Vous êtes sur la page 1sur 82

Guide de l'utilisateur Nessus 5.

0 Flash
4 dcembre 2012
(Rvision 18)

Copyright 2002-2012 Tenable Network Security, Inc. Tenable Network Security, Nessus et ProfessionalFeed sont des marques dposes de Tenable
Network Security, Inc. Tenable, le logo Tenable, le logo Nessus et/ou les autres produits Tenable mentionns dans ce document sont des marques de Tenable
Network Security, Inc. et peuvent tre dposes dans certaines juridictions. Tous les autres noms de produits, noms de socits, marques, logos et symboles
peuvent tre les marques de leur propritaire respectif.

Tenable Network Security, Inc. 7063 Columbia Gateway Drive, Suite 100, Columbia, MD 21046 410.872.0555 sales@tenable.com www.tenable.com

Table des matires


Introduction ............................................................................................................................... 3
Normes et conventions .............................................................................................................. 3
Vue d'ensemble de l'IU Nessus ................................................................................................ 4
Description ................................................................................................................................. 4
Plateformes prises en charge..................................................................................................... 4
Installation ................................................................................................................................. 4
Fonctionnement ........................................................................................................................ 5
Vue d'ensemble ......................................................................................................................... 5
Connexion l'interface graphique Nessus ............................................................................. 5
Vue d'ensemble des stratgies .................................................................................................. 9
Stratgies par dfaut .................................................................................................................. 9
Cration d'une nouvelle stratgies ............................................................................................11
General.................................................................................................................................11
Identifiants ............................................................................................................................16
Plugins..................................................................................................................................21
Prfrences ..........................................................................................................................25
Importation, exportation et copie des stratgies ........................................................................29
Cration, lancement et programmation d'un scan .....................................................................29
Rapports ...................................................................................................................................33
Naviguer ...............................................................................................................................34
Filtres des rapports ...............................................................................................................39
Comparer .............................................................................................................................46
Tlchargement en amont et en aval ....................................................................................47
Format de fichier .nessus......................................................................................................49
Suppression .........................................................................................................................50
Mobile .......................................................................................................................................50
SecurityCenter ..........................................................................................................................51
Configuration de SecurityCenter 4.0-4.2 pour l'utilisation avec Nessus.................................51
Configuration de SecurityCenter 4.4 pour l'utilisation avec Nessus .......................................52
Pare-feu de l'hte ............................................................................................................................. 53

Dtails des prfrences de scan .............................................................................................53


Pour plus d'informations .........................................................................................................81
propos de Tenable Network Security ..................................................................................82

Copyright 2002-2012 Tenable Network Security, Inc.

INTRODUCTION
Ce document dcrit comment utiliser l'interface utilisateur (IU) de Nessus de Tenable
Network Security. Veuillez envoyer vos commentaires et suggestions support@tenable.com.
L'IU Nessus est une interface base sur le Web du scanner de vulnrabilit Nessus. Pour
utiliser le client, il est ncessaire d'avoir dploy un scanner Nessus oprationnel et d'tre
familiaris avec son utilisation.

NORMES ET CONVENTIONS
Ce document a t traduit partir d'un texte crit en anglais l'origine. Certaines
expressions sont restes en anglais afin de montrer comment elles apparaissent dans le
produit.
Dans l'ensemble de la documentation, les noms de fichiers, les dmons (daemons) et les
excutables sont indiqus par la police courier bold, par exemple gunzip, httpd et
/etc/passwd.
Les options de ligne de commande et les mots cls sont aussi indiqus par la police courier
bold. Les exemples de ligne de commande peuvent inclure ou non l'invite de ligne de
commande et le texte provenant des rsultats de la commande. Les exemples de ligne de
commande sont affichs en courier bold dans la commande en cours d'excution afin de
montrer la saisie de l'utilisateur, tandis que l'exemple de sortie gnr par le systme
utilisera la police courier (mais pas en gras). Voici ci-dessous un exemple d'excution de la
commande Unix pwd :
# pwd
/opt/nessus/
#
Les remarques et considrations importantes sont mises en vidence avec ce
symbole et des zones de texte en gris.

Les conseils, exemples et meilleures pratiques sont mis en vidence avec ce


symbole et un texte blanc sur fond bleu.

Copyright 2002-2012 Tenable Network Security, Inc.

VUE D'ENSEMBLE DE L'IU NESSUS


DESCRIPTION
L'interface utilisateur (IU) Nessus est une interface Web du scanner Nessus, constitue
simplement d'un serveur HTTP et d'un client Web, et ne ncessitant aucune installation de
logiciel, sauf le serveur Nessus. Comme pour Nessus 4, toutes les plateformes utilisent la
mme base de code, ce qui limine les erreurs spcifiques de plateforme et permet le
dploiement plus rapide des nouvelles fonctionnalits. Les fonctions principales sont :

> Cration de fichiers .nessus que les produits Tenable utilisent comme norme pour les
donnes de vulnrabilit et les stratgies de scan.

> Une session de stratgie, une liste de cibles et les rsultats de plusieurs scans peuvent

tous tre enregistrs dans un seul fichier .nessus qui peut tre facilement export. Voir
le guide de format de fichier Nessus pour plus d'informations.

> L'interface graphique affiche les rsultats du scan en temps rel, si bien qu'il n'est pas
ncessaire d'attendre la fin d'un scan pour visualiser les rsultats.

> Mise disposition d'une interface unifie du scanner Nessus, quelle que soit la

plateforme de base. Les mmes fonctionnalits existent sur Mac OS X, Windows et Linux.

> Les scans continuent tre excuts sur le serveur, mme en cas de dconnexion.
> Les comptes-rendus de scan Nessus peuvent tre tlchargs par l'IU Nessus et
compars d'autres rapports.

PLATEFORMES PRISES EN CHARGE


Comme l'IU Nessus est un client Web, elle peut tre excute sur toute plateforme quipe
d'un navigateur Internet.
L'interface utilisateur Nessus de type Web donnera les meilleurs rsultats avec
Microsoft Internet Explorer 9, Mozilla Firefox 9.x, Google Chrome 16.x ou Apple
Safari 5.x.

INSTALLATION
La gestion des utilisateurs du serveur Nessus 5 est assure par une interface Web ou
SecurityCenter et il n'est plus ncessaire d'utiliser un client NessusClient autonome. Le
client NessusClient autonome sera toujours connect et grera le scanner, mais il ne sera
plus mis jour ou pris en charge.
Voir le guide d'installation et de configuration Nessus 5.0 pour des instructions concernant
l'installation de Nessus. partir de Nessus 5.0, Oracle Java (auparavant l'application Java de
Sun Microsystems) est requis pour la fonction de rapport PDF.

Copyright 2002-2012 Tenable Network Security, Inc.

FONCTIONNEMENT
VUE D'ENSEMBLE
Nessus fournit une interface simple mais performante pour grer l'activit de scan des
vulnrabilits.

Connexion l'interface graphique Nessus


Pour lancer l'interface graphique Nessus, procdez comme suit :

> Ouvrez le navigateur Internet choisi.


