.

nstallation de Nessus sous lunix backtrack


Nessus

Cet outil est un analyseur de sécurité de machine et réseau.

Il permet de détecter un grand nombre de vulnérabilités sur les systèmes les plus connus. Nessus est basé sur le scanner Nmap, dont il intègre l'ensemble des fonctionnalités. Il y ajoute cependant un grand nombre de connaissances.

Sa particularité première est qu'il fonctionne en mode client / serveur. Le client permet de configurer le serveur qui effectue une attaque de la machine visée. L'idéal par exemple pour un premier déploiement, est de situer le serveur à l'extérieur du réseau de l'entreprise (WAN).

Il est capable de détecter une version d'un service, sans utiliser la bannière d'accueil que l'on peut spécifier pour un service, mais en étudiant son comportement. Sa base de connaissance à l'interêt d'être basée sur des plug-in, ce qui permet une évolution permanente et rapide.

Installation de Nessus

$ sudo apt-cache search nessus

harden-remoteaudit - Audit your remote systems from this host

libnasl-dev - Nessus Attack Scripting Language, static library and headers

libnasl2 - Nessus Attack Scripting Language, shared library

libnessus-dev - Nessus static libraries and headers

libnessus2 - Nessus shared libraries

nessus - Remote network security auditor, the client

nessus-dev - Nessus development header files

nessus-plugins - Nessus plugins

nessusd - Remote network security auditor, the server

On aperçoit ici la présence d'une partie cliente et serveur. Pour effectuer nos tests, nous utiliserons cette infrastructure.
Figure 16.6. Nessus - Principe
Nessus - Principe
Pour écrire et spécifier les règles liées à notre utilisateur, se référer au manuel de nessus-adduser.
spécifier que notre utilisateur l-laforet est seulement en mesure d'accéder au réseau 192.168.1.0/24.
   Pour vérifier la configuration, par défaut ici, du serveur nessusd, nous pouvons utiliser la commande nessusd -s.

$ sudo nessusd -s
plugins_folder = /var/lib/nessus/plugins
email = root
max_hosts = 255
max_checks = 15
logfile = /var/log/nessus/nessusd.messages
log_whole_attack = yes
log_plugins_name_at_load = no
dumpfile = /var/lib/nessus/nessusd.dump
rules = /etc/nessus/nessusd.rules
users = /etc/nessus/nessusd.users
per_user_base = /var/lib/nessus/users
cgi_path = /cgi-bin
optimize_test = yes
checks_read_timeout = 15
delay_between_tests = 1
test_file = /etc/passwd
port_range = 1-15000
ping_hosts = yes
reverse_lookup = no
host_expansion = dns;ip
subnet_class = C
scan_level = normal
outside_firewall = no
plugin_upload = no
language = english
peks_username = nessusd
peks_keylen = 1024
peks_keyfile = /etc/nessus/nessusd.private-keys
peks_usrkeys = /etc/nessus/nessusd.user-keys
peks_pwdfail = 5 track_iothreads = yes
cookie_logpipe = /etc/nessus/nessusd.logpipe
cookie_logpipe_suptmo = 2
cert_file = /var/lib/nessus/CA/servercert.pem
key_file = /var/lib/nessus/private/CA/serverkey.pem
ca_file = /var/lib/nessus/CA/cacert.pem
config_file = /etc/nessus/nessusd.conf

Configuration de Nessus

La configuration du serveur s'effectue par le fichier /etc/nessus/nessusd.conf.
Nous lançons le serveur par la commande suivante :

$ sudo nessusd -D