Buscar

Nessus: Programa de Análise de Vulnerabilidades

Prévia do material em texto

O que é o Nessus?
Nessus é um programa de análise de falhas/vulnerabilidades de segurança. Ele é desenvolvido pela 
Tenable e possui versões gratuitas (com limitações) e versões comerciais. 
R$17.040,28 R$13.894,85*
* Para 65 equipamentos
Scan de Vulnerabilidade ou Pentest?
Um Scan de vulnerabilidade busca por versões vulneráveis de softwares e serviços em execução 
em um equipamento, porém, NÃO EXPLORA essas vulnerabilidades. Neste tipo de análise, todas 
as informações sobre os equipamentos analisados são repassadas para a realização da consulta. 
(IPs, serviços, dados dos equipamentos)
- Dados são informados para o Scan.
- Todas as portas e serviços são analisados.
- Uma vez detectada a vulnerabilidade a mesma não é explorada.
Scan de Vulnerabilidade ou Pentest?
Um Pentest busca busca alguma forma de comprometer o sistema, obtendo acesso através de 
exploração de uma ou mais vulnerabilidades detectadas. Diferente do Scan de vulnerabilidades, 
nem sempre as informações do alvo são conhecidas pelo explorador, buscando assim tornar o 
ambiente mais parecido com o cenário real de ataque.
- Nem sempre o atacante conhece as informações obre o alvo.
- Um profissional que realiza pentest não precisa analisar todas as vulnerabilidades, mas apenas 
as que considera mais promissoras para a exploração.
- Em um pentest, o objetivo é comprometer o equipamento através da vulnerabilidade 
descoberta.
Instalando a versão Gratuita do Nessus
Acesse o endereço https://pt-
br.tenable.com/produects/nessus
e clique no botão Faça Download
https://pt-br.tenable.com/produects/nessus
Instalando a versão Gratuita do Nessus
Ao clicar para realizar o download, 
será direcionado para uma pagina
de cadastro.
Informe os dados para ter o 
download liberado
Instalando a versão Gratuita do Nessus
Ao informarmar os dados de 
registro, o sistema informará que 
os dados de ativação foram
enviados por e-mail
Instalando a versão Gratuita do Nessus
Confira em seu e-mail o código de 
ativação e o link para download
Instalando a versão Gratuita do Nessus
Selecione a versão
correspondeten ao seu SO.
O Nessus está disponível para 
Windows, Linux, MacOS e 
FreeBSD
Instalando a versão Gratuita do Nessus
Inicie o processo de instalação
mantendo as opções recomendadas
Instalando a versão Gratuita do Nessus
Aguarde o andamento da instalação e 
fique atento as mensagens durante este
processo
Instalando a versão Gratuita do Nessus
Durante o processo de instalação, será
necessária a instalação do WinPCAP.
Caso você utilize windows e tenha o 
Wireshark instalado, haverá
incompatibilidade nas versões, portanto, 
desinstale a versão já instalada. A versão
recomendada pelo Nessus atende
também o Wireshark.
Instalando a versão Gratuita do Nessus
Se todo o processo corer sem nenhum
problemas, você verá uma mensagem
como esta.
Instalando a versão Gratuita do Nessus
Ao clicar em finalizer, será aberta uma
página no browser informando que será
necessário aprovar o acesso ao
gerenciador do Nessus.
https://localhost:8834/
Instalando a versão Gratuita do Nessus
Clique no botão Avançado
Instalando a versão Gratuita do Nessus
Em seguida clique em ir para localhost
Instalando a versão Gratuita do Nessus
Ao abrir a pagina inicial do Nessus, 
selecione a versão Essentials e clique 
em continuar
Instalando a versão Gratuita do Nessus
Caso você tenha realizado o cadastro
informando no início deste material, 
clique em skip, pois não será necessário
novo cadastro.
Instalando a versão Gratuita do Nessus
Informe o Código de ativação recebido
em seu e-mail após o cadastro.
Instalando a versão Gratuita do Nessus
Após informar o Código de ativação, 
será necessário criar uma conta de 
usuário que será utilizada na aplicação
Instalando a versão Gratuita do Nessus
O sistema iniciará o download da base 
de vulnerabilidades para ser executada 
pela aplicação. 
Este processo é demorado, portanto, 
faça uma pausa, tome um café, passeie 
com seu pet.
Instalando a versão Gratuita do Nessus
Fique atento aos pré-requisitos para a 
utilização do Nessus. A base de dados 
de Vulnerabilidades é grande, portanto 
assegure que seu equipamento tenha 
espaço livre sufucuente.
Preparando o ambiente para um scan
Muitos profissionais não ajustam o Nessus para a realização do Scan de forma que atenda a 
necessidade de sua empresa, ou mesmo de seu ambiente, com isso o resultado nem sempre é 
satisfatório.
Neste material, criaremos uma configuração para o nosso ambiente personalizando de acordo com os 
nossos equipamentos
Para criar uma política personalizada, 
clique no botão Policies que se encontra 
no menu ao lado esquerdo da tela.
Em seguida clique em New Policy que 
se encontra no canto superior direito da 
tela.