> Saisissez https://[server IP]:8834/flash.html dans la barre de navigation.
Veillez vous connecter l'interface utilisateur par HTTPS, car les connexions
HTTP non cryptes ne sont pas compatibles.
La premire fois que vous essayez de vous connecter l'interface utilisateur Nessus, les
navigateurs Internet affichent normalement une erreur indiquant que le site n'est pas
scuris cause du certificat SSL auto-sign :

Copyright 2002-2012 Tenable Network Security, Inc.

Les utilisateurs de Microsoft Internet Explorer peuvent cliquer sur Continue to this website
(not recommended) (Poursuivre sur ce site Web (non recommand)) pour charger
l'interface utilisateur Nessus. Les utilisateurs de Firefox 3.x 10.x peuvent cliquer sur I
Understand the Risks (Je comprends les risques), puis sur Add Exception (Ajouter
une exception) pour accder la bote de dialogue d'exception du site :

Vrifiez que la barre Location: (Adresse :) reflte l'URL du serveur Nessus et cliquez sur
Confirm Security Exception (Confirmer l'exception de scurit). Pour plus
d'informations concernant l'installation d'un certificat SSL personnalis, consultez le guide
d'installation et de configuration de Nessus.

Copyright 2002-2012 Tenable Network Security, Inc.

Aprs confirmation de l'exception par le navigateur, un cran de dmarrage s'affiche comme


suit :

L'cran de dmarrage initial indique si Nessus souscrit actuellement un HomeFeed ou un


ProfessionalFeed :

Copyright 2002-2012 Tenable Network Security, Inc.

Identifiez-vous en utilisant un compte et un mot de passe crs prcdemment au cours de


l'installation. Si l'identification russit, l'IU affiche les menus permettant de crer les
stratgies, d'excuter les scans et de parcourir les rapports :

Les options en haut droite sont toujours affiches pendant l'utilisation de Nessus.
L'indication admin en haut droite dans l'cran ci-dessus correspond au compte
connect. Cliquez sur cette indication pour changer votre mot de passe actuel. Help
(Aide) est un lien vers la documentation Nessus, qui fournit des instructions dtailles sur
l'utilisation du logiciel. About ( propos de) affiche des informations sur l'installation de
Nessus, notamment la version, le type de feed, l'expiration des feeds, la version client et la
version du serveur Web. Log out (Dconnexion) ferme la session en cours.

Copyright 2002-2012 Tenable Network Security, Inc.

VUE D'ENSEMBLE DES STRATEGIES

Une stratgie de Nessus inclut des options de configuration lies l'excution d'un scan
des vulnrabilits. Ces options incluent, sans limitation :

> Des paramtres qui contrlent les aspects techniques du scan, notamment les
temporisations, le nombre d'htes et le type de scanner des ports.

> Des identifiants pour les scans locaux (par exemple Windows, SSH), les scans de base
de donnes Oracle authentifis, les identifiants bass sur HTTP, FTP, POP, IMAP ou
Kerberos.

> Spcification de scan base sur niveau de granularit ou plugin.


> Contrles de stratgie pour vrifier la conformit la base de donnes, verbosit des

rapports, paramtres de scan pour la dtection de service, contrles de conformit Unix,


etc.

STRATEGIES PAR DEFAUT

Copyright 2002-2012 Tenable Network Security, Inc.

Nessus est livr avec plusieurs stratgies par dfaut fournies par Tenable Network Security,
Inc. Elles sont fournies titre de modles afin de faciliter la cration de stratgies
personnalises pour l'organisation et peuvent galement tre utilises telles quelles pour
commencer le scan de base des ressources. Veillez bien lire et comprendre les stratgies
par dfaut avant de les utiliser pour scanner les ressources.
Nom de la stratgie

Description

External Network Scan


(Scan de rseau
externe)

Cette stratgie est configure pour scanner des htes tourns


vers l'extrieur, ce qui rduit gnralement les services
accessibles au rseau. Les plugins associs des
vulnrabilits connues d'applications Web (familles de plugins
CGI Abuses et CGI Abuses : XSS) sont activs dans cette
stratgie. De plus, les 65 536 ports (dont le port 0 via un
plugin distinct) sont tous scanns sur chaque cible.

Internal Network Scan


(Scan de rseau
interne)

Cette stratgie est configure pour une meilleure


performance, en tenant compte du fait qu'elle peut tre
utilise pour scanner les grands rseaux internes comprenant
de nombreux htes, plusieurs services exposs et des
systmes intgrs tels que les imprimantes. Les plugins
CGI Checks sont dsactivs et un groupe standard de
ports est scann, mais pas la totalit des 65 535.

Web App Tests (Tests


d'app. Web)

Si vous souhaitez que les systmes soient scanns et que


Nessus dtecte les vulnrabilits connues et inconnues des
applications Web, utilisez cette stratgie de scan. Les
fonctions de fuzzing de Nessus sont actives dans cette
stratgie, ce qui permet Nessus de balayer tous les sites
Web dcouverts et de rechercher les vulnrabilits prsentes
dans chacun des paramtres, y compris XSS, SQL, l'injection
des commandes et plusieurs autres. Cette stratgie
permettra d'identifier les problmes via HTTP et HTTPS.

Prepare for PCI DSS


audits (Prparation
pour les audits PCI
DSS)

Cette stratgie active les contrles de conformit PCI DSS qui


comparent les rsultats du scan aux normes PCI et cre un
rapport concernant la situation de conformit. Il est trs
important de noter que le succs d'un scan de conformit ne
garantit pas la conformit ou la scurit de l'infrastructure.
Les organisations qui se prparent pour une valuation PCI
DSS peuvent utiliser cette stratgie afin de prparer leur
rseau et leurs systmes pour la conformit PCI DSS.

Si vous envisagez d'utiliser une stratgie par dfaut fournie par Tenable comme
base pour votre propre stratgie personnalise, utilisez la fonction Copier. Si vous
modifiez une stratgie par dfaut, celle-ci devient la proprit de l'utilisateur et
elle n'apparat plus dans l'interface.

Copyright 2002-2012 Tenable Network Security, Inc.

10

CREATION D'UNE NOUVELLE STRATEGIES


Une fois que vous tes connect une IU de serveur Nessus, vous pouvez crer une
stratgie personnalise en cliquant sur l'option Policies (Stratgies) sur la barre du
haut, puis sur le bouton + Add (Ajouter) droite. L'cran Add Policy (Ajouter une
stratgie) s'affiche comme suit :

Il existe quatre onglets de configuration : General (Gnral), Credentials (Identifiants),


Plugins et Preferences (Prfrences). Pour la plupart des environnements, il n'est pas
ncessaire de modifier les paramtres par dfaut, mais ils fournissent un meilleur contrle
granulaire pour le fonctionnement du scanner Nessus. Ces onglets sont dcrits ci-dessous.

