7 • 1 – Windows XP • 1 – Linux – Metasploitable • 1 – Linux – OWASP BWA • 1 – Linux – Debian • 1 – Linux – Kali Passo 2 – Realizando um scanAo finalizar o Scan, será possível analisar o relatório com o resultado e recomendações para as correções. A primeira aba é a Hosts e informará um resumo da analise dividida por host detectado na rede Passo 3 – Analisando o Relatório A aba Vulnerabilities agrupará as vulnerabilidades por tipo, sendo possível identificar a quantidade de brechas por família. Passo 3 – Analisando o Relatório A aba Remediations ajudará a equipe técnica a corrigir todas as falhas apontando o que deve ser feito. Passo 3 – Analisando o Relatório Na aba History você poderá acompanhar os Scan realizados. Passo 3 – Analisando o Relatório Os relatórios do Nessus podem ser exportados nos seguintes formatos: • HTML • CSV Passo 4 – Exportando Relatório Ao Exportar um relatório você pode escolher por exportar um Resumo Executivo ou Customizar o reporte Passo 4 – Exportando Relatório HTML O Resumo Executivo, como o nome já diz, apresenta um resumo das vulnerabilidades encontradas por equipamento. Passo 4 – Exportando Relatório HTML No Relatório customizado, é possível escolher os itens que irão compor o relatório Passo 4 – Exportando Relatório HTML Quanto mais itens forem selecionados no relatório customizado, mais rico ficará o relatório, porém, quanto mais informação técnica, maior a dificuldade de compreensão por pessoas não técnicas. Passo 4 – Exportando Relatório HTML De igual forma, o relatório CSV também pode ser customizado. Passo 4 – Exportando Relatório CSV O relatório CSV pode ser integrado ao outras ferramentas ou mesmo em um relatório personalizado. Passo 4 – Exportando Relatório CSV Como dito inicialmente, o Nessus é um Scan de vulnerabilidades, portanto, ele informa a vulnerabilidade, porém não realiza a exploração, diferentemente de um Pentest, que busca a exploração da vulnerabilidade descoberta. Neste ponto analisaremos algumas das vulnerabilidades encontradas e tentaremos realizar a exploração manualmente. Passo 5 – Explorando algumas vulnerabilidades manualmente Durante o Scan, foi identificada uma vulnerabilidade crítica no equipamento 192.168.200.147 que possui a porta TCP 5900 (utilizada pelo VNC) e está usando uma senha fraca “password”. Vamos validar se conseguimos explorar essa vulnerabilidade com a senha informada. Passo 5 – Explorando algumas vulnerabilidades manualmente Ao realizar uma conexão VNC no equipamento 192.168.200.147 já recebemos a informação que a conexão não é criptograda. Passo 5 – Explorando algumas vulnerabilidades manualmente Ao informar a senha identificada pelo Nessus, a conexão é estabelecida. Passo 5 – Explorando algumas vulnerabilidades manualmente Durante o Scan, foi identificada uma vulnerabilidade crítica no equipamento 192.168.200.147 que não possui proteção NSF, podendo ter seus shares montados por qualquer pessoa. Vamos validar se conseguimos explorar essa vulnerabilidade com a senha informada. Passo 5 – Explorando algumas vulnerabilidades manualmente Usando o comando mount foi possível realizar o mapeamento da pasta etc do equipamento 192.168.200.147 Passo 5 – Explorando algumas vulnerabilidades manualmente Uma outra vulnerabilidade encontrada na versão do phpMyAdmin, indica que versão instalada falha ao validar as tags BBcode na entrada do usuário para o parâmetro 'error' do script 'error.php' antes de usá-lo para gerar HTML dinâmico. Passo 5 – Explorando algumas vulnerabilidades manualmente Um atacante pode abusar do erro e criar um direcionador para uma outra pagina ou executar um script arbitrário na maquina da vítima Passo 5 – Explorando algumas vulnerabilidades manualmente http://192.168.200.147/phpMyAdmin/error .php?type=phpmyadmin_pmasa_2010_9.nasl &error=%5ba%40https%3a%2f%2facaditi.co m.br%2f%40_self]Clique%20aqui%20para%2 0ser%20direcionado%20para%20pagina%20 do%20atacante%5b%2fa] http://192.168.200.147/phpMyAdmin/error.php?type=phpmyadmin_pmasa_2010_9.nasl&error=%5ba%40https%3a%2f%2facaditi.com.br%2f%40_self%5dClique%20aqui%20para%20ser%20direcionado%20para%20pagina%20do%20atacante%5b%2fa%5d O Nessus também encontrou uma vulnerabilidade no Windows 7 envolvendo smb. A conhecida MS-17-010 Passo 5 – Explorando algumas vulnerabilidades manualmente Usando o metasploit é possível explorar essa vulnerabilidade e conseguir acesso ao shell Passo 5 – Explorando algumas vulnerabilidades manualmente O nessus encontrou uma backdoor na porta 6667 usada pelo IRC (Unreal IRC). Coletando mais informações sobre essa vulnerabilidade, foi possível identificar que há um exploit disponível para metasploit Passo 5 – Explorando algumas vulnerabilidades manualmente Usando o metasploit é possível explorar essa vulnerabilidade e conseguir acesso ao shell Passo 5 – Explorando algumas vulnerabilidades manualmente Outra vulnerabilidade identificada está relacionada ao SNMP, informando que um atacante pode ter mais informações sobre a maquina alvo Passo 5 – Explorando algumas vulnerabilidades manualmente No kali Linux utilizaremos o comando snmp- check <host> para identificar o máximo de informações sobre o host. Passo 5 – Explorando algumas vulnerabilidades manualmente Outra vulnerabilidade identificada está relacionada ao Wordpress e o mesmo está em uma versão antiga: 2.0. vamos tentar explorar com o wpscan Passo 5 – Explorando algumas vulnerabilidades manualmente Usando o wpscan, conseguimos enumerar o usuário e iniciarmos um ataque de dicionário para tentar quebrar a senha Passo 5 – Explorando algumas vulnerabilidades manualmente Outra vulnerabilidade identificada está relacionada a versão do OpenSSH, que permite enumeração de usuários. Passo 5 – Explorando algumas vulnerabilidades manualmente Utilizamos um exploit em python para identificar um usuário válido, usando uma wordlist contendo nomes comuns. Após identificar o usuário válido, iniciamos o ataque de dicionário na porta 22 utilizando o Hydra Passo 5 – Explorando algumas vulnerabilidades manualmente
Compartilhar