Este artigo nos apresenta ao Nessus, uma ferramenta para auditoria de segurança de redes que é tão eficiente que todo administrador de redes sério não deveria deixar de carregá-lo como bagagem em sua caixinha de ferramentas.
Apesar do nessus possuir uma GUI muito interessante e flexível você
pode usá-lo também no modo linha de comando. Desta forma você deve
passar alguns argumentos para ele veja como:
Servidor Porta Login Alvos Resultados
Onde:
Servidor - IP ou host onde está rodando o nessusd.
Porta - porta onde o nessusd está em listen (default 3001)
Login - usuário para efetuar o login.
Alvos - arquivo contento os IPs ou nome das máquinas a serem
scaneadas.
Resultados - arquivo onde serão armazenados os resultados.
OBS.: no modo linha de comando todos estes campos são obrigatórios,
inclusive o arquivo de alvos (onde os hosts/IPs devem estar separados por
vírgula) e o arquivo onde ficarão os resultados. Caso eu fosse realizar um
nessus scan na minha máquina agora realizaria o comando:
# nessus 127.0.0.1 3001 root alvos.txt result.txt
Sendo que o arquivo alvos.txt teria apenas o número ip 127.0.0.1
que se refere a máquina que desejo scanear.
O único inconveniente que se tem ao usar o nessus no modo texto é que
você não pode acompanhar a progressão da varredura nos hosts, mesmo
assim é uma opção bastante útil em diversas ocasiões.
[3] Comentário enviado por jlnyx em 25/08/2004 - 10:37h
artigo muito bem elaborado. vai só uma dica para o pessoal não ficar batendo cabeça: tenha certeza que os pacotes byacc e flex estejam instalados, senão podem ocorrer erros na instalação, principalmente do libnasl.
[5] Comentário enviado por lucieliton em 10/11/2005 - 21:34h
Seguinte seguindo os passo tbm me deparei com erro no GUI
Ooops ...
This nessus version has no gui support. You need to give nessus the
arguments SERVER PORT LOGIN TRG RESULT as explained in more detail
using the --help option.