Passo a passo NESSUS com Kali Linux

Como instalar e usar o Nessus no Kali Linux

Olá pessoal, mais um post “abrasileirado”

Fiz as instalações e configurações com base neste post.

Fonte: http://www.tenable.com/blog/installing-and-using-nessus-on-kali-linux

Se você estiver usando o Nessus para atividades de varredura de vulnerabilidades,considere a instalação de Nessus no Kali Linux . Kali Linux é uma distribuição fantástica projetado especificamente para testes de penetração.

Nessus, Kali, e Teste de Invasão

Tenable fornece Nessus em uma ampla variedade de plataformas para escolher. Uma dessas opções é uma distribuição Linux projetado para testadores de penetração chamados Kali Linux . Kali Linux, anteriormente conhecido como “Backtrack”, é uma distribuição baseada no Debian Linux, contendo centenas de ferramentas para realizar testes de penetração .

As ferramentas disponíveis no Kali Linux complementar uma instalação Nessus, permitindo que tudo seja em um só lugar, facilitando a manutenção e portabilidade. Nessus relatórios sobre a descoberta de hosts, identificação de vulnerabilidades e exploração de uma determinada vulnerabilidade que são todos resultados importantes no processo de testes de penetração.

Nessus também tem muitos outros recursos para apoiar as atividades de teste de penetração que você pode não estar ciente. Estes incluem:

  • Correlacionando a vulnerabilidade com um exploit (incluindo referência cruzada Metasploit, IMPACT Core, CANVAS Immunity, pacotes de exploração D2, ExploitDB, as vulnerabilidades que não necessitam de um exploit, e muito mais)
  • Vulnerabilidade Filtering por explorar a disponibilidade e / ou a facilidade de exploração
  • Realizando digitalização aplicação web e reconhecimento, incluindo o site spidering, detectar vulnerabilidades em aplicações web comuns específico para suas aplicações, e parâmetros de fuzzing CGI
  • Usando credenciais colhidas de outras fases de testes para realizar auditorias credenciada remendo , varredura de vulnerabilidades aplicação local (client-side) , e descoberta de configurações interessantes sobre metas
  • Re-casting de risco , identificar vulnerabilidades de baixa gravidade e permitir que um usuário de nível de administrador para voltar a lançá-los como vulnerabilidades críticas. Re-casting risco capacita testers para avaliar resultados de gravidade mais baixos que muitas vezes levam a exposições graves.

Instalando e configurando o Nessus

O Nessus não vem pré-instalado no Kali Linux, mas pode ser facilmente instalado e ativado:

  • Passo 1 – Compra Nessus – Você pode comprar Nessus de loja online da Tenable (incluindo pacotes contendo treinamento e produtos adicionais, como o Scanner de Vulnerabilidade passiva ) ou através de um de nossos revendedores .
  • Passo 2 – Obter Nessus e um código de ativação – Uma vez que você tenha comprado Nessus, você receberá uma conta no Portal de Suporte Tenable e um código de ativação para ser usado no processo de instalação. Basta acessar o download portal apoio a Kali Linux pacote de instalação com base em sua arquitetura de processador, por exemplo:
  • Nessus-5.2.7-debian6_amd64.deb Nessus 5.2.7 para Debian 6 e 7 AMD64 / Kali Linux
  • Nessus-5.2.7-debian6_i386.deb Nessus 5.2.7 para Debian 6 e 7 i386 / Kali Linux
  • Passo 3 – Instalar o Nessus:

    Uma vez que você transferiu o pacote Nessus Debian apropriado para a sua instalação Kali Linux, execute os seguintes comandos para instalar e começar a Nessus (presume-se que o seu Kali Linux é configurado com acesso à Internet):

    Instalando o Nessus no Kali Linux via linha de comando.

    A interface web pode ser acessado com o navegador, fazendo uma conexão HTTPS para a porta TCP 8834 (por exemplo, https: // localhost: 8834 /). Você também pode acessar a interface Web Nessus remotamente usando o endereço IP padrão atribuído a Kali Linux (por exemplo https://192.168.1.250:8834/). Certifique-se de que o Javascript está habilitado no navegador que você está usando para gerenciar o servidor Nessus.

