Installation et vulnérabilité simple scanner Windows
Qu'est-ce que Nessus? Nessus est un outil d'évaluation de la vulnérabilité, et c'est un outil payant. Dans cet article, nous discuterons du version gratuite de Nessus connu sous le nom Nessus Essentials, qui est également appelé Nessus à la maison. Il a des fonctionnalités limitées et assez pratique pour effectuer automatiquement la numérisation de la vulnérabilité.
Nessus a beaucoup de fonctionnalités intéressantes. Certains d'entre eux sont énumérés ci-dessous:
Dans cet article, nous verrons comment exécuter une analyse simple de vulnérabilité Windows et configurer l'essentiel de Nessus. À cette fin, nous utiliserons le Kali Linux 32 bits sur VM.
Instructions à installer
Les étapes suivantes doivent être suivies pour installer le nessus sur le Kali Linux pour un système d'exploitation 32 bits. Pour un système d'exploitation différent, des étapes similaires doivent être suivies.
1. Pour l'inscription, cliquez sur le lien ci-dessous:
https: // www.défendable.com / produits / nessus / nessus-essentiels
Une fois le lien ouvert, entrez votre prénom et votre nom avec une adresse e-mail. Ceci est fait pour obtenir un code d'activation après l'inscription.
2. Choisir la bonne version: à l'étape suivante, sélectionnez la version appropriée pour le système d'exploitation et appuyez sur le bouton de téléchargement.
3. Contrat de licence: maintenant, d'accord avec les conditions de l'état et le contrat de licence pour le sauver sur votre système.
4. Déballer Nessus: maintenant déballer le Nessus en allant au répertoire de téléchargement via le terminal.
$ sudo dpkg -i nessus-version-os_architecture.deb
5. Commencez le démon de Nessus à l'aide de la commande suivante:
$ service / etc / init.d / nessusd start
Cela peut également être fait pendant la période de démarrage par la commande:
$ update-rc.d nessusd activer
6. Erreur de sécurité et autoriser Nessus: une erreur de sécurité se sera produite lorsque nous parcourons la GUI Nessus en utilisant ce lien.
https: // kali: 8834 /
Pour autoriser Nessus, cliquez sur Avancé, puis sur ajouter une exception, et enfin sur Confirmer la sécurité.
7. Sélection de Nessus Essentials: Sélectionnez-le et appuyez sur Continuer.
8. Sauter l'enregistrement du code d'activation
9. Entrer le code d'activation: un e-mail sera reçu. Accédez à votre boîte de réception et copiez le code d'activation pour le coller à Nessus. Puis appuyez sur Continuer.
dix. Créer un compte utilisateur; Créez maintenant le compte d'utilisateur en donnant les détails et soumettez-le. Ce compte est utilisé pour se connecter au nessus.
11. Patience: Ici, attendez 45-60 minutes jusqu'à ce que le Nessus termine son installation. Parfois, il faudra plus de temps pour installer.
Créer une nouvelle stratégie personnalisée
En effectuant une analyse de vulnérabilité Windows simple, nous allons essayer certaines fonctionnalités après avoir installé le Nessus. Il est basé sur des politiques de numérisation qui incluent ce qu'il faut rechercher ou non.
Tout d'abord, modifiez les politiques de la barre latérale. Puis appuyez sur une nouvelle politique. Le Nessus montre beaucoup de politiques prédéfinies. Nous pouvons également créer une stratégie en fonction de l'utilisateur à l'aide de Scratch, qui peut être personnalisé en fonction de la nécessité de l'utilisateur. Puis cliquez sur le Scan avancé. Donnez maintenant le nom à la politique et une brève description.
Différents menus déroulants sont indiqués sur le côté gauche. Cliquez sur la découverte; Nous voyons différentes options de réglage dans la découverte de l'hôte. Pour analyser l'organisation des hôtes ou du réseau, décochez l'option Testez l'hôte Nessus local. Cette option ne permettra pas à Nessus de scanner, et seul l'hôte avec des fenêtres uniques sera numérisé. Gardez maintenant les paramètres par défaut et partez tel qu'il est.
À l'étape suivante, nous irons à la section de la numérisation du port. Ici, nous voyons que l'option Syn est active par défaut tandis que l'option TCP n'est pas active. En effet. De plus, l'option UDP peut être activée, mais cela prend plus de temps, et il n'est pas efficace.
Nous verrons également plus d'options de réglage pour la numérisation de vulnérabilité. Il y a aussi l'onglet des informations d'identification où nous entrons les détails de connexion pour permettre aux différents protocoles tels que SSH et SNMP pour effectuer la numérisation authentifiée.
Maintenant, accédez à l'onglet Plugin. Ils sont comme des modules distincts pour effectuer l'évaluation de la vulnérabilité de divers composants.
Les plugins sont également disponibles pour différents types de linux, de serveurs Web, de DNS, de pare-feu et de FTP, etc. Pour rendre l'évaluation de la vulnérabilité plus précise et parfaite, mélanger la variété des plugins. Il est nécessaire de sélectionner les bons plugins pour éviter la numérisation de vulnérabilités non pertinentes comme les vulnérabilités Cisco sur une cible Linux.
Comme ici, nous numérisons l'hôte normal de Windows 7. Pour ce faire, cliquez sur l'option Désactiver tout et accompagnez le Windows: Microsoft Bulletins option. Pour explorer plus sur les plugins. Maintenant, allez sur un plugin spécifique en cliquant dessus. Après cela, une fenêtre contextuelle apparaîtra qui contient les descriptions, les solutions et les notes de risque. Après avoir configuré les paramètres, cliquez pour l'enregistrer.
Conclusion:
Dans cet article, je vous ai montré comment installer l'outil logiciel Nessus dans Kali Linux. J'ai également expliqué comment cet outil fonctionne et son utilisation.