SlideShare une entreprise Scribd logo
1  sur  26
Télécharger pour lire hors ligne
3.5
ANALISIS DE VULNERABILIDADES
CON
NESSUS
¿Vulnerabilidad?

●

Definimos Vulnerabilidad como la debilidad de
cualquier tipo que compromete la seguridad
del sistema informático.
Nessus
●

●

Nessus es un analizador de seguridad de redes
potente y fácil de usar, con una amplia base de
datos de plugins que se actualiza a diario.
Actualmente se encuentra entre los productos
más importantes de este tipo en todo el sector
de la seguridad, y cuenta con el respaldo de
organizaciones profesionales de seguridad de
la información, tales como SANS Institute.
●

●

Nessus básicamente es un programa de
escaneo de vulnerabilidades que opera en
diversos sistemas operativos.
Consiste en un daemon, llamado “nessusd”,
que realiza el escaneo en el sistema objetivo, y
Nessus, el cliente (basado en consola o
gráfico) que muestra el avance e informa sobre
el estado de los escaneos.
●

●

Desde consola nessus puede ser programado
para hacer escaneos programados con cron.
En operación normal, nessus comienza
escaneando los puertos con nmap o con su
propio escaneador de puertos para buscar
puertos abiertos y después intentar varios
exploits para atacarlo.
●

Las pruebas de vulnerabilidad, disponibles
como una larga lista de plugins, son escritos
en NASL ( Nessus Attack Scripting Language,
Lenguaje de Scripting de Ataque Nessus ), un
lenguaje
scripting
optimizado
para
interacciones personalizadas en redes.
●

●

Opcionalmente, los resultados del escaneo
pueden ser exportados como informes en
varios formatos, como texto plano, XML,
HTML, y LaTeX.
Los resultados también pueden ser guardados
en una base de conocimiento para referencia
en futuros escaneos de vulnerabilidades.
●

●

Algunas de las pruebas de vulnerabilidades
de Nessus pueden causar que los servicios o
sistemas operativos se corrompan y caigan.
El usuario puede evitar esto desactivando
"unsafe test" (pruebas no seguras) antes de
escanear.
●

●

Nessus le permite realizar auditorías de forma
remota en una red en particular y determinar si
ha sido comprometida o usada de alguna forma
inadecuada.
Nessus también proporciona la capacidad de
auditar de forma local un equipo específico para
analizar vulnerabilidades, especificaciones de
compatibilidad, violaciones de directivas de
contenido y otros temas
Permisos de Uso
●

●

Nessus comenzó en el mundo de la seguridad
informática con una licencia abierta,
convirtiéndose con el paso del tiempo en un
producto de pago.
Podemos descargarlo de la siguiente liga:
http://www.tenable.com/products/nessus/selec
t-your-operating-system
●

La licencia de uso que nos otorgan con la
descarga de la versión Free es única y
exclusivamente para uso domestico.
Sistemas Operativos que Soportan
la Herramienta
●

Windows

●

Mac Os X

●

Linux

●

Free BSD

●

Solaris
Características Principales
●

●

Genera archivos .nessus que son usados por los
productos de Tenable como estándar para directivas
de análisis y datos de vulnerabilidades.
Una sesión de directivas, una lista de destinos y los
resultados de varios análisis pueden almacenarse
todos juntos en un único archivo .nessus que se
puede exportar fácilmente.
●

●

La interfaz gráfica de usuario (GUI) muestra
los resultados de los análisis en tiempo real,
por lo que no deberá esperar que finalice el
análisis para ver los resultados.
Brinda una interfaz unificada para el
analizador Nessus que es independiente de la
plataforma base; es decir, existen las mismas
funcionalidades para Windows, Mac Os X y
Linux.
●

●

Los análisis seguirán ejecutándose en el
servidor, aun si usted se desconecta por
cualquier motivo.
Los informes de los análisis de Nessus
pueden cargarse mediante la UI de Nessus y
compararse con otros informes.
Análisis Inteligente
●

●

●

A diferencia de muchos otros analizadores de seguridad,
Nessus no da nada por sentado; es decir, no supondrá
que un servicio dado se ejecuta en un puerto fijo.
Esto significa que si usted ejecuta su servidor web en el
puerto 1234, Nessus lo detectará y probará su seguridad
según corresponda.
Cuando sea posible, intentará validar una vulnerabilidad
a través de su explotación.
Arquitectura Modular
●

