Spiga

Nessus: ventajas de un análisis con credenciales

Hola!

La empresa  Tenable Network Security, desarrolladora de Nessus, tiene un blog muy interesante en el que publica artículos con trucos para sacar todo el partido a sus productos.

Uno de estos tutoriales ha sido bautizado como Top 10  de cosas que no conocías sobre Nessus, y yo os voy a ir publicando por aquí la traducción (resumida) de los que me resulten más interesantes.

El primero de estos trucos, el número 10, se llama "Hay más de una forma de hacer las cosas..." 

Una de las características más desconocidas de Nessus es su capacidad de ejecutar un análisis con o sin credenciales. Ejecutar Nessus sin credenciales contra tu red es muy rápido y muy útil. Sin duda alguna, configurar un servidor Nessus en tu red y dejar que escanee cada dispositivo conectado, es una solución muy potente y puede ofrecerte una gran cantidad de información sobre tu red, manteniendo un equilibro entre velocidad, precisión y no intrusión.


Análisis con credenciales



Sin embargo, lanzar un análisis con credenciales presenta varias ventajas y te ofrece un nivel de información más profundo sobre tu red y tus equipos:
  • Análisis no intrusivo - como el análisis se realiza con credenciales, las operaciones de identificación de vulnerabilidades son ejecutadas en el propio equipo, en lugar de de hacerlo a través de la red. Todo se ejecuta lanzando órdenes en el equipo analizado, y luego se envían los resultados de esos comandos al servidor Nessus, por lo que se consumen muchos menos recursos.
  • Lista definitiva de parches pendientes - En lugar de probar un servicio de forma remota y tratar de encontrar una vulnerabilidad, Nessus realizará una consulta al host local para ver si el parche para esa determinada vulnerabilidad se ha aplicado correctamente. Este tipo de consulta es mucho más precisa y segura que las realizadas por los análisis remotos.
  • Vulnerabilidades del software de terceros - mirando el software instalado en el equipo y su versión, Nessus encontrará vulnerabilidades que en un análisis tradicional basado en la red no habrían sido descubiertas.


Picture 83.png
Vulnerabilidades del software de terceros   
  • Descubrir nuevos tipos de "vulnerabilidades" - Nessus puede leer políticas de contraseñas, obtener una lista de dispositivos USB, comprobar la configuración del Anti-Virus o enumerar los dispositivos Bluetooth conectados al equipo analizado.

Por último, hay que tener en cuenta que el uso de credenciales en los análisis no tiene por qué suponer un riesgo, ya que Nessus ofrece varias opciones para asegurar su uso. Por ejemplo, cuando se usa SSH, se pueden configurar claves públicas/privadas, sudo, su, su+sudo o lectura del fichero SSH known_hosts.


SSH Settings


Opciones de configuración de las credenciales

Y aquí tenéis el vídeo de la sesión:



Un saludo!

0 comentarios: