Ver destacados

Cómo instalar y usar Nessus en Kali Linux

Tutorial con vídeo para saber cómo instalar y usar Nessus en Kali Linux de manera detallada paso a paso.
Escrito por
26.1K Visitas  |  Publicado jun 20 2022 11:02
Favorito
Compartir
Comparte esta pagina a tus Amigos y Contactos usando las siguientes Redes Sociales


Las amenazas siempre estarán presentes tanto a nivel externo como interno en cualquier tipo de equipo pero sin duda que cuando se habla de entornos corporativos o de equipos donde existe información confidencial y extremadamente delicada, se corre el riego de que el robo de información se convierta en un verdadero dolor de cabeza. Para prevenir esto existe una distribución de Linux que esta desarrollada especialmente para todos los temas relacionados con análisis de vulnerabilidades. Hablamos de Kali Linux.

 

Tutorial con vídeo para saber cómo Instalar Kali Linux en VirtualBox 2022 de manera detallada paso a paso.

 

Kali Linux entrega al usuario mas de 600 herramientas de penetración, pero esta cantidad puede aumentarse usando herramientas extras y una de las más llamativas es Nessus.

 

Qué es Nessus
Nessus se ha desarrollado como una herramienta de escaneo de seguridad remota la cual hace el escaneo al equipo remoto para generar las alertas y en caso de detectar alguna vulnerabilidad que ponga en riesgo tanto la información como los datos allí alojados. Para ello realiza más de 1200 verificaciones en el destino para analizar hasta el último byte la presencia de algún software que sea perjudicial.

 

Principales características de Nessus
Dentro de las principales características de Nessus destacamos:
  • Nessus hace un análisis completo de la configuración del servidor y no se queda solo en los análisis tradicionales
  • Dispone de información actualizada sobre nuevas vulnerabilidades y ataques que puedan poner en riesgo los datos e información
  • Nessus es de código abierto
  • Nessus está en la capacidad de ser implementado diversas plataformas incluyendo Raspberry Pi
  • Dispone de complementos compilados dinámicamente para mejorar el rendimiento y la eficiencia de las tareas de escaneo
  • Integra más de 450 plantillas preconfiguradas para una mejor administración de las vulnerabilidades a detectar
  • Podemos crear reportes personalizados para obtener acceso a la información generada

 

Nessus trabaja haciendo un análisis en cada puerto del equipo para determinar el tipo de servicio que está en ejecución y de este modo realizar pruebas para validar que el servicio no tenga o presente vulnerabilidades que afecten la normal operación.

 

Requisitos mínimos
Los requisitos mínimos para usar Nessus son:
  • CPU de 4 núcleos con velocidad de 2 GHz
  • RAM de 4 GB recomendado 8 GB
  • Espacio en disco duro de 30 GB

 

Sistemas operativos disponibles
Nessus, aparte de Kali, puede ser instalado en sistemas operativos como:
  • Debian 9, 10 / Kali Linux 2017 y Rolling (86x, i386)
  • Red Hat 6, 7 8
  • FreeBSD 11, 12
  • SUSE Enterprise 11 SP4, 12 SP3
  • Ubuntu 14 al 18
  • Windows 7 al 11
  • Mac OS X 10.9, 10.10, 10.11, 10.12, 10.13, 10,14, 10.15, 11.x y 12

 

Navegadores
Adicional puede ser usado en los siguientes navegadores:
  • Google Chrome (50+)
  • Safari (10+)
  • Mozilla Firefox (50+)

 

Ahora Solvetic te enseñará cómo instalar Nessus en Kali Linux y gestionar equipos remotos para detectar sus vulnerabilidades.

 

 

 

 

Cómo instalar Nessus en Kali Linux

 

Paso 1

Vamos a la URL de Nessus para descargar el respectivo instalador:

 

 Nessus

 

 

Paso 2

Damos clic en el instalador de Debian para 64 bits:

 

 

Paso 3

Aceptamos los términos de la licencia:

 

 

Paso 4

Este archivo lo guardamos localmente:

 

 

Paso 5

Comprobamos que se haya descargado correctamente:

 

 

Paso 6

Abrimos la terminal de Kali Linux, accedemos a Descargas: usando el comando:
cd Descargas
Listamos el contenido con "ls":

 

 

 

 

 

 

Paso 7

Instalamos Nessus con el comando:
sudo dpkg -i archivo.deb
Ingresamos la contraseña y esperamos que finalice el proceso:

 

 

 

 

 

 

Paso 8

Iniciamos el servicio de Nessus:
sudo /bin/systemctl start nessusd.service

 

Paso 9

Una vez iniciado, abrimos un navegador e ingresamos a Nessus:
https://kali:8834
Veremos lo siguiente:

 

 

 

 

 

 

Paso 10

Damos clic en "Advanced" y luego damos clic en "Accept the Risk and Continue" para ir a Nessus:

 

 

Paso 11

Este será el entorno inicial de Nessus:

 

 

Paso 12

Seleccionamos "Nessus Essentials" y luego damos clic en "Continue", ingresamos el usuario a crear con un correo válido, damos clic en "Email" y luego veremos lo siguiente:

 

 

Paso 13

Ingresamos el código recibido en el correo registrado:

 

 

Paso 14

Asignamos el usuario y contraseña de Nessus:

 

 

