Inprotect + Nessus: Scanner de vulnerabilidades

Quando sua rede se expande, surge uma maior demanda por controle. A segurança precisa ser cada vez mais dinâmica. Utilizando soluções open source teremos um "scanner" de vulnerabilidades completo, onde poderemos agendar escaneamentos e termos relatórios completos.

[ Hits: 49.780 ]

Por: Vitor Ribeiro de Souza em 01/09/2008


Inprotect: Utilizando



Para podermos escanear qualquer endereço precisamos primeiro criar perfis para isso. Siga os passos .

Settings -> Nessus Scan Profiles -> Create New Profile -> Preencha o formulário -> Save
Scanner de Vulnerabilidades - Inprotect + Nessus
Agora vamos designar usuários para poder utilizar o perfil criado:

Settings -> Nessus Scan Profiles -> Edit -> Edit Users -> Escolha o usuário -> Add User

Agora vamos adicionar o nosso servidor Nessus no Inprotect:

Settings -> Nessus Server -> Add New Nessus Server -> Preencha o formulário -> Save
Scanner de Vulnerabilidades - Inprotect + Nessus
Criaremos zonas de rede para fazer o escaneamento:

Settings -> Network Zones -> Add New Zone -> Preencha o formulário -> Add Zone -> Edit Zone -> Zone Details -> Insira o range de IP e o servidor Nessus para fazer scan dessa zone -> Add Servers -> Edit Zone Users -> Escolha os usuários que terão permissão para escanear essa zona -> Add Users
Scanner de Vulnerabilidades - Inprotect + Nessus
Scanner de Vulnerabilidades - Inprotect + Nessus
Pronto, já podemos fazer um scan na rede.

Security Scan -> Nessus Security Scan
Scanner de Vulnerabilidades - Inprotect + Nessus
New Schedule -> Dê um nome ao Schedule -> Manage hosts -> Insira uma range que o usuário logado tenha permissão
Scanner de Vulnerabilidades - Inprotect + Nessus
Manage Schedule -> Escolha o Profile Scan a usar e marque "Run Now" -> submit
Scanner de Vulnerabilidades - Inprotect + Nessus
Agora é só esperar ou acompanhar em "Live Scanning Status". Quando acabar o scan, apenas precisamos conferir o resultado.

Reports -> Nessus Scan Results
Scanner de Vulnerabilidades - Inprotect + Nessus
Um exemplo de scan feito. Apenas o começo, além de indicar as portas abertas, ele ainda diz a solução para quaisquer falha grave.
Scanner de Vulnerabilidades - Inprotect + Nessus
Bom, como podem ter visto, alguns ajustes precisam ser feitos no Inprotect. Como o código é aberto, cabe a nós linuxers modificá-lo para nosso melhor uso.

Usar uma ferramenta assim, expandir sua popularidade, além de bom para nós, é bom para o projeto, assim podemos ajudar a garantir a continuidade.

Espero ter ajudado a todos com essa ferramenta. Aos administradores linuxers, espero que seja útil na empresa de vocês e que seus chefes fiquem felizes com o poder de uma ferramenta open source.

Abraços,
Vitor Ribeiro

Página anterior    

Páginas do artigo
   1. Introdução
   2. Nessus: Instalação
   3. Nessus: Configuração
   4. Inprotect: Instalação
   5. Inprotect: Instalação do Web Console
   6. Inprotect: Web Console - Correções
   7. Inprotect: Web Console e JPGraph
   8. Inprotect: Utilizando
Outros artigos deste autor

Recursos de placas de vídeo nVidia no X.org

MP3 Player USB no Slackware

Webcam Genius no Linux - Slackware

Fluxbox: Unleashead - iDesk + aDesklets + Gkrellm + Eterm

Leitura recomendada

YASG (Yet Another Security Guide)

Nikto - Tutorial básico e avançado

Segurança no Linux: Antivírus, Firewall, Wine - Mitos e Verdades

Recuperando senhas de usuários

Proteção utilizando fail2ban contra ataques do tipo

  
Comentários
[1] Comentário enviado por roberto_espreto em 01/09/2008 - 13:05h

Nem li ainda por completo!
Mais pareceumbom artigo!
Só vi que seria -c na opção do wget para baixar o arquivo inprotect!
Falou...

[2] Comentário enviado por grandmaster em 03/09/2008 - 22:55h

Gostei do artigo, mas como o Roberto falou, seria bom corrigir o -c no wget para que ninguém tenha problema ao tentar baixar.

Renato de Castro Henriques
CobiT Foundation 4.1 Certified ID: 90391725
http://www.renato.henriques.nom.br

[3] Comentário enviado por vitor.jjb em 04/09/2008 - 12:03h

Caros amigos,

Cabe ao VOL fazer essa modificação, pois não tenho acesso a artigo já publicado. Mas tenho certeza que se um ADM Linux tiver um know-how para implementar e utilizar o Inprotect, com certeza o ' -c ' não vai ser um problema. Hahahahahaha .

Abraços,
Vitor Ribeiro

[4] Comentário enviado por EJALES em 10/09/2008 - 09:20h

Olá pessoal, blz?

Tira uma dúvida. O inprotect foi feito para sistemas baseados em Red Hat? Tentei instalar no Debian e com um pouco de luta consegui, mas memo assim os seus scripts possuem muitos erros. Não sei se é a versão q eu baixei (http://sourceforge.net/projects/inprotect/) q diz q é 0.80.2 mas quando está instalado acusa sendo 0.80.1 beta. Não consegui baixa desse endereço http://ufpr.dl.sourceforge.net/sourceforge/inprotect/inprotect­0.80.2.tar.gz e não foi por causa do -c, hehehehhe
Fiz um teste aqui com o Fedora 9 e foi uma mão na roda. Não gerava os mesmos erros do q feito no Debian.
Vocês conhecem outro Web Front para o Nessus?
Valeu pela ajuda!

Abraços,
Eric Jales

[5] Comentário enviado por rasrangel em 27/10/2008 - 19:26h

Olá pessoal!

Primeiramente, parabéns ao Vitor pelo belo artigo...Parabéns Vitor!

Segundo: Para os novatos ou menos avisados e/ou atenciosos(como eu, que não li os comentários...rsrs)para fazer download do pacote inprotect vá no shell e use o seguinte comando:

wget http://downloads.sourceforge.net/inprotect/inprotect-0.80.2.tar.gz?modtime=1195230047&big_mirror=0

Pronto! Agora você conseguirá baixar o pacote direitinho... ;-)

Para quem fez como eu a instalação no Debian Etch via aptitude, não esqueça que o comando para aplicar a licença e os plugins deve sofrer uma pequena alteração:
Onde esta "#/opt/nessus/bin/" substitua por "#/usr/bin/nessus/" e onde está "# /opt/nessus/sbin/nessus­update­plugins" deverá ser alterado para "#/usr/sbind/nessus-update-plugins", caso contrario você não achará os scripts necessários! ;-)


Abração e tudo de bom a todos!!
Leonardo Alves Rangel

[6] Comentário enviado por luizvieira em 05/04/2009 - 21:54h

Ótimo artigo, não conhecia o inprotect, agora vou testar aqui.
Valeu!


Contribuir com comentário




Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts