Caso queira trabalhar com servidores web é aconselhável especificar o caminho dos CGI’s, caso saiba. Para scanear intervalos de portas use hífen, para facilitar, caso contrário use vírgulas.
30
CDTC
5.6
Centro de Difusão de Tecnologia e Conhecimento
Target
Essa aba serve para você especificar quais máquinas serão scaneadas. 31
Brasil/DF
CDTC
Centro de Difusão de Tecnologia e Conhecimento
Brasil/DF
Para facilitar você pode criar um arquivo com os endereços IP das máquinas que deseja verificar. Feito isso basta clicar em _Read File e selecionar o arquivo.
32
CDTC
5.7
Centro de Difusão de Tecnologia e Conhecimento
Brasil/DF
User
Nessa aba podemos visualizar as regras definidas para o usuário e adicionar novas. 33
CDTC
5.8
Centro de Difusão de Tecnologia e Conhecimento
Brasil/DF
Prefs
Como podemos ver, nessa aba definimos visualizamos e definimos caracteristicas dos plugins existentes. 34
CDTC
5.9
Centro de Difusão de Tecnologia e Conhecimento
KB
Nessa aba escolhemos algumas opções extras para o scan. 35
Brasil/DF
CDTC
Centro de Difusão de Tecnologia e Conhecimento
5.10 Credits
36
Brasil/DF
CDTC
Centro de Difusão de Tecnologia e Conhecimento
Brasil/DF
Como o nome mesmo já diz, essa aba corresponde a apresentação dos creditos relativos ao Nessus em si. Nela, como se pode ver, consta desde a versão utilizada do Nessus, que é a 2.2.8, à uma lista de discussão a respeito do Nessus.
37
Capítulo 6
Teste Agora faremos um teste real para que fique mais pratico e mais dinâmico o curso, assim todos aprenderão exatamente o que tem de fazer para usar o Nessus propriamente dito. 1. Inicie o Nessus 2. A primeira tela é a nessus host, onde será pedido o login e a senha, além das opções faladas anteriormente. 3. Coloque o login e a senha do usuário que criou e depois clique em Log in. 4. Feito isso você deverá configurar os plugins que deseja usar. Para isso vá a aba Plugins e escolha quais deles você deseja usar e como usar. 5. Cabe ao usuário escolher os plugins que desejar. • Caso as máquinas que serão scaneadas estejam com acesso a internet é necessário selecionar ao menos um dos seguintes plugins: Backdoors, Gain Root remotely e/ou Remote File Access. • Caso as máquinas que serão scaneadas estejam em uso não use plugins que tenham sinal de alerta. • Dependendo de como seja sua rede, existe a inviabilidade de não usar plugins referentes a Wingate. • Você pode habilitar ou não os plugins que colocam em risco a funcionalidade da(s) máquina(s) alvo(s). Muitas vezes, porém, queremos justamente testar a capacidade do alvo de resistir a ataques de stress, como quando queremos avaliar a resistência de um servidor de banco de dados a um ataque de negação de serviço. 6. Escolhidos os plugins vamos passar a escolher os host que serão scaneados. 7. Vá a aba target e, como foi explicado na lição anterior, e especifique quais máquinas você deseja scanear. 8. A partir desse ponto você já pode clicar em Start Scan e fazer a varredura, pois não é preciso mudar muita coisa. (O tempo gasto nesse processo é proporcional ao número de plugins que você escolheu, o número de máquinas a serem scaneadas e a velocidade da sua rede. 38