General
L'onglet General (Gnral) permet de nommer la stratgie et de configurer les
oprations associes au scan. Il y a six zones de groupes d'options qui contrlent le
comportement du scanner :
Le cadre Basic (Cadre de base) est utilis pour dfinir les aspects de la stratgie ellemme :
Option

Description

Name (Nom)

Dfinit le nom qui sera affich dans l'IU Nessus pour identifier
la stratgie.

Visibility (Visibilit)

Dtermine si la stratgie est partage avec d'autres


utilisateurs ( Shared ) ou si elle reste prive et l'usage
exclusif de l'utilisateur ( Private ). Seuls les utilisateurs
administratifs peuvent partager les stratgies.

Copyright 2002-2012 Tenable Network Security, Inc.

11

Description

Permet de fournir une brve description de la stratgie de


scan, typiquement pour rsumer l'objectif d'ensemble (par
exemple Web Server scans without local checks or non
HTTP services (le serveur Web scanne sans vrification
locale ni services non-HTTP)).

Le cadre Scan dfinit encore plus prcisment les options concernant le comportement
du scan :
Option

Description

Allow Post-Scan Report


Editing (Autoriser la
modification des
rapports aprs le scan)

Cette fonction permet aux utilisateurs de supprimer des


lments du rapport (lorsque la case est coche). Si vous
effectuez un scan de conformit ou une autre vrification,
vous devez dcocher cette case afin de pouvoir prouver que
le scan n'a pas t altr.

Safe Checks
(Vrifications
scurises)

Safe Checks dsactive tous les plugins qui peuvent avoir un


effet nuisible sur l'hte distant.

Silent Dependencies
(Dpendances
muettes)

Si cette option est coche, la liste des dpendances n'est pas


incluse dans le rapport. Si vous souhaitez inclure la liste des
dpendances dans le rapport, dcochez la case.

Log Scan Details to


Server (Enregistrer les
dtails du scan sur le
serveur)

Sauvegardez des dtails supplmentaires du scan dans le


journal du serveur Nessus (nessusd.messages) y compris le
lancement d'un plugin, la fin d'un plugin ou l'arrt d'un
plugin. Le journal rsultant peut tre utilis pour confirmer
que des plugins particuliers ont t utiliss et des htes
scanns.

Stop Host Scan on


Disconnect (Arrter le
scan de l'hte la
dconnexion)

Si cette case est coche, Nessus arrte le scan s'il dtecte


que l'hte ne rpond plus. Ceci peut se produire si les
utilisateurs arrtent leur ordinateur pendant un scan, si un
hte a cess de rpondre aprs un plugin de dni de service
ou si un mcanisme de scurit (par exemple IDS) a
commenc bloquer le trafic vers un serveur. Si les scans se
poursuivent sur ces machines, un trafic superflu sera envoy
sur le rseau et retardera le scan.

Avoid Sequential Scans


(viter les scans
squentiels)

Par dfaut, Nessus scanne une liste d'adresses IP dans un


ordre squentiel. Si cette case est coche, Nessus scanne la
liste d'htes dans un ordre alatoire. Ceci est normalement
utile pour aider rpartir le trafic du rseau dirig vers un
sous-rseau spcifique pendant les longs scans.

Copyright 2002-2012 Tenable Network Security, Inc.

12

Consider Unscanned
Ports as Closed
(Considrer les ports
non scanns comme
ferms)

Si un port n'est pas scann avec un scanner des ports


slectionn (par exemple, hors de la plage spcifie), Nessus
le considre comme ferm.

Designate Hosts by
their DNS Name
(Dsigner les htes par
leur nom DNS)

Utilise le nom de l'hte au lieu de l'adresse IP pour l'mission


des comptes-rendus.

Le cadre Network (Rseau) propose des options pour mieux contrler le scan en
fonction du rseau cible scann :
Option

Description

Reduce Parallel
Connections on
Congestion (Rduire
les connexions
parallles en cas de
congestion)

Permet Nessus de dtecter s'il envoie trop de paquets de


donnes et si le pipe rseau est proche de sa capacit. En cas
de dtection, Nessus modifie la vitesse du scan pour tenir
compte de la congestion et la limiter. Une fois la congestion
contenue, Nessus ressaie automatiquement d'utiliser
l'espace disponible dans le pipe rseau.

Use Kernel Congestion


Detection (Linux Only)
(Utiliser la dtection
de congestion de
noyau (Linux
seulement))

Permet Nessus de surveiller l'UC et les autres priphriques


internes pour dceler la congestion et la rduire selon les
besoins. Nessus essaie toujours d'utiliser le plus de
ressources disponibles. Cette fonction est disponible
uniquement pour les scanners Nessus dploys sur Linux.

Le cadre Port Scanners (Scanners de port) contrle les mthodes de scan de port qui
doivent tre actives pour le scan :
Option

Description

TCP Scan

Utilise le scanner TCP intgr de Nessus pour identifier les


ports TCP ouverts sur les cibles. Ce scanner est optimis et
possde certaines fonctions d'auto-ajustement.
Sur certaines plateformes (par exemple Windows
et Mac OS X), la slection de ce scanner indique
Nessus d'utiliser le scanner SYN pour viter de
graves problmes de performance propres ces
systmes d'exploitation.

Copyright 2002-2012 Tenable Network Security, Inc.

13

UDP Scan

Cette option utilise le scanner UDP intgr de Nessus pour


identifier les ports UDP ouverts sur les cibles.
UDP est un protocole sans tat ; autrement
dit, les communications ne sont pas effectues
avec des dialogues de protocole de transfert. Les
communications bases sur UDP ne sont pas
toujours fiables et, en raison de la nature des
services UDP et des dispositifs de dtection, elles
ne sont pas toujours dcelables distance.

SYN Scan

Utilise le scanner SYN intgr de Nessus pour identifier les


ports TCP ouverts sur les cibles. Les scans SYN constituent
une mthode courante pour effectuer des scans de port,
considre en gnral comme un peu moins intrusive que les
scans TCP. Le scanner envoie un paquet de donnes SYN au
port, il attend la rponse SYN-ACK et dtermine l'tat du port
en fonction de la rponse ou de l'absence de rponse.

SNMP Scan

Demande Nessus de scanner des cibles pour un service


SNMP. Nessus devinera les paramtres SNMP pertinents
pendant un scan. Si les paramtres sont fournis par
l'utilisateur sous la rubrique Preferences , ceci permettra
Nessus de mieux tester l'hte distant et de produire des
rsultats d'audit plus dtaills. Par exemple, il existe un
grand nombre de contrles de routeur Cisco qui dterminent
les vulnrabilits existantes en examinant la version de la
chane SNMP renvoye. Ces informations sont ncessaires
pour les audits.

Netstat SSH Scan

Cette option utilise netstat pour rechercher les ports ouverts


du priphrique local. Elle est base sur la disponibilit de la
commande netstat via une connexion SSH la cible. Ce
scan est destin aux systmes Unix et ncessite des
identifiants de connexion.

Copyright 2002-2012 Tenable Network Security, Inc.

14

Netstat WMI Scan

Cette option utilise netstat pour rechercher les ports ouverts


du priphrique local. Elle est base sur la disponibilit de la
commande netstat via une connexion WMI la cible. Ce
scan est destin aux systmes Windows et ncessite des
identifiants de connexion.
Un scan bas sur WMI utilise netstat pour
dterminer les ports ouverts, en ignorant ainsi
toute plage de ports spcifie. Si tout
numrateur de port (netstat ou SNMP) russit,
la plage de ports devient all (tous).
Cependant, Nessus respectera toujours l'option
consider unscanned ports as closed
(Considrer les ports non scanns comme
ferms) si elle est slectionne.

Ping Host (Sonder


l'hte)

Cette option permet de sonder les htes distance sur


plusieurs ports pour dterminer s'ils sont activs.

Le cadre Port Scan Options (Options de scan de port) indique au scanner de cibler
une plage particulire de ports. Les valeurs suivantes sont autorises pour l'option Port
Scan Range :
Valeur

Description

default (valeur par


dfaut)

Si vous utilisez le mot cl default , Nessus scanne environ


4 790 ports communs. La liste des ports est disponible dans
le fichier nessus-services.

all (tous)

Si vous utilisez le mot cl all , Nessus scanne l'ensemble


des 65 535 ports.

Custom List (Liste


personnalise)

Une plage personnalise de ports peut tre slectionne au


moyen d'une liste de ports ou de plages de ports dlimite
par des virgules. Par exemple 21,23,25,80,110 ou 11024,8080,9000-9200 sont autoriss. Si 1-65535 est
spcifi, tous les ports seront scanns.
Vous pouvez galement spcifier une plage fractionne
spcifique chaque protocole. Par exemple, si vous souhaitez
effectuer un scan sur une autre plage de ports pour TCP et
UDP dans la mme stratgie, vous devez spcifier T:11024,U:300-500 . Vous pouvez galement spcifier un
groupe de ports afin d'effectuer un scan pour les deux
protocoles, ainsi que des plages individuelles pour chaque
protocole spar ( 1-1024,T:1024-65535,U:1025 ). Si
vous effectuez un scan sur un mme protocole, slectionnez
uniquement ce scanner de ports et spcifiez les ports
normalement.

Copyright 2002-2012 Tenable Network Security, Inc.

15

La plage spcifie pour un scan de port sera utilise pour les scans TCP et UDP.

Le cadre Performance fournit deux options contrlant le nombre de scans qui seront
effectus. Ces options sont peut-tre les plus importantes lorsque vous configurez un scan,
car elles ont le plus grand impact sur les dures des scans et l'activit du rseau.
Option

Description

Max Checks Per Host


(Vrifications max. par
hte)

Ce paramtre limite le nombre maximum de contrles qu'un


scanner Nessus effectue par rapport un seul hte un
moment donn.

Max Hosts Per Scan


(Htes max. par scan)

Ce paramtre limite le nombre maximum d'htes qu'un


scanner Nessus scanne en mme temps.

Network Receive
Timeout (seconds)
(Temporisation de
rception rseau (en
secondes))

La valeur par dfaut est de cinq secondes. Il s'agit de la


dure pendant laquelle Nessus attend une rponse de l'hte,
sauf spcification contraire dans un plugin. Si vous effectuez
un scan via une connexion lente, utilisez un nombre de
secondes plus lev.

Max Simultaneous TCP


Sessions Per Host
(Sessions TCP
simultanes max.
par hte)

Ce paramtre limite le nombre maximum des sessions TCP


tablies pour un seul hte.

Max Simultaneous TCP


Sessions Per Scan
(Sessions TCP
simultanes max. par
scan)

Ce paramtre limite le nombre maximum de sessions TCP


tablies pour l'ensemble du scan, quel que soit le nombre
d'htes scanns.

Cette option de limitation TCP contrle galement


le nombre de paquets par seconde que le scanner
SYN enverra en fin de compte (par exemple, si la
valeur de cette option est 15, le scanner SYN
enverra jusqu' 1 500 paquets par seconde).

Pour les scanners Nessus installs sur des htes


Windows XP, Vista et 7, cette valeur doit tre
gale ou infrieure 19 pour obtenir des
rsultats prcis.

Identifiants
L'onglet Credentials (Identifiants) illustr ci-dessous permet de configurer le scanner
Nessus afin qu'il utilise des identifiants pendant le scan. Si des identifiants sont configurs,
Nessus peut effectuer une grande varit de vrifications qui produisent des rsultats de
scan plus prcis.

Copyright 2002-2012 Tenable Network Security, Inc.

16

L'lment du menu droulant Windows credentials (Informations d'identification


Windows) comporte des paramtres qui fournissent Nessus des informations telles que le
nom du compte SMB, le mot de passe et le nom de domaine. Le protocole SMB (Server
Message Block) est un protocole de partage de fichiers qui permet aux ordinateurs de
partager des informations de faon transparente sur le rseau. Si Nessus obtient ces
informations, il pourra rechercher les informations locales partir d'un hte Windows
distant. Par exemple, l'utilisation des identifiants permet Nessus de dterminer si des
correctifs de scurit importants ont t appliqus. Il n'est pas ncessaire de modifier les
paramtres par dfaut des autres paramtres SMB.
Lorsque plusieurs comptes SMB sont configurs, Nessus tente de se connecter
avec les identifiants fournis de manire squentielle. Une fois que Nessus est en
mesure de s'authentifier avec un ensemble d'identifiants, il vrifie les identifiants
fournis par la suite, mais il les utilise uniquement si des privilges administratifs
sont accords lorsque les comptes prcdents ont fourni un accs utilisateur.
Certaines versions de Windows vous permettent de crer un nouveau compte et
de le dsigner en tant qu' administrator (administrateur). Ces comptes ne sont
pas toujours adapts l'excution de scans authentifis. Tenable recommande
d'utiliser le compte administratif original, nomm Administrator
(Administrateur) pour les oprations de scan authentifis afin de garantir un
accs complet. Ce compte peut tre cach sur certaines versions de Windows. Le
compte administratif rel peut tre rvl par l'excution d'une invite DOS dote
de privilges administratifs et la saisie de la commande suivante :
C:\> net user administrator /active:yes
Si un compte SMB de maintenance est cr avec des privilges administrateur limits,
Nessus peut scanner plusieurs domaines facilement et en toute scurit.
Tenable recommande aux administrateurs rseau d'envisager la cration de comptes de
domaine spcifiques pour faciliter les tests. Nessus inclut divers contrles de scurit pour
Windows NT, 2000, Server 2003, XP, Vista, Windows 7 et Windows 2008 qui sont plus
prcis si un compte de domaine est fourni. Nessus tente normalement plusieurs contrles si
aucun compte n'est fourni.
Le service d'accs distance au Registre de Windows permet aux ordinateurs
distants disposant d'identifiants d'accder au registre de l'ordinateur en cours
d'audit. Si le service n'est pas excut, la lecture des cls et des valeurs du
registre n'est pas possible, mme avec des identifiants complets. Pour plus
d'informations, consultez l'article du blog de Tenable intitul Dynamic Remote
Registry Auditing - Now you see it, now you don't! (Audit dynamique de registre
distance - entre et sortie immdiates !). Ce service doit tre dmarr pour un
scan avec identifiants Nessus afin d'excuter l'audit complet d'un systme qui
utilise les identifiants.

Copyright 2002-2012 Tenable Network Security, Inc.

17

Les utilisateurs peuvent slectionner SSH settings (Paramtres SSH) dans le menu
droulant et entrer les identifiants pour scanner les systmes Unix. Ces identifiants sont
utiliss pour obtenir des informations locales partir de systmes Unix distants pour l'audit
des correctifs ou les contrles de conformit. Il existe un champ dans lequel saisir le nom de
l'utilisateur SSH pour le compte qui va effectuer les contrles sur le systme Unix cible,
ainsi que pour le mot de passe SSH ou la paire constitue de la cl publique SSH et de la cl
prive. Il existe aussi un champ pour saisir la phrase de passe pour la cl SSH, si elle est
requise.
Nessus 4 prend en charge les algorithmes de cryptage blowfish-cbc, aes-cbc et
aes-ctr.
Les scans authentifis les plus efficaces sont ceux pour lesquels les identifiants fournis ont
des privilges root . Puisqu'un grand nombre de sites ne permettent pas une ouverture
de session distance au niveau root, les utilisateurs Nessus peuvent invoquer su ,
sudo , su+sudo ou dzdo avec un mot de passe spar pour un compte qui a t
tabli avec les privilges su ou sudo . De plus, Nessus peut augmenter les privilges
sur les priphriques Cisco en slectionnant Cisco enable' .
Nessus peut utiliser l'accs bas sur cl SSH pour l'authentification sur un serveur distant.
Si un fichier known_hosts SSH est disponible et fourni dans le cadre de la stratgie de scan,
Nessus tentera uniquement d'accder aux htes de ce fichier. Finalement, le Preferred
SSH port (Port SSH prfr) peut tre configur pour indiquer Nessus de se connecter
SSH s'il est activ sur un port autre que le port 22.

Copyright 2002-2012 Tenable Network Security, Inc.

18

Nessus crypte tous les mots de passe mmoriss dans les stratgies. Toutefois, les
meilleures pratiques recommandent d'utiliser les cls SSH pour l'authentification, plutt que
des mots de passe SSH. Ceci permet de vrifier que la combinaison nom d'utilisateur-mot
de passe utilise pour l'audit des serveurs SSH connus n'est pas utilise pour tenter d'tablir
une connexion un systme dont vous n'avez peut-tre pas le contrle. Il n'est donc pas
recommand d'utiliser les mots de passe SSH, sauf en cas de ncessit absolue.
Nessus prend galement en charge une option su+sudo qui peut tre utilise
au cas o un systme n'autoriserait pas les privilges de connexion distance des
comptes privilgis.
La capture d'cran suivante montre les options SSH disponibles. Le menu droulant
Elevate privileges with (lever les privilges avec) propose plusieurs mthodes pour
accrotre les privilges aprs l'authentification.

Si un compte autre que root doit tre utilis pour l'lvation des privilges, il peut tre
spcifi sous Escalation account (Compte d'lvation) avec Escalation password
(Mot de passe d'lvation).

Copyright 2002-2012 Tenable Network Security, Inc.

19

Kerberos configuration (Configuration Kerberos) permet de prciser les identifiants


en utilisant les cls Kerberos partir d'un systme distant :

Enfin, si aucune mthode scurise d'excution des contrles authentifis n'est disponible,
les utilisateurs peuvent forcer Nessus tenter d'effectuer les contrles l'aide de protocoles
non scuriss, en configurant l'lment de menu droulant Cleartext protocol
settings (Paramtres de protocole texte en clair). Les protocoles de texte en clair pris en
charge par cette option sont telnet, rsh et rexec.

Par dfaut, tous les mots de passe (et la stratgie elle-mme) sont crypts. Si la stratgie
est sauvegarde dans un fichier .nessus et si ce fichier .nessus est ensuite copi sur une
installation Nessus diffrente, aucun mot de passe de la stratgie ne sera utilisable par le
deuxime scanner Nessus car ce dernier sera incapable de les dcrypter.
Il n'est pas recommand d'utiliser les identifiants texte en clair ! Si les
identifiants sont envoys de faon distante (par exemple par un scan Nessus), ils
peuvent tre intercepts par toute personne ayant accs au rseau. Utilisez dans
la mesure du possible les mcanismes d'authentification crypts.

Copyright 2002-2012 Tenable Network Security, Inc.

20

Plugins
L'onglet Plugins (Plugins) permet l'utilisateur de choisir des contrles de scurit
spcifiques en fonction du groupe de plugins ou des contrles individuels.

Cliquez sur le disque en regard d'une famille de plugins pour activer (vert) ou dsactiver
(gris) l'ensemble du groupe. Si une famille est slectionne, la liste de ses plugins s'affiche
dans le volet suprieur droit. Les plugins individuels peuvent tre activs et dsactivs pour
crer des stratgies de scan trs particulires. mesure que des ajustements sont effectus,
le nombre total de familles et de plugins slectionns s'affiche en bas. Si le disque en regard
d'une famille de plugins est vert 25 %, 50 % ou 75 %, cela indique qu'une proportion
similaire de plugins est active, mais qu'ils ne le sont pas tous.

Si un plugin spcifique est slectionn, la sortie du plugin s'affiche telle qu'elle sera
consigne dans un rapport. Le synopsis et la description fournissent plus d'informations sur
la vulnrabilit examine. Si vous faites dfiler le volet Plugin Description (Description
du plugin), vous pouvez galement afficher des informations sur les solutions, des
rfrences supplmentaires si disponibles, et la note CVSSv2 qui fournit une valuation de
base des risques.

Copyright 2002-2012 Tenable Network Security, Inc.

21

En haut de l'onglet des familles de plugins, vous pouvez crer des filtres afin de constituer
une liste de plugins inclure dans la stratgie. Les filtres permettent de contrler de faon
prcise la slection de plugins. Plusieurs filtres peuvent tre dfinis dans une mme
stratgie. Pour crer un filtre, cliquez sur le lien Add Filter (Ajouter un filtre) :

Copyright 2002-2012 Tenable Network Security, Inc.

22

Chaque filtre cr vous propose plusieurs options pour affiner une recherche. Les critres de
filtre peuvent reposer sur Any (N'importe lequel - n'importe quel critre renvoie des
correspondances) ou sur All (Tous - tous les critres de filtre doivent tre prsents). Par
exemple, pour dfinir une stratgie incluant uniquement les plugins qui prsentent une faille
associe dans un contexte de faille commerciale, nous crons trois filtres et nous
slectionnons Any pour les critres :

Pour crer une stratgie qui comprend les plugins correspondant plusieurs critres,
slectionnez All et ajoutez les filtres voulus. Par exemple, la stratgie ci-dessous
inclurait tout plugin publi aprs le 1er janvier 2011 qui prsente une faille publique et une
note de base CVSS suprieure 5.0 :

Copyright 2002-2012 Tenable Network Security, Inc.

23

Pour consulter la liste complte des dtails et des critres de filtre, reportez-vous la
section Filtres des rapports de ce document.
Pour utiliser les filtres afin de crer une stratgie, il est recommand de
commencer par dsactiver tous les plugins. Utilisez les filtres de plugin pour
prciser les plugins inclure dans votre stratgie. Slectionnez ensuite chaque
famille de plugin et cliquez sur Enable Plugins (Activer les plugins).
Lorsqu'une stratgie est cre et sauvegarde, elle enregistre tous les plugins qui ont t
slectionns initialement. Lorsque de nouveaux plugins sont reus par l'intermdiaire d'une
mise jour des ressources de plugin, ils sont automatiquement activs si le groupe avec
lequel ils sont associs est activ. Si la famille a t dsactive ou partiellement active, les
nouveaux plugins de cette famille sont automatiquement dsactivs eux aussi.
La famille Denial of Service (Dni de service) contient certains plugins
susceptibles de causer des pannes sur un rseau si l'option Safe Checks
(Contrles sans danger) n'est pas active. Elle comporte toutefois certains
contrles utiles qui ne causeront pas de problme. Le groupe Denial of
Service peut tre utilis avec Safe Checks pour interdire l'excution de tout
plugin potentiellement dangereux. Toutefois, il est dconseill d'utiliser la famille
Denial of Service sur un rseau de production.
Sous la fentre dans laquelle figurent les plugins se trouvent trois options qui faciliteront le
choix et l'affichage des plugins.
Option

Description

Show Only Enabled


Plugins (Montrer
uniquement les plugins
activs)

Si vous slectionnez cette option, Nessus affiche uniquement


les plugins qui ont t slectionns manuellement ou par
l'intermdiaire d'un filtre.

Enable all
(Activer tout)

Coche et active tous les plugins et leurs familles. Il s'agit d'un


moyen simple de ractiver tous les plugins aprs avoir cr
une stratgie dans laquelle certaines familles ou plugins
taient dsactivs. Certains plugins peuvent ncessiter
l'utilisation d'options de configuration supplmentaires.

Disable all
(Dsactiver tout)

Dcoche et dsactive tous les plugins et leurs familles.


L'excution d'un scan pour lequel tous les plugins taient
dsactivs ne produira aucun rsultat.

Copyright 2002-2012 Tenable Network Security, Inc.

24

Prfrences
L'onglet Preferences (Prfrences) inclut des fonctions de contrle prcis sur les
paramtres de stratgie de scan. Si un lment du menu droulant est slectionn, des
lments de configuration supplmentaires sont affichs pour cette catgorie. Il s'agit d'une
liste dynamique d'options de configuration qui dpend des ressources de plugin, des
stratgies d'audit et des fonctionnalits supplmentaires auxquelles le scanner Nessus
connect a accs. Un scanner disposant d'un ProfessionalFeed (ressources professionnelles)
peut prsenter un plus grand nombre d'options de configuration avances qu'un scanner
configur avec le HomeFeed (ressources gnriques). Cette liste change mesure que des
plugins sont ajouts ou modifis.
Le tableau suivant fournit un aperu de toutes les prfrences. Pour des informations plus
dtailles sur chaque lments de prfrence, consultez la section Dtails des prfrences de
scan de ce document.
Menu droulant
Preference (Prfrence)

Description

ADSI settings
(Paramtres ADSI)

L'option Active Directory Service Interfaces extrait des


informations du serveur MDM (serveur de gestion des
appareils mobiles) concernant les priphriques Android et
iOS.

Apple Profile Manager


API Settings
(Paramtres d'API de
gestionnaire de profil
Apple)

Fonction ProfessionalFeed qui permet l'numration et le


scan des vulnrabilits des priphriques Apple iOS (par
exemple, iPhone, iPad).

Cisco IOS Compliance


Checks (Contrles de
conformit IOS Cisco)

Option ProfessionalFeed permettant de spcifier un fichier de


stratgie qui sera utilis pour tester les priphriques bass
sur Cisco IOS par rapport aux normes de conformit.

Database Compliance
Checks (Contrles de
conformit des bases
de donnes)

Option ProfessionalFeed permettant de spcifier un fichier de


stratgie qui sera utilis pour tester les bases de donnes
telles que DB2, SQL Server, MySQL et Oracle par rapport aux
normes de conformit.

Database Settings
(Paramtres de base
de donnes)

Options servant spcifier le type de base de donnes


tester, ainsi que les identifiants utiliser.

Do not scan fragile


devices (Ne pas
scanner les
priphriques fragiles)

Groupe d'options qui indique Nessus de ne pas scanner


des priphriques spcifiques, en raison du risque accru de
panne de la cible.

Global variable
settings (Paramtres
des variables globales)

Grande diversit d'options de configuration pour le serveur


Nessus.

HTTP cookies import


(Importation des
cookies HTTP)

Pour les tests des applications Web, cette prfrence spcifie


un fichier externe pour importer des cookies HTTP afin de
permettre l'authentification auprs de l'application.

Copyright 2002-2012 Tenable Network Security, Inc.

25

HTTP login page (Page


de connexion HTTP)

Paramtres relatifs la page de connexion pour le test des


applications Web.

IBM iSeries Compliance


Checks (Contrles de
conformit IBM
ISeries)

Option ProfessionalFeed permettant de spcifier un fichier de


stratgie qui sera utilis pour tester les systmes IBM iSeries
par rapport aux normes de conformit.

IBM iSeries Credentials


(Identifiants IBM
iSeries)

C'est ici que sont spcifis les identifiants pour les systmes
IBM iSeries.

ICCP/COTP TSAP
Addressing Weakness
(Faiblesse d'adressage
ICCP/COTP TSAP)

Option ProfessionalFeed relative aux tests SCADA


(Supervisory Control And Data Acquisition).

Login configurations
(Configurations de
connexion)

Sert spcifier les identifiants pour les tests des services


HTTP, NNTP, FTP, POP et IMAP de base.

Modbus/TCP Coil
Access (Accs la
bobine Modbus/TCP)

Option ProfessionalFeed relative aux tests SCADA


(Supervisory Control And Data Acquisition).

Nessus SYN scanner


(Scanner Nessus SYN)

Options relatives au scanner SYN intgr.

Nessus TCP scanner


(Scanner Nessus TCP)

Options relatives au scanner TCP intgr.

News Server (NNTP)


Information Disclosure
(Divulgation
d'information de
serveur de nouvelles
(NNTP))

Groupe d'options permettant de tester l'existence de


vulnrabilits de divulgation d'informations sur les serveurs
NNTP.

Oracle Settings
(Paramtres Oracle)

Options relatives au test des installations de base de donnes


Oracle.