Passo 1 – Criando uma política personalizada
Selecione um modelo que será a 
referência para sua política. No nosso 
caso, utilizaremos o Advanced Scan.
O Nessus possui várias políticas pré-
definidas para os mais diversos tipos de 
análise, sendo alguns gratuitos e outros 
incluídos apenas na versão comercial.
Passo 1 – Criando uma política personalizada
Passo 1 – Criando uma política personalizada
Uma vez selecionado o modelo, defina 
um nome e uma descrição para facilitar 
a identificação.
Passo 1 – Criando uma política personalizada
Apesar de você ter a possibilidade de
informar o range de IP, também é 
possível enviar ping para os 
equipamentos de destino (torna o
processo de varredura mais lento).
Passo 1 – Criando uma política personalizada
Você também pode definir a opções de 
Scan de portas, além de usar recursos 
específicos para enumeração (SNMP, 
WMI, SSH)
Passo 1 – Criando uma política personalizada
Ative a opção para procura por serviços 
usando conexões seguras TLS/SSL na
opção Service Discovery
Passo 1 – Criando uma política personalizada
Na opção Report, deixe ativada a opção 
Permitir que o usuário edite o resultado 
do Scan. Dessa forma, você poderá 
realizar algum ajuste no relatório.
Passo 1 – Criando uma política personalizada
Na opção Advanced, forneça a 
informação unlimited para permitir o 
numero máximo de sessão por Host e 
por Scan. 
Passo 1 – Criando uma política personalizada
Na aba Credentials, você pode informar 
as credenciais para verificação dos 
equipamentos em rede.
Diferentemente de um Pentest, no Scan 
de Vulnerabilidade é recomendado que a 
ferramenta tenha o máximo de acesso 
ao ambiente, resultando no máximo de 
informações sobre os alvos.
Você pode utilizar várias credenciais que 
serão testadas durante a análise, 
incluindo SSH
Passo 1 – Criando uma política personalizada
Na aba Plugins, desmarque as opções 
inexistentes em seu ambiente. Isso fará 
com que o processo de Scan seja 
menos demorado, uma vez que serão 
utilizados apenas os plugins 
relacionados ao seu ambiente
Passo 1 – Criando uma política personalizada
Ao finalizar, salve as configurações.
Passo 1 – Criando uma política personalizada
Realizando um Scan
Passo 2 – Realizando um scan
Clique no botão My Scans, que se 
encontra no menu do lado esquerdo da 
tela. Em seguida clique em New Scan, 
que se encontra no canto superior direito 
da tela.
Nas tela de Scan Templates clique na 
aba User Defined para visualizar a 
política criada por você.
Passo 2 – Realizando um scan
Informe o range de IPs que deseja 
analisar.
Passo 2 – Realizando um scan
Em seguida clique no botão Launch, que
está no rodapé da página.
Passo 2 – Realizando um scan
Pronto! O Scan foi iniciado e o tempo pode 
variar dependendo da quantidade de
equipamentos em sua rede.
Em nosso lab, estamos usando os 
seguintes equipamentos:
• 1 – Windows 10 
• 1 – Windows 7
• 1 – Windows XP
• 1 – Linux – Metasploitable
• 1 – Linux – OWASP BWA
• 1 – Linux – Debian
• 1 – Linux – Kali
Passo 2 – Realizando um scanAo finalizar o Scan, será possível analisar o 
relatório com o resultado e recomendações para
as correções.
A primeira aba é a Hosts e informará um resumo 
da analise dividida por host detectado na rede
Passo 3 – Analisando o Relatório
A aba Vulnerabilities agrupará as 
vulnerabilidades por tipo, sendo possível 
identificar a quantidade de brechas por família. 
Passo 3 – Analisando o Relatório
A aba Remediations ajudará a equipe técnica a 
corrigir todas as falhas apontando o que deve 
ser feito. 
Passo 3 – Analisando o Relatório
Na aba History você poderá acompanhar os 
Scan realizados.
Passo 3 – Analisando o Relatório
Os relatórios do Nessus podem ser exportados 
nos seguintes formatos:
• HTML
• CSV
Passo 4 – Exportando Relatório
Ao Exportar um relatório você pode escolher por 
exportar um Resumo Executivo ou Customizar o 
reporte
Passo 4 – Exportando Relatório
HTML
O Resumo Executivo, como o nome já diz, 
apresenta um resumo das vulnerabilidades 
encontradas por equipamento.
Passo 4 – Exportando Relatório
HTML
No Relatório customizado, é possível escolher 
os itens que irão compor o relatório
Passo 4 – Exportando Relatório
HTML
Quanto mais itens forem selecionados no 
relatório customizado, mais rico ficará o 
relatório, porém, quanto mais informação
técnica, maior a dificuldade de compreensão por
pessoas não técnicas.
Passo 4 – Exportando Relatório
HTML
De igual forma, o relatório CSV também pode 
ser customizado.
Passo 4 – Exportando Relatório
CSV
O relatório CSV pode ser integrado ao outras 
ferramentas ou mesmo em um relatório 
personalizado. 
