14
Escaneo vulnerabilidades En Nessus (redhat, 192.168.2.7) Diana Marcela Arboleda Orozco Fecha: 15/junio/2011 Grupo: 38110 Instructor: Fernando Quintero Servicio Nacional De Aprendizaje Sena Administración De Redes De Computo Medellín

Vulnerabilidad en Nessus

Embed Size (px)

Citation preview

Page 1: Vulnerabilidad en Nessus

Escaneo vulnerabilidades En Nessus

(redhat, 192.168.2.7)

Diana Marcela Arboleda Orozco

Fecha: 15/junio/2011

Grupo: 38110

Instructor:

Fernando Quintero

Servicio Nacional De Aprendizaje Sena

Administración De Redes De Computo

Medellín

Page 2: Vulnerabilidad en Nessus

2011

Como primer paso crearemos el usuario y la contraseña para ingresar al Nessus, de

la siguiente manera: c:/ archivos de programa/tenable/Nessus/.

Damos la opción que dice nessus-adduser y nos abre una ventana como esta en la

cual agregaremos el usuario y la contraseña

Page 3: Vulnerabilidad en Nessus

Luego abriremos Nessus-Client y debemos colocar el usuario y la contraseña que

colocamos en el procedimiento anterior.

Nos mostrara una ventana como esta y damos ok

Page 4: Vulnerabilidad en Nessus

Luego de ingresar ala aplicación daremos en la opción donde dice Scans (donde

colocaremos los datos para escanear nuestro servidor).

Buscamos la opción que dice Add

Y colocamos los datos de nuestro servicio a escanear en mi caso analizare el servidor

redhat, estará en una red interna, con la ip 192.168.2.7

Page 5: Vulnerabilidad en Nessus

Cuando en la pantalla no aparezca nada es porque el servicio ya fue analizado y

damos en la opción que dice reports (donde miraremos el reporte del servicio)

Al dar esta opción vemos que aparece 5 puertos abiertos que son “0/21/22/53/80”

Page 6: Vulnerabilidad en Nessus

Damos clic izquierdo a cada puerto y nos muestra una ventana como la que aparece

en la imagen, En esta imagen nos dice que el puerto 0/tcp tiene los plugin que nos

muestra

Al darle clic al 21/tcp no muestra nada al igual que los puertos 22/tcp y 53/tcp

Luego buscaremos la opción que muestra en la imagen para descargar el reporte

completo al analizar este servicio, esperamos que cargue y obtendremos los

resultados.

Page 7: Vulnerabilidad en Nessus

A continuación se mostrara detalladamente el reporte al analizar cada plugin

NESSUS REPORT Lista de los identificadores de PlugIn

El siguiente plugin identificadores tienen problemas asociados con ellos. Seleccione elID de examinar más detalladamente.

PLUGIN ID# # PLUGIN NAME SEVERITY

54615 1 Tipo de dispositivo Low Severity problem(s)

found

45590 1 Enumeración Plataforma Común (CPE) Low Severity problem(s)

found

39521 1 Seguridad portado detección de parches (WWW) Low Severity problem(s)

found

19506 1 Nessus exploración de Información Low Severity problem(s)

found

18261 1 Banner Apache Linux Distribución Divulgación Low Severity problem(s)

found

11936 1 Sistema operativo de identificación Low Severity problem(s)

found

Page 8: Vulnerabilidad en Nessus

PORT (0/TCP)

Plugin ID: 45590

Enumeración Plataforma Común (CPE)

Sinopsis

Es posible enumerar los nombres de CPE que emparejado en el mando a distancia \

system.

Lista de los Ejércitos

192.168.2.7

Plugin de salida

El sistema de accionamiento a distancia acertaron el CPE siguientes:

CPE: / o: redhat: enterprise_linux::: es

A raíz de la aplicación del CPE emparejado en el sistema remoto:

CPE: / a: apache: http_server: 2.2.3 -> Apache Software Foundation Apache HTTP

Server 2.2.3

Descripcion

Mediante el uso de información obtenida de un análisis Nessus, este plugin informes

CPE (Plataforma Común Enumeración) corresponden con su búsqueda de hardware y

productos de software que se encuentran en un host.

Tenga en cuenta que si un oficial de CPE no está disponible para el producto, este

plugin calcula la mejor CPE posible sobre la base de la información

están disponibles en la exploración.

Solución

n / a

Véase también

http://cpe.mitre.org/

Factores de Riesgo

Ninguno

Plugin fecha de publicación: 2010/04/21

Plugin de fecha de última modificación: 2011/06/07

Page 9: Vulnerabilidad en Nessus

PORT (80/TCP)

Plugin ID: 39521

Seguridad portado detección de parches (WWW)

Sinopsis

Los parches de seguridad son portados.

Lista de los Ejércitos

192.168.2.7

Plugin de salida

Dar credenciales Nessus para realizar los controles locales

Descripcion

Los parches de seguridad puede haber sido 'volver portado para el control remoto del servidor HTTP sin cambiar su número de versión. Banner controles basados se han deshabilitado para evitar falsos positivos. Tenga en cuenta que esta prueba es sólo informativo y no denota ninguna problema de seguridad

.

Solución

N / A

Véase también

http://www.nessus.org/u?d636c8c7

Factores de Riesgo

Ninguno

Plugin fecha de publicación: 2009/06/25

Plugin de fecha de última modificación: 2011/03/18

Page 10: Vulnerabilidad en Nessus

PORT (0/TCP)

Plugin ID: 11936

Sistema operativo de identificación

Sinopsis

Es posible adivinar el sistema operativo remoto

Lista de los Ejércitos

192.168.2.7

Plugin de salida

Remoto del sistema operativo: Linux Kernel 2.6 en Red Hat Enterprise Linux 5

Nivel de confianza: 95

Método: HTTP

El host remoto se está ejecutando Linux Kernel 2.6 en Red Hat Enterprise Linux 5

Descripción

Usando una combinación de sondas remotas (TCP / IP, SMB, HTTP, NTP, SNMP, etc..)

es posible adivinar el nombre del sistema operativo remoto en uso, y

a veces su versión

Solución

N / A

Factores de Riesgo

Ninguno

Plugin fecha de publicación: 2003/12/09

Plugin de fecha de última modificación: 2011/05/19

Page 11: Vulnerabilidad en Nessus

PORT (0/TCP)

Plugin ID: 54615

Tipo de dispositivo

Sinopsis

Es posible adivinar el tipo de dispositivo a distancia.

Lista de los Ejércitos

192.168.2.7

Plugin de salida

remoto tipo de dispositivo: de uso general

Nivel de confianza: 95

Descripción

Basado en el sistema de accionamiento a distancia, es posible determinar

lo que el tipo de sistema a distancia (por ejemplo: una impresora, router, de uso general

equipo, etc.)

Solución

n / a

Factores de Riesgo

Ninguno

Plugin fecha de publicación: 2011/05/23

Plugin de fecha de última modificación: 2011/05/23

Page 12: Vulnerabilidad en Nessus

PORT (0/TCP)

Plugin ID: 18261 Banner Apache Linux Distribución Divulgación Sinopsis El nombre de la distribución de Linux que se ejecutan en el host remoto se \ encuentraen el banner del servidor web. Lista de los Ejércitos

192.168.2.7

Plugin de salida La distribución de linux se detectó: - Red Hat Enterprise Linux 5

Descripción Este script extrae el banner del servidor web Apache y los intentos de para determinar qué distribución de Linux, el sistema remoto se ejecuta. Solución Si no desea mostrar esta información, editar httpd.conf y establece la directiva "ServerTokens Prod 'y reinicie Apache. Factores de Riesgo

Ninguno

Plugin fecha de publicación: 2005/05/15 Plugin de fecha de última modificación: 2011/05/25

Page 13: Vulnerabilidad en Nessus

PORT (0/TCP)

Plugin ID: 19506

Nessus exploración de Información

Sinopsis

La información sobre el escaneo Nessus.

Lista de los Ejércitos

192.168.2.7

Plugin de salida

información sobre el análisis:

Nessus versión: 4.4.1 (Build 15078)

Versión plug-in de alimentación: 201106140935

Tipo de complemento de alimentación: HomeFeed (uso no comercial)

IP Scanner: 10.0.2.15

Escáner de puertos (s): nessus_syn_scanner

Intervalo de puerto: por defecto

A fondo las pruebas: no hay

Pruebas experimentales: no

Nivel de paranoia: 1

Nivel de detalle del informe: 1

Seguro controles: sí

Optimizar la prueba: sí

CGI exploración: discapacitados

Web de pruebas de aplicación: con discapacidad

Número máximo de los ejércitos: 80

Número máximo de controles: 5

Tiempo de espera Pets: 5

Backports: Detectado

Escanear Fecha de inicio: 2011/6/14 15:22

Duración de escaneo: 667 seg

Page 14: Vulnerabilidad en Nessus

Descripción

Esta secuencia de comandos de muestra, para cada host prueba, la información sobreel

propio análisis:

- La versión del plugin de conjunto

- El tipo de complemento de alimentación (o HomeFeed ProfessionalFeed)

- La versión del motor de Nessus

- El escáner de puertos (s) utilizado

- El rango de puertos escaneados

- La fecha de la exploración

- La duración de la exploración

- El número de servidores escaneados de forma paralela

- El número de controles realizados en paralelo

Solución

n / a

Factores de Riesgo

Ninguno

Plugin fecha de publicación: 2005/08/26

Plugin de fecha de última modificación: 2011/03/19

192.168.2.7

Tiempo de exploración

Hora De Inicio: Martes junio 14 15:22:44 2011

Hora de Finalizacion: Martes junio 14 15:33:55 2011

Numero de vulnerabilidades

Alto

Medio

Baja 6

Remote Host Information

Sistema Operativo: Linux Kernel 2.6 En Red Hat Enterprise Linux 5