PCI DSS compliance


(Conformit PCI DSS)

Option ProfessionalFeed qui indique Nessus de comparer les


rsultats des scans par rapport aux normes PCI DSS (PCI
DSS standards)..

Patch Management:
Red Hat Satellite
Server Settings
(Gestion de correctifs :
paramtres de serveur
Red Hat Satellite)

Options permettant d'intgrer Nessus au serveur de gestion


de correctifs Red Hat Satellite. Consultez le document Patch
Management Integration pour plus d'informations.

Copyright 2002-2012 Tenable Network Security, Inc.

26

Patch Management:
SCCM Server Settings
(Gestion de correctifs :
paramtres de serveur
SCCM)

Options permettant d'intgrer Nessus au serveur de gestion


de correctifs SCCM (System Center Configuration Manager).
Consultez le document Patch Management Integration pour plus
d'informations.

Patch Management:
VMware Go Server
Settings (Gestion de
correctifs : paramtres
de serveur VMware Go)

Options permettant d'intgrer Nessus au serveur de gestion


de correctifs VMware Go Server (auparavant Shavlik).
Consultez le document Patch Management Integration pour plus
d'informations.

Patch Management:
WSUS Server Settings
(Gestion de correctifs :
paramtres de serveur
WSUS)

Options permettant d'intgrer Nessus au serveur de gestion


de correctifs WSUS (Windows Server Update Service).
Consultez le document Patch Management Integration pour plus
d'informations.

Ping the remote host


(Sonder l'hte
distance)

Paramtres qui contrlent la dtection de rseau base sur


ping de Nessus.

Port scanner settings


(Paramtres de
scanner des ports)

Deux options qui offrent un plus grand contrle sur l'activit


de scan des ports.

SMB Registry: Start the


Registry Service during
the scan (Registre
SMB : dmarrer le
service de registre
pendant le scan)

Indique Nessus de dmarrer le service de registre SMB sur


les htes sur lesquels il n'est pas activ.

SMB Scope (Porte


SMB)

Indique Nessus d'interroger les utilisateurs de domaine la


place des utilisateurs locaux.

SMB Use Domain SID


to Enumerate Users
(SMB utilise le SID de
domaine pour
numrer les
utilisateurs)

Option permettant de spcifier la plage de SID utiliser pour


effectuer une recherche SMB des utilisateurs de domaine.

SMB Use Host SID to


Enumerate Local Users
(SMB utilise le SID
d'hte pour numrer
les utilisateurs locaux)

Option permettant de spcifier la plage de SID utiliser pour


effectuer une recherche SMB des utilisateurs locaux.

SMTP Settings
(Paramtres SMTP)

Options permettant de tester le protocole SMTP (Simple Mail


Transport Protocol).

SNMP Settings
(Paramtres SNMP)

Informations de configuration et d'authentification pour le


protocole SNMP (Simple Network Management Protocol).

Copyright 2002-2012 Tenable Network Security, Inc.

27

Service Detection
(Dtection du service)

Options indiquant Nessus comment tester les services SSL.

Unix Compliance
Checks (Contrles de
conformit Unix)

Option ProfessionalFeed permettant de spcifier un fichier de


stratgie qui sera utilis pour tester les systmes Unix par
rapport aux normes de conformit.

VMware SOAP API


Settings (Paramtres
de l'API SOAP
VMware)

Informations de configuration et d'authentification pour l'API


SOAP de VMware.

Wake-on-LAN (WOL,
veil sur rseau local)

Indique Nessus d'envoyer des paquets WOL (veil sur


rseau local) avant d'effectuer un scan.

Web Application Test


Settings (Paramtres
des tests des
applications Web)

Options relatives au test des applications Web.

Web mirroring (Mise


en miroir Web)

Dtails de configuration qui contrlent le nombre de page


Web que Nessus va mettre en miroir, afin d'analyser le
contenu pour dtecter les vulnrabilits potentielles.

Windows Compliance
Checks (Contrles de
conformit Windows)

Option ProfessionalFeed permettant de spcifier un fichier de


stratgie qui sera utilis pour tester les systmes Windows
par rapport aux normes de conformit.

Windows File Contents


Compliance Checks
(Contrles de
conformit du contenu
de fichiers Windows)

Option ProfessionalFeed permettant de spcifier un fichier de


stratgie qui sera utilis pour tester les fichiers placs sur les
systmes Windows par rapport aux normes de conformit.

En raison des mises jour des mtadonnes XML dans Nessus 5, les donnes de
conformit gnres dans Nessus 4 ne seront pas disponibles dans le chapitre
relatif aux contrles de conformit des rapports exports. Cependant, les donnes
de conformit seront disponibles dans l'interface graphique Web de Nessus.

Copyright 2002-2012 Tenable Network Security, Inc.

28

IMPORTATION, EXPORTATION ET COPIE DES STRATEGIES


Le bouton Import en haut gauche permet de tlcharger vers le scanner des
stratgies cres prcdemment. En utilisant la bote de dialogue Browse (Parcourir),
slectionnez la stratgie sur le systme local et cliquez sur Submit (Soumettre).

Le bouton Export de la barre de menu permet de tlcharger une stratgie existante du


scanner vers le systme de fichiers local. La bote de dialogue de tlchargement du
navigateur permet d'ouvrir la stratgie dans un programme externe (par exemple, un
diteur de texte) ou de sauvegarder la stratgie dans le rpertoire de votre choix.
Les mots de passe et les fichiers .audit contenus dans une stratgie ne seront
pas exports.
Si vous souhaitez crer une stratgie similaire une stratgie existante avec des
modifications mineures, vous pouvez slectionner la stratgie de base dans la liste et cliquer
sur Copy (Copier) dans la barre de menu en haut droite. Ceci cre une copie de la
stratgie initiale qui peut tre dite pour y apporter les modifications requises. Cette
opration est utile pour crer des stratgies standard avec des modifications mineures,
requises dans certains environnements.

CREATION, LANCEMENT ET PROGRAMMATION D'UN SCAN

Copyright 2002-2012 Tenable Network Security, Inc.

29

Aprs avoir cr une stratgie, vous pouvez crer un nouveau scan en cliquant sur l'option
Scans dans la barre de menu du haut, puis en cliquant sur le bouton + Add
(Ajouter) droite. L'cran Add Scan (Ajouter scan) s'affiche comme suit :

Cinq champs servent saisir le scan cible :

> Name (Nom) dfinit le nom qui sera affich dans l'IU Nessus pour identifier le scan.
> Type choisissez Run Now (Excuter immdiatement- excuter immdiatement le

scan aprs soumission), Scheduled (Programm - choisir le moment o le scan doit


commencer) ou Template (Modle - sauvegarder comme modle pour le scan
rpt).

> Policy (Stratgie) slectionnez une stratgie cre prcdemment que le scan

utilisera pour rgler les paramtres contrlant le comportement de scan du serveur


Nessus.