Passo 4 – Exportando Relatório
CSV
Como dito inicialmente, o Nessus é um Scan de vulnerabilidades, portanto, ele informa a vulnerabilidade, porém 
não realiza a exploração, diferentemente de um Pentest, que busca a exploração da vulnerabilidade 
descoberta.
Neste ponto analisaremos algumas das vulnerabilidades encontradas e tentaremos realizar a exploração 
manualmente.
Passo 5 – Explorando algumas vulnerabilidades manualmente
Durante o Scan, foi identificada uma
vulnerabilidade crítica no equipamento
192.168.200.147 que possui a porta TCP 5900
(utilizada pelo VNC) e está usando uma senha
fraca “password”.
Vamos validar se conseguimos explorar essa 
vulnerabilidade com a senha informada.
Passo 5 – Explorando algumas vulnerabilidades manualmente
Ao realizar uma conexão VNC no equipamento 
192.168.200.147 já recebemos a informação 
que a conexão não é criptograda.
Passo 5 – Explorando algumas vulnerabilidades manualmente
Ao informar a senha identificada pelo Nessus, a 
conexão é estabelecida.
Passo 5 – Explorando algumas vulnerabilidades manualmente
Durante o Scan, foi identificada uma
vulnerabilidade crítica no equipamento
192.168.200.147 que não possui proteção NSF, 
podendo ter seus shares montados por qualquer 
pessoa.
Vamos validar se conseguimos explorar essa 
vulnerabilidade com a senha informada.
Passo 5 – Explorando algumas vulnerabilidades manualmente
Usando o comando mount foi possível realizar o
mapeamento da pasta etc do equipamento 
192.168.200.147
Passo 5 – Explorando algumas vulnerabilidades manualmente
Uma outra vulnerabilidade encontrada na versão 
do phpMyAdmin, indica que versão instalada 
falha ao validar as tags BBcode na entrada do 
usuário para o parâmetro 'error' do script 
'error.php' antes de usá-lo para gerar HTML 
dinâmico.
Passo 5 – Explorando algumas vulnerabilidades manualmente
Um atacante pode abusar do erro e criar um 
direcionador para uma outra pagina ou executar 
um script arbitrário na maquina da vítima
Passo 5 – Explorando algumas vulnerabilidades manualmente
http://192.168.200.147/phpMyAdmin/error
.php?type=phpmyadmin_pmasa_2010_9.nasl
&error=%5ba%40https%3a%2f%2facaditi.co
m.br%2f%40_self]Clique%20aqui%20para%2
0ser%20direcionado%20para%20pagina%20
do%20atacante%5b%2fa]
http://192.168.200.147/phpMyAdmin/error.php?type=phpmyadmin_pmasa_2010_9.nasl&error=%5ba%40https%3a%2f%2facaditi.com.br%2f%40_self%5dClique%20aqui%20para%20ser%20direcionado%20para%20pagina%20do%20atacante%5b%2fa%5d
O Nessus também encontrou uma 
vulnerabilidade no Windows 7 envolvendo smb. 
A conhecida MS-17-010
Passo 5 – Explorando algumas vulnerabilidades manualmente
Usando o metasploit é possível explorar essa 
vulnerabilidade e conseguir acesso ao shell
Passo 5 – Explorando algumas vulnerabilidades manualmente
O nessus encontrou uma backdoor na porta 
6667 usada pelo IRC (Unreal IRC).
Coletando mais informações sobre essa 
vulnerabilidade, foi possível identificar que há 
um exploit disponível para metasploit
Passo 5 – Explorando algumas vulnerabilidades manualmente
Usando o metasploit é possível explorar essa 
vulnerabilidade e conseguir acesso ao shell
Passo 5 – Explorando algumas vulnerabilidades manualmente
Outra vulnerabilidade identificada está 
relacionada ao SNMP, informando que um 
atacante pode ter mais informações sobre a 
maquina alvo
Passo 5 – Explorando algumas vulnerabilidades manualmente
No kali Linux utilizaremos o comando snmp-
check <host> para identificar o máximo de 
informações sobre o host.
Passo 5 – Explorando algumas vulnerabilidades manualmente
Outra vulnerabilidade identificada está 
relacionada ao Wordpress e o mesmo está em 
uma versão antiga: 2.0. vamos tentar explorar 
com o wpscan
Passo 5 – Explorando algumas vulnerabilidades manualmente
Usando o wpscan, conseguimos enumerar o 
usuário e iniciarmos um ataque de dicionário
para tentar quebrar a senha
Passo 5 – Explorando algumas vulnerabilidades manualmente
Outra vulnerabilidade identificada está 
relacionada a versão do OpenSSH, que permite 
enumeração de usuários. 
Passo 5 – Explorando algumas vulnerabilidades manualmente
Utilizamos um exploit em python para identificar 
um usuário válido, usando uma wordlist
contendo nomes comuns.
Após identificar o usuário válido, iniciamos o 
ataque de dicionário na porta 22 utilizando o 
Hydra
Passo 5 – Explorando algumas vulnerabilidades manualmente

Continue navegando