Paso 15

Damos clic en "Submit" y se iniciará el proceso de descarga de los complementos:

 

 

Paso 16

Ahora se lleva a cabo el proceso de compilación de los componentes:

 

 

Paso 17

Esperamos que el proceso, el cual tarda, vaya finalizando:

 

 

Paso 18

Al finalizar veremos lo siguiente:

 

 

Paso 19

Cierra la ventana emergente para ver el entorno de Nessus:

 

 

Paso 20

Damos clic en "New Scan" y seleccionamos el tipo de escaneo a usar, como vemos las opciones son variadas:

 

 

Paso 21

Las opciones de escaneo que nos ofrece Nessus son:

 

Host Discovery
Ejecuta un escaneo sencillo para descubrir hosts activos y puertos abiertos

Basic Network Scan
Hace un análisis completo del sistema necesario para cualquier host seleccionado, es ideal para analizar vulnerabilidades internas

Advanced Scan
Este análisis permite personalizar la configuración del escaneo

Advanced Dynamic Scan
Permite configurar filtros de complementos dinámicos sin tener que hacerlo de forma manual

Malware Scan
Como su nombre lo indica, busca malware en sistemas Windows y Unix

Mobile Device Scan
Permite realizar análisis a dispositivos móviles usando Microsoft Exchange o un MDM

Web Application Tests
Es funcional para buscar vulnerabilidades web publicadas y no publicadas o desconocidas

Credentialed Patch Audit
Ejecuta una auditoría de parches con credenciales

Intel AMT Security Bypass
Se encarga de realizar comprobaciones remotas y locales para CVE-2017-5689

Spectre and Meltdown
Se encarga de llevar a cabo verificaciones remotas y locales para CVE-2017-5753, CVE-2017-5715 y CVE-2017-5754

WannaCry Ransomeware
Busca el famoso ransomware WannaCry

Ripple20 Remote Scan
Ubica equipos que ejecutan la pila Treck en la red

Zerologon Remote Scan
Detecta la vulnerabilidad de elevación de privilegios (Zerologon) propia de Microsoft Netlogon

Solarigate
Permite encontrar vulnerabilidades de SolarWinds Solorigate usando comprobaciones remotas y locales

ProxyLogon
MS Exchange: ejecuta comprobaciones remotas y locales para detectar vulnerabilidades de Microsoft Exchange Server

PrintNightmare
Hace análisis y verificaciones locales para CVE-2021-34527, es una vulnerabilidad PrintNightmare Windows Print Spooler

Active Directory Starter Scan
Busca configuraciones incorrectas en Active Directory

Log4Shell
Puede detectar la vulnerabilidad Log4Shell en Apache Log4j

Compliance
Hace una auditoría de la infraestructura de la nube y audita la configuración de servicios en la nube de terceros

Internal PCI Network Scan
Lleva a cabo un análisis de vulnerabilidad PCI DSS interno

MDM Config Audit
Audita la configuración de los administradores de dispositivos móviles MDM

Offline Config Audit
Hace una auditoria de la configuración de los dispositivos de red locales

Policy Compliance Auditing
Lleva a cabo una auditoria de las configuraciones del sistema tomando como base una línea de base existente

SCAP and OVAL Auditing
Analiza sistemas de auditoría a través de definiciones SCAP y OVAL

 

Podemos ver como las opciones son variadas y funcionales.

 

Damos clic en "Basic Network Scan" para un escaneo básico e ingresamos los detalles del escaneo con la IP objetivo:

 

 

Paso 22

Damos clic en "Save" para guardar este proyecto:

 

 

Paso 23

Damos clic en el icono "Launch" para iniciar el escaneo en el equipo de destino:

 

 

Paso 24

Esperamos que el escaneo sea realizado, al finalizar pulsamos sobre el objetivo para ver las vulnerabilidades encontradas:

 

 

Paso 25

Cada una estará dividida por colores en base a su nivel de riesgo indicando la cantidad y al lado podemos ver una representación de estas, damos clic sobre alguna sección para ver más específicamente las vulnerabilidades detectadas:

 

 

Paso 26

Es posible ver un resumen de todas las vulnerabilidades de ese tipo y damos clic en algún elemento para tener acceso a detalles más completos:

 

 

Paso 27

Es posible guardar un reporte del análisis ejecutado, para ello damos clic en "Report":

 

 

Paso 28

Se abrirá la siguiente ventana donde seleccionamos el formato y detalles a usar:

 

 

Paso 29

Damos clic en "Generate Report" y después de creado lo abrimos o guardamos:

 

 

Paso 30

Este reporte contendrá todo el resultado generado por Nessus:

 

 

Paso 31

Navegamos por las diferentes paginas para ver los resultados:

 

 

Nessus es una valiosa herramienta de escaneo remoto para encontrar vulnerabilidades y tomar acciones sobre ellas antes que sea tarde.

 

Tutorial con vídeo para saber cómo cambiar IP o Dirección MAC en Kali Linux de manera detallada paso a paso.

¿Te ayudó este Tutorial?

Ayuda a mejorar este Tutorial!
¿Quieres ayudarnos a mejorar este tutorial más? Puedes enviar tu Revisión con los cambios que considere útiles. Ya hay 0 usuario que han contribuido en este tutorial al enviar sus Revisiones. ¡Puedes ser el próximo!