    Acessando a interface Web Nessus.

    Siga o assistente de instalação, que irá pedir-lhe para criar uma conta para fazer login no Nessus e instalar o seu código de ativação.

    Nota: Uma vez que o Nessus foi inicialmente começou, ele vai começar o processo de download, indexação e compilar todos os plugins. Isso pode levar algum tempo, dependendo da velocidade de seu sistema (ou sistema virtual). Se Nessus ainda está plugins processamento, você verá uma barra de progresso na interface web.

Por favor, consulte o Nessus 5.2 Guia de Instalação e Configuraçãopara obter respostas a perguntas comuns na instalação e obter mais informações sobre como instalar e configurar o Nessus.

Conclusão

Nessus é o scanner de vulnerabilidade mais confiável, precisas e confiáveis ​​sobre o mercado, tornando-se um complemento perfeito para seus testes de penetração e avaliações de segurança. Gerente Nessus(e Nessus Nuvem ) permite-lhe alargar ainda mais o seu programa de varredura de vulnerabilidades por envolver outras pessoas em TI e auditoria através da partilha de recursos de digitalização (incluindo atribuição de funções, scanners, relatórios, políticas, e mais). Outros produtos da Tenable, como o Scanner de Vulnerabilidade passiva eSecurityCenter visão contínua , permitem que as organizações de TI a implementar uma solução de monitoramento contínuo para coletar vulnerabilidade e dados operacionais através de digitalização, cheirando e exploração madeireira. Todas essas tecnologias combinadas permitem profundos insights sobre sua rede, e quaisquer ameaças que podem estar à espreita.

Anúncios

Sobre Fabio Silva

MVP Microsoft Azure - Entusiasta Office 365 Profissional apaixonado por tecnologia. Perfil generalista mas com profundo conhecimento em varias tecnologias. Mais de 10 anos de skill em ambientes Linux Analista Senior realizando trabalhos: Comunicação unificada Lync 2013, Sharepoint 2013, Exchange 2013, Vmware e Windows 2012 preparado para nuvem, hibrida e on-premisses. Comunicação unificada Lync 2013, Sharepoint 2013, Exchange 2013, Vmware e Windows 2012 preparado para nuvem, hibrida e on-premisses. Implantação de comunicação unificada e mensageria Lync 2013 e Exchange 2013 na empresa Penso Tecnologia. Itcore Consultor Senior em todas soluções Microsoft e Virtualização. Consultor Microsoft e Linux Senior De Julho de 2012 a Março de 2013 Consultor Microsoft e Linux Senior De Maio de 2012 a Setembro de 2012 Tecban (Técnologia Bancaria) Auditor de Sistemas Pleno Março de 2012 a Maio de 2012 Analista de TI Senior Março de 2011 a Março de 2012 Analista de infra-estrutura de redes e desenvolvimento Maio 2007 a Março de 2011 Analista de Redes Março de 2005 a Maio de 2007 Integradora THS Área de Suporte CPD Janeiro de 2004 a Janeiro de 2005 Especializações: Certificado Microsoft Windows 2003, Certificado Zimbra Network Edition, Certificado Sonicwall. Especialização em Messageria Exchange 2007 e 2010. Especialização em Linux

Publicado em 25 de fevereiro de 2015, em Linux, Segurança da Informação e marcado como , . Adicione o link aos favoritos. 6 Comentários.

  1. Sei que é antigo, mas n custa nada tentar perguntar.
    Quando acesso o https://:8834, ele não aparece a tela que deveria aparecer, e sim a tela de “Secure Connection Failed” onde a unica opção é “Try Again” e não aparece a opção de “Understand the risks”. Já não sei mais o que fazer.

  2. O bom é sempre utilizar a versão estável e a mais nova versão homologar.

Deixe um comentário

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: