samedi 25 octobre 2008

Nessus (Présentation)

Nessus est un scanner de vulnérabilité assez puissant et simple d'utilisation.
Il permet de tester les faiblesses d'une machine en local ou à distance et de vous signaler les éventuelles problèmes de sécurité.

En effet, Nessus détecte, puis analyse les machines scannées en testant ainsi différentes attaques.
Il est composé d'une partie Serveur qui communique avec la cible et d'une partie Cliente qui récupère les données.

Les attaques se font par l'intermédiaire de plugins dont quelques-uns sont compilé en C, mais la majorité sont écrits dans le langage de script NASL (Nessus Attack Scripting Language).

Quand à Nessus, il est distribué sous licence propriétaire mais toujours gratuit pour le moment.

Pour l'installer sous backtrack, il vous faudra auparavant demander une clé d'activation par mail à cette adresse :
http://www.nessus.org/plugins/?view=register-info
et choisir la version non-professionnelle :











Télécharger Nessus Client (NessusClient-3.2.1-fc8.i386.rpm) + Nessus Serveur (Nessus-3.2.1-fc8.i386.rpm) dans la partie download et transformer les .rpm en .tgz (rpm2tgz)

Ou télécharger les tgz directement ici :
- le client
- le serveur

Une fois sur votre bureau, installer les .tgz via pkgtool ou installpkg :











Par la suite, recopier ce code dans la console :
cd /opt/
export PATH=$PATH:/opt/nessus/sbin:/opt/nessus/bin:
cp /usr/lib/libssl.so /lib
cp /usr/lib/libcrypto.so /lib
cp /opt/nessus/lib/libnessus.so.3 /lib
cp /opt/nessus/lib/libnessusrx.so.0 /lib
cp /opt/nessus/lib/libpcap-nessus.so.3 /lib
cd /lib
ln libssl.so libssl.so.6
ln libcrypto.so libcrypto.so.6
/opt/nessus/sbin/nessus-mkcert
Vous devrez ainsi créer le certificat (appuyer toujours sur Entrée).

Puis récupérer le code envoyé sur votre boite email et recopier le de cette façon :

/opt/nessus/etc/nessus nessus-fetch --register XXX-XXX-XXX-XXX











Faite une demande d'utilisateur en applicant un login + un mot de passe.
/opt/nessus/sbin/nessus-adduser











et lancer Nessus Serveur :
/opt/nessus/sbin/nessusd
Les plugins se téléchargeront automatiquement.

Une fois les plugins chargés, ne fermer pas la fenêtre du serveur, et lancer Nessus Client via le raccourci dans K/internet/
ou via cette commande :
/opt/nessus/bin/NessusClient
Appuyer sur le "+" en bas à gauche afin de rentrer l'ip à scanner, puis "Connect".
Une fenêtre écrit "Connection Manager" s'ouvre, rentrer vos paramètres (login + pass) et commencer le scanne :











Une fois le scanne finit, les problèmes liés à d'éventuelle possibilités d'attaques sont en rouge :











Ici, nous avons à faire à une possibilité d'attaque du type SMB Relay.
Les caractéristiques y sont décrits.
Il ne nous reste plus qu'à exploiter cette faille :p

Pour plus d'informations :
http://www.nessus.org/
http://fr.wikipedia.org/wiki/Nessus_(logiciel)

Merci à Yop pour ses explications et son tuto ;)

Aucun commentaire: