Inprotect + Nessus: Scanner de vulnerabilidades

Quando sua rede se expande, surge uma maior demanda por controle. A segurança precisa ser cada vez mais dinâmica. Utilizando soluções open source teremos um "scanner" de vulnerabilidades completo, onde poderemos agendar escaneamentos e termos relatórios completos.

[ Hits: 49.776 ]

Por: Vitor Ribeiro de Souza em 01/09/2008


Nessus: Instalação



Instalação do Nessus

O Nessus já tem pacote pré­compilado para CentOS. Instale, se tudo correr bem, terá um resultado igual ao abaixo:

# rpm -ivh Nessus­3.2.0­es3.i386.rpm
Preparing...           ########################################### [100%]
   1:Nessus            ########################################### [100%]
nessusd (Nessus) 3.2.0 for Linux
(C) 1998 ­ 2008 Tenable Network Security, Inc.
Processing the Nessus plugins...
[##################################################]
All plugins loaded
­ Please run /opt/nessus/sbin/nessus­adduser to add an admin user
­ Register your Nessus scanner at http://www.nessus.org/register/ to
  obtain all the newest plugins
­ You can start nessusd by typing /sbin/service nessusd start

Adicionando usuários do Nessus

Agora que já instalamos, precisamos criar um usuário administrador para o Nessus. O Nessus possui regras, portanto podem ser criados múltiplos usuários com perfis diferentes.

# /opt/nessus/sbin/nessus­adduser
Using /var/tmp as a temporary file holder
Add a new nessusd user
­­­­­­­­­­­­­­­­­­­­
Login : admin
Authentication (pass/cert) [pass]: pass
Login password: ********
Login password (again): ********
User rules
­­­­­­­­­­
nessusd has a rules system which allows you to restrict the hosts
that admin has the right to test. For instance, you may want
him to be able to scan his own host only.
Please see the nessus­adduser(8) man page for the rules syntax
Enter the rules for this user, and hit ctrl­D once you are done:
(the user can have an empty rules set)
Login             : admin
Password          : ********
DN                :
Rules             :
Is that ok ? (y/n) [y]
user added.

Digamos que seja preciso criar um usuário que consiga fazer um "scan" em apenas uma rede 10.0.0.0/24.

# /opt/nessus/sbin/nessus­adduser
Using /var/tmp as a temporary file holder
Add a new nessusd user
­­­­­­­­­­­­­­­­­­­­
Login : internaluser
Authentication (pass/cert) [pass]: pass
Login password: ********
Login password (again): ********
User rules
­­­­­­­­­­
nessusd has a rules system which allows you to restrict the hosts
that restricteduser has the right to test. For instance, you may want
him to be able to scan his own host only.
Please see the nessus­adduser(8) man page for the rules syntax
Enter the rules for this user, and hit ctrl­D once you are done:
(the user can have an empty rules set)
accept 10.0.0.0/24
default deny

Login             : internaluser
Password          : ********
DN                :
Rules             :
accept 10.0.0.0/24
default deny
Is that ok ? (y/n) [y]
User added.

Para maiores definições sobre as regras e como aplicá­las, utilize o manual do script nessus­adduser.

# export MANPATH=/opt/nessus/man
# man nessus­adduser


Página anterior     Próxima página

Páginas do artigo
   1. Introdução
   2. Nessus: Instalação
   3. Nessus: Configuração
   4. Inprotect: Instalação
   5. Inprotect: Instalação do Web Console
   6. Inprotect: Web Console - Correções
   7. Inprotect: Web Console e JPGraph
   8. Inprotect: Utilizando
Outros artigos deste autor

Fluxbox: Unleashead - iDesk + aDesklets + Gkrellm + Eterm

MP3 Player USB no Slackware

Recursos de placas de vídeo nVidia no X.org

Webcam Genius no Linux - Slackware

Leitura recomendada

Identificando dispositivos IoT usando Wireshark e criando uma estratégia interessante de visibilidade em Linux e Unix

Auditando senhas com John The Ripper

Ferramentas de detecção e NMAP

Servidor de DNS com DNS reverso, DHCP3 e wpad.dat

Implementação de NIDS com EasyIDS

  
Comentários
[1] Comentário enviado por roberto_espreto em 01/09/2008 - 13:05h

Nem li ainda por completo!
Mais pareceumbom artigo!
Só vi que seria -c na opção do wget para baixar o arquivo inprotect!
Falou...

[2] Comentário enviado por grandmaster em 03/09/2008 - 22:55h

Gostei do artigo, mas como o Roberto falou, seria bom corrigir o -c no wget para que ninguém tenha problema ao tentar baixar.

Renato de Castro Henriques
CobiT Foundation 4.1 Certified ID: 90391725
http://www.renato.henriques.nom.br

[3] Comentário enviado por vitor.jjb em 04/09/2008 - 12:03h

Caros amigos,

Cabe ao VOL fazer essa modificação, pois não tenho acesso a artigo já publicado. Mas tenho certeza que se um ADM Linux tiver um know-how para implementar e utilizar o Inprotect, com certeza o ' -c ' não vai ser um problema. Hahahahahaha .

Abraços,
Vitor Ribeiro

[4] Comentário enviado por EJALES em 10/09/2008 - 09:20h

Olá pessoal, blz?

Tira uma dúvida. O inprotect foi feito para sistemas baseados em Red Hat? Tentei instalar no Debian e com um pouco de luta consegui, mas memo assim os seus scripts possuem muitos erros. Não sei se é a versão q eu baixei (http://sourceforge.net/projects/inprotect/) q diz q é 0.80.2 mas quando está instalado acusa sendo 0.80.1 beta. Não consegui baixa desse endereço http://ufpr.dl.sourceforge.net/sourceforge/inprotect/inprotect­0.80.2.tar.gz e não foi por causa do -c, hehehehhe
Fiz um teste aqui com o Fedora 9 e foi uma mão na roda. Não gerava os mesmos erros do q feito no Debian.
Vocês conhecem outro Web Front para o Nessus?
Valeu pela ajuda!

Abraços,
Eric Jales

[5] Comentário enviado por rasrangel em 27/10/2008 - 19:26h

Olá pessoal!

Primeiramente, parabéns ao Vitor pelo belo artigo...Parabéns Vitor!

Segundo: Para os novatos ou menos avisados e/ou atenciosos(como eu, que não li os comentários...rsrs)para fazer download do pacote inprotect vá no shell e use o seguinte comando:

wget http://downloads.sourceforge.net/inprotect/inprotect-0.80.2.tar.gz?modtime=1195230047&big_mirror=0

Pronto! Agora você conseguirá baixar o pacote direitinho... ;-)

Para quem fez como eu a instalação no Debian Etch via aptitude, não esqueça que o comando para aplicar a licença e os plugins deve sofrer uma pequena alteração:
Onde esta "#/opt/nessus/bin/" substitua por "#/usr/bin/nessus/" e onde está "# /opt/nessus/sbin/nessus­update­plugins" deverá ser alterado para "#/usr/sbind/nessus-update-plugins", caso contrario você não achará os scripts necessários! ;-)


Abração e tudo de bom a todos!!
Leonardo Alves Rangel

[6] Comentário enviado por luizvieira em 05/04/2009 - 21:54h

Ótimo artigo, não conhecia o inprotect, agora vou testar aqui.
Valeu!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts