interessante

Como usar o Nessus para verificar vulnerabilidades na rede

Quando se trata de segurança de rede, a maioria das ferramentas para testar sua rede é bastante complexa. O Nessus não é novo, mas definitivamente supera essa tendência. É incrivelmente fácil de usar, funciona rapidamente e pode fornecer um rápido resumo da segurança da sua rede com o clique de um botão.

Se alguém quisesse invadir sua rede local, a primeira coisa a fazer seria executar uma verificação de vulnerabilidade e executar um teste de penetração. Uma varredura de vulnerabilidade vasculha os vários dispositivos da sua rede e procura possíveis falhas, como portas abertas, software desatualizado com vulnerabilidades conhecidas ou senhas padrão nos dispositivos. Se eles encontrarem alguma coisa, um hacker testaria essas vulnerabilidades e encontraria uma maneira de explorá-las. Testar essas vulnerabilidades é um processo de duas etapas, porque uma varredura apenas revela os problemas; um teste de penetração verifica se o problema é realmente explorável.

O Nessus é um software comercial desenvolvido para verificar vulnerabilidades, mas a versão doméstica gratuita oferece muitas ferramentas para ajudar a explorar e fortalecer sua rede doméstica. Também indica uma variedade de ferramentas diferentes para testar a penetração em uma rede, se você quiser saber mais. Veja como usá-lo.

Etapa 1: Baixar e instalar o Nessus

Para fazer o download do Nessus, primeiro você precisa se inscrever em uma conta online para fazer o download do software e obter um código de ativação.

  1. Vá para a página inicial do Nessus, digite um nome e endereço de email e clique no botão Registrar. Você deseja usar um endereço de e-mail real aqui porque o Nessus envia um código de ativação necessário em uma etapa posterior.
  2. Clique no botão Download e faça o download do Nessus para o seu sistema operacional. Está disponível para Windows, Mac e Linux.
  3. Quando o download estiver concluído, execute o pacote do instalador e siga as instruções na tela para concluir a instalação.

O Nessus cria um servidor local no seu computador e é executado a partir daí; portanto, não se surpreenda que o processo de instalação seja um pouco diferente do que você está acostumado.

Etapa 2: Configurar sua conta e código de ativação do Nessus

Depois que o Nessus estiver instalado, aponte seu navegador da web para: //localhost:8834/ É aqui que concluiremos o processo de inscrição e ativaremos sua cópia do Nessus.

  1. Ao iniciar o Nessus pela primeira vez, você recebe um aviso "Sua conexão não é segura" no seu navegador. Clique em "Avançado" e depois em "Continuar para o host local" para ignorar este aviso.
  2. Crie uma conta na tela Configuração da conta, deixe o registro como “Casa, profissional ou gerente” e digite o código de ativação no seu e-mail. Clique em "Continuar".

Em seguida, o Nessus fará o download de várias ferramentas e plugins para que possa verificar corretamente sua rede com utilitários atualizados. Isso pode levar alguns minutos, então pegue uma xícara de café e sinta-se confortável.

Etapa 3: Iniciar uma verificação de vulnerabilidade

É hora de realmente testar sua rede. Esta é a parte divertida. Na verdade, o Nessus pode verificar alguns problemas diferentes, mas a maioria de nós se contentará usando a Digitalização em rede básica, pois oferece uma boa visão geral.

  1. Clique no botão "New Scan".
  2. Clique em "Digitalização em rede básica".
  3. Nomeie sua digitalização e adicione uma descrição.
  4. No campo "Alvos", você deseja inserir os detalhes da digitalização IP sobre sua rede doméstica. Por exemplo, se o seu roteador estiver em 192.168.0.1, você deverá inserir 192.168.0.1/24 . Isso fará com que o Nessus verifique todos os dispositivos da sua rede (a menos que você tenha uma tonelada de dispositivos, é o mais alto que você precisa). Se você não tiver certeza do endereço IP local do seu roteador, veja como encontrá-lo.
  5. Clique em "Salvar".
  6. Na próxima tela, clique no ícone Reproduzir para iniciar a digitalização.

Dependendo de quais e quantos dispositivos você tem na sua rede, a digitalização demora um pouco, então sente-se e relaxe enquanto o Nessus faz seu trabalho.

Além da Verificação Básica de Rede, você também pode executar uma Verificação Avançada que inclui mais parâmetros para restringir sua pesquisa, uma verificação de Detecção de Badlock, que persegue um problema de segurança com o SAMBA, uma verificação de Shellshock que procura vulnerabilidades em máquinas Linux ou Mac antigas, uma verificação DROWN que procura computadores que hospedam sites suscetíveis a ataques DROWN e algumas outras verificações mais agudas. A maioria desses problemas também será detectada com a Verificação básica de rede, mas se você estiver fazendo algo além de apenas manter uma rede doméstica normal, como executar um servidor privado exposto à Internet, verifique novamente que tudo está atualizado usando os modos de digitalização mais específicos. O resto de nós ficará bem com a Digitalização em rede básica.

Etapa quatro: entender os resultados

Quando o Nessus terminar, você verá vários gráficos codificados por cores para cada dispositivo (conhecido como hosts) na sua rede. Cada cor do gráfico significa o perigo de uma vulnerabilidade, de baixa a crítica.

Seus resultados devem incluir todos os dispositivos em sua rede local, do roteador à impressora habilitada para Wi-Fi. Clique no gráfico para revelar mais informações sobre as vulnerabilidades em cada dispositivo. As vulnerabilidades são listadas como "plug-ins", que são apenas a maneira de o Nessus descobrir vulnerabilidades. Clique em qualquer plug-in para obter mais informações sobre a vulnerabilidade, incluindo white papers, comunicados à imprensa ou notas de patch para possíveis correções. Você também pode clicar na guia Vulnerabilidades para ver uma visão geral de todas as vulnerabilidades em potencial na rede como um todo.

Reserve um segundo para clicar no link de cada vulnerabilidade e leia como um hacker pode explorá-la. Por exemplo, eu tenho uma Apple TV antiga com um firmware antigo instalado porque nunca é usado. O Nessus o encontrou e o marcou como uma vulnerabilidade de "Alta" prioridade, depois vincula-se à página de atualização de segurança da Apple para obter mais informações. Isso me permite saber que um hacker pode explorar o firmware da Apple TV configurando um ponto de acesso falso. A página de vulnerabilidades também lista com precisão exatamente qual software seria necessário para testar a penetração e invadir essa vulnerabilidade. Por exemplo, o Nessus lista o Metasploit como o kit de ferramentas necessário para explorar esse ponto fraco e, com esse conhecimento, você pode pesquisar no Google por instruções sobre como tirar proveito da vulnerabilidade.

Há uma chance de que algumas dessas vulnerabilidades sejam um pouco óbvias. Por exemplo, o Nessus pega qualquer dispositivo que ainda esteja usando uma senha padrão ou aponta quando um computador ou dispositivo está executando um firmware desatualizado. Na maioria das vezes, você provavelmente não entenderá o que diabos está vendo com esses resultados.

Etapa 5: O que fazer em seguida

O Nessus fornece todos esses dados, mas o que exatamente você deve fazer com eles? Isso depende de quais vulnerabilidades o Nessus encontra.

Após a digitalização, clique na guia Remediações. Aqui, você encontrará as maiores falhas de segurança em potencial na sua rede. No meu caso, junto com a Apple TV, isso inclui uma versão antiga do Adobe AIR instalada no meu laptop, uma versão antiga do Firefox, um Raspberry Pi executando uma versão antiga do Apache e algumas outras. Todos esses problemas são facilmente solucionados com a atualização ou exclusão de softwares antigos. Você pode pensar que está vigilante em atualizar seu software, mas eu também, e ainda assim eu tinha um monte de softwares antigos e estranhos que nunca uso para criar potenciais pontos de acesso para um hacker. É claro que sua milhagem varia aqui, mas, independentemente dos resultados, o Nessus fornece as informações necessárias para fechar todos os buracos.

Embora tudo isso possa parecer um pouco assustador, vale a pena notar que, embora o Nessus ofereça muitas maneiras possíveis de entrar em uma rede, não é um guia infalível. Além de precisar estar na sua rede em primeiro lugar (o que, obviamente, não é muito complicado), eles também precisam saber como realmente usar a variedade das ferramentas de exploração sugeridas pelo Nessus.

Embora a exploração na minha Apple TV possa conceder acesso a alguém ao dispositivo, isso não significa necessariamente que eles poderão fazer qualquer coisa quando estiverem lá. Independentemente disso, como um usuário final que está simplesmente tentando sustentar uma rede, o Nessus é um excelente ponto de partida para encontrar as vulnerabilidades mais óbvias que podem torná-lo um alvo fácil ou apenas para explorar sua rede doméstica. Com uma pesquisa muito limitada no Google, o Nessus o levará a várias ferramentas diferentes de hackers e a uma ampla variedade de softwares. Portanto, aprenda e aprenda o máximo que puder.