La arquitectura cliente/servidor proporciona la
flexibilidad necesaria para implementar el
analizador (servidor) y conectarse con la GUI
(cliente) desde cualquier equipo mediante un
explorador web, con lo cual se reducen los
costos de administración (varios clientes
pueden acceder a un único servidor).
Arquitectura de Plugins
●

●

●

Cada prueba de seguridad está diseñada como
plugin externo, y se agrupa en una de 42 familias.
De esta forma, podemos añadir fácilmente las
pruebas, seleccionar plugins específicos o elegir
una familia entera sin tener que leer el código del
motor de servidores Nessus, nessusd.
La lista completa de los plugins de Nessus se
encuentra
disponible
en
http://www.nessus.org/plugins/index.php?view=all
DB Actualizada de Vulnerabilidades
de Seguridad
●

●

Tenable se centra en el desarrollo de
comprobaciones de seguridad correspondientes a
vulnerabilidades recientemente divulgadas.
La DB de comprobaciones de seguridad se actualiza
diariamente, y todas las comprobaciones de
seguridad más recientes se encuentran disponibles
en: http://www.nessus.org/scripts.php
Informes Completos
●

Nessus
no
solo
le
informará
qué
vulnerabilidades de seguridad existen en su
red y el nivel de riesgo de cada una de ellas
( Info, Low, Medium, High y Critical), sino que
también le notificará sobre cómo mitigarlas,
ofreciendo soluciones.
Plataformas Admitidas
●

●

Dado que la UI de Nessus es un cliente web,
puede ejecutarla en cualquier plataforma
mediante un explorador web.
NOTA: se logra una experiencia óptima de la
interfaz de usuario web de Nessus si se usa
Microsoft Internet Explorer 9, Mozilla Firefox
9.x, Google Chrome 16.x o Apple Safari 5.x.
Análisis
Nessus 5 tiene cinco niveles de gravedad:
●

Informativo

●

Riesgo Bajo

●

Riesgo Medio

●

Riesgo Alto

●

Riesgo Crítico
Requisitos Previos
●

Tenable recomienda una memoria de 2 GB
como mínimo para operar Nessus, para
realizar análisis más amplios de varias redes
se recomienda al menos 3 GB de memoria,
pero se puede necesitar hasta 4 GB para un
uso intensivo,como seguimientos de auditoría
y generación de informes en PDF.
●

●

●

Se recomienda un procesador Pentium 3 que
funcione a 2 GHz o más.
Cuando se use Mac OS X, se recomienda un
procesador Intel® de doble núcleo que
funcione a 2 GHz o más.
Se recomienda implementar
sistemas de 64 bits.

Nessus

en
●

El sistema debe tener al menos 30 GB de
espacio libre en el disco para Nessus y los
datos de análisis posteriores.
Nessus en Unix
●

●

Antes de instalar Nessus en Unix/Linux, se
requieren varias bibliotecas.
Muchos sistemas operativos las instalan de
forma predeterminada y normalmente no
requieren una instalación independiente: zlib ,
GNU C Library (es decir libc) y Oracle Java
(solo para informes PDF).

Contenu connexe

Tendances

13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...
13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...
13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...
Uriel Herrera
 
Unidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linuxUnidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linux
jcfarit
 
51036806 proyecto-ejemplo-ingenieria-de-software
51036806 proyecto-ejemplo-ingenieria-de-software51036806 proyecto-ejemplo-ingenieria-de-software
51036806 proyecto-ejemplo-ingenieria-de-software
Miguel Angel Rodriguez
 

Tendances (20)

Tipos de pruebas de software
Tipos de pruebas de softwareTipos de pruebas de software
Tipos de pruebas de software
 
seguridad de los sistemas operativos
seguridad de los sistemas operativos seguridad de los sistemas operativos
seguridad de los sistemas operativos
 
Cuadro comparativo de enfoque estructurado y enfoque orientado
Cuadro comparativo de enfoque estructurado y enfoque orientadoCuadro comparativo de enfoque estructurado y enfoque orientado
Cuadro comparativo de enfoque estructurado y enfoque orientado
 
Factores de calidad según mc call
Factores de calidad según mc callFactores de calidad según mc call
Factores de calidad según mc call
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Mapa conceptual - Institutos Reguladores Calidad de Software
Mapa conceptual - Institutos Reguladores Calidad de SoftwareMapa conceptual - Institutos Reguladores Calidad de Software
Mapa conceptual - Institutos Reguladores Calidad de Software
 
Pruebas de software
Pruebas de softwarePruebas de software
Pruebas de software
 
Pruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacionPruebas de sistemas y aceptacion
Pruebas de sistemas y aceptacion
 
Fundamentos del Diseño de Software
Fundamentos del Diseño de SoftwareFundamentos del Diseño de Software
Fundamentos del Diseño de Software
 
Informe proyecto nessus
Informe proyecto nessusInforme proyecto nessus
Informe proyecto nessus
 
Control de Calidad del Software
Control de  Calidad del SoftwareControl de  Calidad del Software
Control de Calidad del Software
 
Pruebas del Software
Pruebas del SoftwarePruebas del Software
Pruebas del Software
 
25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software25 Estandares - IEEE Calidad de Software
25 Estandares - IEEE Calidad de Software
 
Calidad De Software
Calidad De SoftwareCalidad De Software
Calidad De Software
 
13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...
13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...
13 tipos de diagramas uml, la metodología de desarrollo ágil de software y la...
 
RD Unidad 3: IPv6, Routers y Enrutamiento
RD Unidad 3: IPv6, Routers y EnrutamientoRD Unidad 3: IPv6, Routers y Enrutamiento
RD Unidad 3: IPv6, Routers y Enrutamiento
 
Unidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linuxUnidad 3 gestion de procesos en linux
Unidad 3 gestion de procesos en linux
 
51036806 proyecto-ejemplo-ingenieria-de-software
51036806 proyecto-ejemplo-ingenieria-de-software51036806 proyecto-ejemplo-ingenieria-de-software
51036806 proyecto-ejemplo-ingenieria-de-software
 
Presentación Sistema OPerativo Linux
Presentación Sistema OPerativo  Linux Presentación Sistema OPerativo  Linux
Presentación Sistema OPerativo Linux
 
Taller de Programación Distribuida
Taller de Programación DistribuidaTaller de Programación Distribuida
Taller de Programación Distribuida
 

Similaire à 3.5 Nessus

Similaire à 3.5 Nessus (20)

Presentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidadesPresentacion herramientas vulnerabilidades
Presentacion herramientas vulnerabilidades
 
Scanners Seguridad Informatica
Scanners Seguridad InformaticaScanners Seguridad Informatica
Scanners Seguridad Informatica
 
Backbox Distribución deriva de Ubuntu
Backbox Distribución deriva de UbuntuBackbox Distribución deriva de Ubuntu
Backbox Distribución deriva de Ubuntu
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Empresa a Evaluar y Servidores
Empresa a Evaluar y ServidoresEmpresa a Evaluar y Servidores
Empresa a Evaluar y Servidores
 
Nesuss efejotaxd
Nesuss  efejotaxdNesuss  efejotaxd
Nesuss efejotaxd
 
Nesuss diegogalindo
Nesuss   diegogalindoNesuss   diegogalindo
Nesuss diegogalindo
 
Nesuss alejo25121
Nesuss alejo25121Nesuss alejo25121
Nesuss alejo25121
 
Nesuss karla98
Nesuss  karla98Nesuss  karla98
Nesuss karla98
 
Nesuss
Nesuss   Nesuss
Nesuss
 
Nesuss pato
Nesuss   patoNesuss   pato
Nesuss pato
 
Nesuss patogonzalez79
Nesuss  patogonzalez79Nesuss  patogonzalez79
Nesuss patogonzalez79
 
Nesuss sebastianm98
Nesuss sebastianm98Nesuss sebastianm98
Nesuss sebastianm98
 
Nesuss
Nesuss Nesuss
Nesuss
 
Nesuss
Nesuss   Nesuss
Nesuss
 
Nesuss Javier
Nesuss JavierNesuss Javier
Nesuss Javier
 
Nesuss jpozo97
Nesuss jpozo97Nesuss jpozo97
Nesuss jpozo97
 
Nesuss
Nesuss   Nesuss
Nesuss
 
Nesuss jorgeacosta4226
Nesuss   jorgeacosta4226Nesuss   jorgeacosta4226
Nesuss jorgeacosta4226
 
Nesuss
Nesuss  Nesuss
Nesuss
 

Plus de Meztli Valeriano Orozco

Plus de Meztli Valeriano Orozco (20)

Tutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdfTutorial Edpuzzle.pdf
Tutorial Edpuzzle.pdf
 
Introducción al Sw Libre
Introducción al Sw LibreIntroducción al Sw Libre
Introducción al Sw Libre
 
Sesion13
Sesion13Sesion13
Sesion13
 
Entrevista Robert Mallet
Entrevista Robert MalletEntrevista Robert Mallet
Entrevista Robert Mallet
 
Entrevista robert m
Entrevista robert mEntrevista robert m
Entrevista robert m
 
Jane eyre
Jane eyreJane eyre
Jane eyre
 
Sesion9
Sesion9Sesion9
Sesion9
 
Sesion7
Sesion7Sesion7
Sesion7
 
Sesion6
Sesion6Sesion6
Sesion6
 
Para traduccion
Para traduccionPara traduccion
Para traduccion
 
Sesion5
Sesion5Sesion5
Sesion5
 
Sesion3
Sesion3Sesion3
Sesion3
 
P carlos and cape town
P carlos and cape townP carlos and cape town
P carlos and cape town
 
Sesion2
Sesion2Sesion2
Sesion2
 
Sesion1
Sesion1Sesion1
Sesion1
 
Redaccion einstein
Redaccion einsteinRedaccion einstein
Redaccion einstein
 
New energy
New energyNew energy
New energy
 
Dubai's winter
Dubai's winterDubai's winter
Dubai's winter
 
Temario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de InglesTemario Nivel 4 Diplomado de Ingles
Temario Nivel 4 Diplomado de Ingles
 
Workbook sesion15
Workbook sesion15Workbook sesion15
Workbook sesion15
 

Dernier

Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Dernier (20)

Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 

3.5 Nessus

  • 2. ¿Vulnerabilidad? ● Definimos Vulnerabilidad como la debilidad de cualquier tipo que compromete la seguridad del sistema informático.
  • 3. Nessus ● ● Nessus es un analizador de seguridad de redes potente y fácil de usar, con una amplia base de datos de plugins que se actualiza a diario. Actualmente se encuentra entre los productos más importantes de este tipo en todo el sector de la seguridad, y cuenta con el respaldo de organizaciones profesionales de seguridad de la información, tales como SANS Institute.
  • 4. ● ● Nessus básicamente es un programa de escaneo de vulnerabilidades que opera en diversos sistemas operativos. Consiste en un daemon, llamado “nessusd”, que realiza el escaneo en el sistema objetivo, y Nessus, el cliente (basado en consola o gráfico) que muestra el avance e informa sobre el estado de los escaneos.
  • 5. ● ● Desde consola nessus puede ser programado para hacer escaneos programados con cron. En operación normal, nessus comienza escaneando los puertos con nmap o con su propio escaneador de puertos para buscar puertos abiertos y después intentar varios exploits para atacarlo.
  • 6. ● Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en NASL ( Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus ), un lenguaje scripting optimizado para interacciones personalizadas en redes.
  • 7. ● ● Opcionalmente, los resultados del escaneo pueden ser exportados como informes en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de conocimiento para referencia en futuros escaneos de vulnerabilidades.
  • 8. ● ● Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan. El usuario puede evitar esto desactivando "unsafe test" (pruebas no seguras) antes de escanear.
  • 9. ● ● Nessus le permite realizar auditorías de forma remota en una red en particular y determinar si ha sido comprometida o usada de alguna forma inadecuada. Nessus también proporciona la capacidad de auditar de forma local un equipo específico para analizar vulnerabilidades, especificaciones de compatibilidad, violaciones de directivas de contenido y otros temas
  • 10. Permisos de Uso ● ● Nessus comenzó en el mundo de la seguridad informática con una licencia abierta, convirtiéndose con el paso del tiempo en un producto de pago. Podemos descargarlo de la siguiente liga: http://www.tenable.com/products/nessus/selec t-your-operating-system
  • 11. ● La licencia de uso que nos otorgan con la descarga de la versión Free es única y exclusivamente para uso domestico.
  • 12. Sistemas Operativos que Soportan la Herramienta ● Windows ● Mac Os X ● Linux ● Free BSD ● Solaris
  • 13. Características Principales ● ● Genera archivos .nessus que son usados por los productos de Tenable como estándar para directivas de análisis y datos de vulnerabilidades. Una sesión de directivas, una lista de destinos y los resultados de varios análisis pueden almacenarse todos juntos en un único archivo .nessus que se puede exportar fácilmente.
  • 14. ● ● La interfaz gráfica de usuario (GUI) muestra los resultados de los análisis en tiempo real, por lo que no deberá esperar que finalice el análisis para ver los resultados. Brinda una interfaz unificada para el analizador Nessus que es independiente de la plataforma base; es decir, existen las mismas funcionalidades para Windows, Mac Os X y Linux.
  • 15. ● ● Los análisis seguirán ejecutándose en el servidor, aun si usted se desconecta por cualquier motivo. Los informes de los análisis de Nessus pueden cargarse mediante la UI de Nessus y compararse con otros informes.
  • 16. Análisis Inteligente ● ● ● A diferencia de muchos otros analizadores de seguridad, Nessus no da nada por sentado; es decir, no supondrá que un servicio dado se ejecuta en un puerto fijo. Esto significa que si usted ejecuta su servidor web en el puerto 1234, Nessus lo detectará y probará su seguridad según corresponda. Cuando sea posible, intentará validar una vulnerabilidad a través de su explotación.
  • 17. Arquitectura Modular ● La arquitectura cliente/servidor proporciona la flexibilidad necesaria para implementar el analizador (servidor) y conectarse con la GUI (cliente) desde cualquier equipo mediante un explorador web, con lo cual se reducen los costos de administración (varios clientes pueden acceder a un único servidor).
  • 18. Arquitectura de Plugins ● ● ● Cada prueba de seguridad está diseñada como plugin externo, y se agrupa en una de 42 familias. De esta forma, podemos añadir fácilmente las pruebas, seleccionar plugins específicos o elegir una familia entera sin tener que leer el código del motor de servidores Nessus, nessusd. La lista completa de los plugins de Nessus se encuentra disponible en http://www.nessus.org/plugins/index.php?view=all
  • 19. DB Actualizada de Vulnerabilidades de Seguridad ● ● Tenable se centra en el desarrollo de comprobaciones de seguridad correspondientes a vulnerabilidades recientemente divulgadas. La DB de comprobaciones de seguridad se actualiza diariamente, y todas las comprobaciones de seguridad más recientes se encuentran disponibles en: http://www.nessus.org/scripts.php
  • 20. Informes Completos ● Nessus no solo le informará qué vulnerabilidades de seguridad existen en su red y el nivel de riesgo de cada una de ellas ( Info, Low, Medium, High y Critical), sino que también le notificará sobre cómo mitigarlas, ofreciendo soluciones.
  • 21. Plataformas Admitidas ● ● Dado que la UI de Nessus es un cliente web, puede ejecutarla en cualquier plataforma mediante un explorador web. NOTA: se logra una experiencia óptima de la interfaz de usuario web de Nessus si se usa Microsoft Internet Explorer 9, Mozilla Firefox 9.x, Google Chrome 16.x o Apple Safari 5.x.
  • 22. Análisis Nessus 5 tiene cinco niveles de gravedad: ● Informativo ● Riesgo Bajo ● Riesgo Medio ● Riesgo Alto ● Riesgo Crítico
  • 23. Requisitos Previos ● Tenable recomienda una memoria de 2 GB como mínimo para operar Nessus, para realizar análisis más amplios de varias redes se recomienda al menos 3 GB de memoria, pero se puede necesitar hasta 4 GB para un uso intensivo,como seguimientos de auditoría y generación de informes en PDF.
  • 24. ● ● ● Se recomienda un procesador Pentium 3 que funcione a 2 GHz o más. Cuando se use Mac OS X, se recomienda un procesador Intel® de doble núcleo que funcione a 2 GHz o más. Se recomienda implementar sistemas de 64 bits. Nessus en
  • 25. ● El sistema debe tener al menos 30 GB de espacio libre en el disco para Nessus y los datos de análisis posteriores.
  • 26. Nessus en Unix ● ● Antes de instalar Nessus en Unix/Linux, se requieren varias bibliotecas. Muchos sistemas operativos las instalan de forma predeterminada y normalmente no requieren una instalación independiente: zlib , GNU C Library (es decir libc) y Oracle Java (solo para informes PDF).