Documentation technique groupe rush A

Documentation groupe rush A: le scanner Nessus

Description

Nessus est ce qu'on appelle un scanner de vulnérabilité, c'est à dire qu'il va balayer une cible à la recherche de vulnérabilités :
  1. erreurs dans le code
  2. backdoors
Il existe de nombreux scanners de ce type (ISS, SATAN, SARA), cependant Nessus possède les spécificités suivantes:
Il produit un rapport étendu et propose même des solutions. Il est compose de deux parties (modèle client/serveur):
  1. un serveur: nessusd s'occupe de lancer les attaques vers les machines cibles.
  2. un client: nessus qui fait l'interface avec les utilisateurs.
Note: L'exportation est disponible sous plusieurs formats:

Serveur : nessusd

nessusd va inspecter toutes les machines cibles pour tenter de lister toutes les vulnérabilités connues et les mauvaises configurations engendrant des failles de sécurité.
La version que nous avons installée est la 2.0.10-a1.

Client : nessus

Nessus peut etre utilisé avec un client X11, win32 ou Java. Mais l'affichage des résultats en mode texte est tout a fait réalisable.

Pré-requis

Avant toute installation de l'utilitaire, les logiciels suivant sont demandés:
  1. GTK 1.2 ou supérieur, nécessaire pour l'interface graphique
  2. nmap, un scanner de port
  3. OpenSSL, une librairie utilisée pour les communications sécurisées
  4. les sources du logiciel disponibles a cette adresse : [nessus.org] page de download.

Installation

Utilisation et Configuration

Avant de lancer le serveur nessusd, il faut tout d'abord créer un utilisateur.

L'ajout d'un utilisateur

attack# nessus-adduser
Elle se fait par l'intermédiaire de nessus-adduser. Il faut, au moins, un utilisateur. Un mot de passe et des règles d'utilisation. Le mot de passe ne doit pas être trop simple pour des problèmes de sécurité.

Les règles de scan sur les machines

Ne mettre aucune règle corresponds à donner le droit de scanner toutes les machines. Pour plus d'information concernant les règles, se reporter aux différents tutoriaux listé en fin de chap.

Generation des certificats SSL

A ce stade le serveur est presque finalisé, il vous faut maintenant générer, le certificat SSL et les clés privés.
attack# nessus-mkcert
Répondre a toutes les questions démandées

Lancement du serveur

attack# nessusd -D
Opérationnel par la commande nessusd -D. L'option -D permet de lancer en tâche de fond. D'autres options sont disponibles, voir la page de man.

Configuration et lancement du client

Nessus compilé avec le support gtk, propose un client graphique que vous pouvez lancer en simple utilisateur par :
attack$ nessus &

Résultats

L'utilisation de nessus produit un rapport similaire au suivant:

(screenshot provenant du site officiel)

Il est également possible d'exporter au format HTML, le document ainsi présente d'une part de façon synthétique les types de vulnérabilités de la machine scannée, puis la liste de ces vulnérabilités en détail. Un exemple de rapport au format HTML est disponible ici. Ce rapport concerne notre machine de services avec l'installation standard.
Note: Sur ce nessusd, des plug-ins ont été rajoutés de sorte à ce que le scan porte également sur les dernières vulnérabilités.

Liens

Voici quelques liens utiles: