Upload
leidylalo
View
672
Download
0
Embed Size (px)
Citation preview
Escaneo vulnerabilidades En Nessus
(redhat, 192.168.2.7)
Diana Marcela Arboleda Orozco
Fecha: 15/junio/2011
Grupo: 38110
Instructor:
Fernando Quintero
Servicio Nacional De Aprendizaje Sena
Administración De Redes De Computo
Medellín
2011
Como primer paso crearemos el usuario y la contraseña para ingresar al Nessus, de
la siguiente manera: c:/ archivos de programa/tenable/Nessus/.
Damos la opción que dice nessus-adduser y nos abre una ventana como esta en la
cual agregaremos el usuario y la contraseña
Luego abriremos Nessus-Client y debemos colocar el usuario y la contraseña que
colocamos en el procedimiento anterior.
Nos mostrara una ventana como esta y damos ok
Luego de ingresar ala aplicación daremos en la opción donde dice Scans (donde
colocaremos los datos para escanear nuestro servidor).
Buscamos la opción que dice Add
Y colocamos los datos de nuestro servicio a escanear en mi caso analizare el servidor
redhat, estará en una red interna, con la ip 192.168.2.7
Cuando en la pantalla no aparezca nada es porque el servicio ya fue analizado y
damos en la opción que dice reports (donde miraremos el reporte del servicio)
Al dar esta opción vemos que aparece 5 puertos abiertos que son “0/21/22/53/80”
Damos clic izquierdo a cada puerto y nos muestra una ventana como la que aparece
en la imagen, En esta imagen nos dice que el puerto 0/tcp tiene los plugin que nos
muestra
Al darle clic al 21/tcp no muestra nada al igual que los puertos 22/tcp y 53/tcp
Luego buscaremos la opción que muestra en la imagen para descargar el reporte
completo al analizar este servicio, esperamos que cargue y obtendremos los
resultados.
A continuación se mostrara detalladamente el reporte al analizar cada plugin
NESSUS REPORT Lista de los identificadores de PlugIn
El siguiente plugin identificadores tienen problemas asociados con ellos. Seleccione elID de examinar más detalladamente.
PLUGIN ID# # PLUGIN NAME SEVERITY
54615 1 Tipo de dispositivo Low Severity problem(s)
found
45590 1 Enumeración Plataforma Común (CPE) Low Severity problem(s)
found
39521 1 Seguridad portado detección de parches (WWW) Low Severity problem(s)
found
19506 1 Nessus exploración de Información Low Severity problem(s)
found
18261 1 Banner Apache Linux Distribución Divulgación Low Severity problem(s)
found
11936 1 Sistema operativo de identificación Low Severity problem(s)
found
PORT (0/TCP)
Plugin ID: 45590
Enumeración Plataforma Común (CPE)
Sinopsis
Es posible enumerar los nombres de CPE que emparejado en el mando a distancia \
system.
Lista de los Ejércitos
192.168.2.7
Plugin de salida
El sistema de accionamiento a distancia acertaron el CPE siguientes:
CPE: / o: redhat: enterprise_linux::: es
A raíz de la aplicación del CPE emparejado en el sistema remoto:
CPE: / a: apache: http_server: 2.2.3 -> Apache Software Foundation Apache HTTP
Server 2.2.3
Descripcion
Mediante el uso de información obtenida de un análisis Nessus, este plugin informes
CPE (Plataforma Común Enumeración) corresponden con su búsqueda de hardware y
productos de software que se encuentran en un host.
Tenga en cuenta que si un oficial de CPE no está disponible para el producto, este
plugin calcula la mejor CPE posible sobre la base de la información
están disponibles en la exploración.
Solución
n / a
Véase también
http://cpe.mitre.org/
Factores de Riesgo
Ninguno
Plugin fecha de publicación: 2010/04/21
Plugin de fecha de última modificación: 2011/06/07
PORT (80/TCP)
Plugin ID: 39521
Seguridad portado detección de parches (WWW)
Sinopsis
Los parches de seguridad son portados.
Lista de los Ejércitos
192.168.2.7
Plugin de salida
Dar credenciales Nessus para realizar los controles locales
Descripcion
Los parches de seguridad puede haber sido 'volver portado para el control remoto del servidor HTTP sin cambiar su número de versión. Banner controles basados se han deshabilitado para evitar falsos positivos. Tenga en cuenta que esta prueba es sólo informativo y no denota ninguna problema de seguridad
.
Solución
N / A
Véase también
http://www.nessus.org/u?d636c8c7
Factores de Riesgo
Ninguno
Plugin fecha de publicación: 2009/06/25
Plugin de fecha de última modificación: 2011/03/18
PORT (0/TCP)
Plugin ID: 11936
Sistema operativo de identificación
Sinopsis
Es posible adivinar el sistema operativo remoto
Lista de los Ejércitos
192.168.2.7
Plugin de salida
Remoto del sistema operativo: Linux Kernel 2.6 en Red Hat Enterprise Linux 5
Nivel de confianza: 95
Método: HTTP
El host remoto se está ejecutando Linux Kernel 2.6 en Red Hat Enterprise Linux 5
Descripción
Usando una combinación de sondas remotas (TCP / IP, SMB, HTTP, NTP, SNMP, etc..)
es posible adivinar el nombre del sistema operativo remoto en uso, y
a veces su versión
Solución
N / A
Factores de Riesgo
Ninguno
Plugin fecha de publicación: 2003/12/09
Plugin de fecha de última modificación: 2011/05/19
PORT (0/TCP)
Plugin ID: 54615
Tipo de dispositivo
Sinopsis
Es posible adivinar el tipo de dispositivo a distancia.
Lista de los Ejércitos
192.168.2.7
Plugin de salida
remoto tipo de dispositivo: de uso general
Nivel de confianza: 95
Descripción
Basado en el sistema de accionamiento a distancia, es posible determinar
lo que el tipo de sistema a distancia (por ejemplo: una impresora, router, de uso general
equipo, etc.)
Solución
n / a
Factores de Riesgo
Ninguno
Plugin fecha de publicación: 2011/05/23
Plugin de fecha de última modificación: 2011/05/23
PORT (0/TCP)
Plugin ID: 18261 Banner Apache Linux Distribución Divulgación Sinopsis El nombre de la distribución de Linux que se ejecutan en el host remoto se \ encuentraen el banner del servidor web. Lista de los Ejércitos
192.168.2.7
Plugin de salida La distribución de linux se detectó: - Red Hat Enterprise Linux 5
Descripción Este script extrae el banner del servidor web Apache y los intentos de para determinar qué distribución de Linux, el sistema remoto se ejecuta. Solución Si no desea mostrar esta información, editar httpd.conf y establece la directiva "ServerTokens Prod 'y reinicie Apache. Factores de Riesgo
Ninguno
Plugin fecha de publicación: 2005/05/15 Plugin de fecha de última modificación: 2011/05/25
PORT (0/TCP)
Plugin ID: 19506
Nessus exploración de Información
Sinopsis
La información sobre el escaneo Nessus.
Lista de los Ejércitos
192.168.2.7
Plugin de salida
información sobre el análisis:
Nessus versión: 4.4.1 (Build 15078)
Versión plug-in de alimentación: 201106140935
Tipo de complemento de alimentación: HomeFeed (uso no comercial)
IP Scanner: 10.0.2.15
Escáner de puertos (s): nessus_syn_scanner
Intervalo de puerto: por defecto
A fondo las pruebas: no hay
Pruebas experimentales: no
Nivel de paranoia: 1
Nivel de detalle del informe: 1
Seguro controles: sí
Optimizar la prueba: sí
CGI exploración: discapacitados
Web de pruebas de aplicación: con discapacidad
Número máximo de los ejércitos: 80
Número máximo de controles: 5
Tiempo de espera Pets: 5
Backports: Detectado
Escanear Fecha de inicio: 2011/6/14 15:22
Duración de escaneo: 667 seg
Descripción
Esta secuencia de comandos de muestra, para cada host prueba, la información sobreel
propio análisis:
- La versión del plugin de conjunto
- El tipo de complemento de alimentación (o HomeFeed ProfessionalFeed)
- La versión del motor de Nessus
- El escáner de puertos (s) utilizado
- El rango de puertos escaneados
- La fecha de la exploración
- La duración de la exploración
- El número de servidores escaneados de forma paralela
- El número de controles realizados en paralelo
Solución
n / a
Factores de Riesgo
Ninguno
Plugin fecha de publicación: 2005/08/26
Plugin de fecha de última modificación: 2011/03/19
192.168.2.7
Tiempo de exploración
Hora De Inicio: Martes junio 14 15:22:44 2011
Hora de Finalizacion: Martes junio 14 15:33:55 2011
Numero de vulnerabilidades
Alto
Medio
Baja 6
Remote Host Information
Sistema Operativo: Linux Kernel 2.6 En Red Hat Enterprise Linux 5