> Scan Targets (Cibles de scan) les cibles peuvent tre saisies selon les adresses IP
simples (par exemple 192.168.0.1), une plage IP (par exemple 192.168.0.1192.168.0.255), un sous-rseau avec notation CIDR (par exemple 192.168.0.0/24) ou
un hte rsolvable (par exemple www.nessus.org).

> Targets File (Fichier cibles) un fichier texte avec une liste d'htes peut tre import
en cliquant sur Browse (Parcourir) et en slectionnant un fichier sur l'ordinateur
local.
Le fichier des htes doit tre format comme texte ASCII avec un hte par ligne,
sans aucun espace ou ligne supplmentaire. Le codage Unicode/UTF-8 n'est pas
accept.

Copyright 2002-2012 Tenable Network Security, Inc.

30

Exemples de format de fichier hte :


Htes individuels :
192.168.0.100
192.168.0.101
192.168.0.102
Plage d'htes :
192.168.0.100-192.168.0.102
Bloc d'htes CIDR :
192.168.0.1/24
Serveurs virtuels :
www.tenable.com[192.168.1.1]
www.nessus.org[192.168.1.1]
www.tenablesecurity.com[192.168.1.1]
Aprs avoir saisi les informations sur le scan, cliquez sur Submit (Soumettre). Aprs la
soumission, le scan commence immdiatement si Run Now (Excuter immdiatement) a
t slectionn, avant que l'affichage ne revienne la page gnrale Scans .

Une fois qu'un scan est lanc, la liste Scans affiche une liste de tous les scans en cours
d'excution, en pause ou sauvegards comme modles, ainsi que des informations de base
sur les scans. Lorsque vous slectionnez un scan spcifique dans la liste, les boutons
d'action en haut droite permettent de parcourir ( Browse ) les rsultats du scan en
cours, de mettre en pause ( Pause ) et de reprendre ( Resume ) le scan ou encore
d'arrter ( Stop ) et de supprimer ( Delete ) le scan compltement. Les utilisateurs
peuvent aussi diter ( Edit ) les scans sauvegards comme modles.
Lorsqu'un scan est termin (pour une raison quelconque), il est supprim de la liste
Scans et peut tre examin sur l'onglet Reports (Rapports).

Copyright 2002-2012 Tenable Network Security, Inc.

31

Si un scan est dsign comme Scheduled (Programm), une option s'affiche pour rgler
l'heure de dmarrage et la frquence souhaites :

l'aide du menu droulant Repeats (Rptitions), un scan peut tre programm pour
tre excut une fois, tous les jours, toutes les semaines, tous les mois ou tous les ans. Ce
choix peut tre affin davantage pour que le scan commence une date et une heure
prcises. Une fois le scan enregistr, Nessus le lancera l'heure spcifie.

Les scans programms sont disponibles pour les clients du ProfessionalFeed


uniquement.
Si un scan est sauvegard comme modle, il apparat dans la liste des scans comme tel et
attendra d'tre lanc.

Copyright 2002-2012 Tenable Network Security, Inc.

32

RAPPORTS
Avec la version Nessus 5, les utilisateurs peuvent crer leurs propres rapports par chapitres :
Vulnerability Centric, Host Centric, Compliance ou Compliance Executive. Le format HTML
est toujours pris en charge par dfaut ; cependant, si Java est install sur l'hte scanner, il
est galement possible d'exporter des rapports au format PDF. En utilisant les filtres de
rapport et les fonctions d'exportation, les utilisateurs peuvent crer les rapports dynamiques
de leur choix au lieu de les slectionner partir d'une liste spcifique.
Si vous cliquez sur l'onglet Reports (Rapports) dans la barre de menu en haut de
l'interface, la liste des scans en cours d'excution et termins s'affiche :

L'cran Reports (Rapports) joue le rle de point central pour l'affichage, la comparaison,
le tlchargement et le tlchargement en amont des rsultats du scan. Utilisez la touche
Maj ou Ctrl pour slectionner plusieurs rapports la fois.

Copyright 2002-2012 Tenable Network Security, Inc.

33

Naviguer
Pour parcourir les rsultats d'un scan, slectionnez un nom dans la liste Reports
(Rapports) et cliquez sur Browse (Parcourir). Ceci permet d'afficher les rsultats en
naviguant vers les vulnrabilits ou les htes, en affichant les ports et les informations de
vulnrabilits spcifiques. La vue par dfaut est le rsum des vulnrabilits, qui prsente
chaque vulnrabilit dtecte par ordre de gravit :

Si des erreurs surviennent au cours du scan, un texte de notation apparat ct de la date


d'achvement ( Completed ). Cliquez sur l'erreur pour afficher d'autres informations :

Copyright 2002-2012 Tenable Network Security, Inc.

34

Dans la vue Vulnerability Summary (Rsum des vulnrabilits), l'utilisateur peut


supprimer du rapport les vulnrabilits de son choix. Lorsqu'il slectionne une vulnrabilit,
des informations supplmentaires comme le ou les ports et le ou les htes affects
s'affichent, de mme que des informations techniques sur la vulnrabilit. L'option
Remove Vulnerability (Supprimer la vulnrabilit), disponible en haut droite,
permet de supprimer la vulnrabilit slectionne :

mesure que vous parcourez les rsultats du scan, l'interface utilisateur affiche la liste des
htes et des ports affects, ainsi que des informations supplmentaires sur la vulnrabilit :

Copyright 2002-2012 Tenable Network Security, Inc.

35

Pour passer de la vue sur le rsum des vulnrabilits la vue sur le rsum des htes et
inversement, slectionnez la vue de votre choix en haut de l'cran, ct du nom du scan :

La slection d'un hte permet d'afficher tous les rsultats de vulnrabilit associs cet
hte, par port :

Copyright 2002-2012 Tenable Network Security, Inc.

36

Dans l'exemple ci-dessus, nous voyons que 30 vulnrabilits et 82 plugins d'information


sont associs l'hte 172.20.5.60. La vue affiche pour chaque port le protocole, le nom du
service et une reprsentation en couleur des vulnrabilits associes ce port. En cliquant
une fois sur un en-tte de colonne, les rsultats peuvent tre tris selon le contenu de la
colonne. En cliquant une deuxime fois, les rsultats du tri sont inverss :

Slectionnez un port dans la liste pour afficher la liste des vulnrabilits qui lui sont
associes, ainsi que l'ID du plugin et le niveau de gravit :

Copyright 2002-2012 Tenable Network Security, Inc.

37

Si vous cliquez sur une vulnrabilit, vous obtenez des dtails sur celle-ci, y compris un
synopsis, une description, une solution, des rfrences tierces, le facteur de risque, la note
CVSS, la sortie de plugin (le cas chant), un groupe de dates relatives au plugin et la
vulnrabilit et la prsence d'une faille publique quelconque (par exemple, cadre public ou
faille) :

L'cran des dtails de la vulnrabilit prsente de chaque ct une flche de navigation qui
permet de parcourir rapidement chaque vulnrabilit :

Copyright 2002-2012 Tenable Network Security, Inc.

38

Filtres des rapports


Nessus offre un systme polyvalent de filtres qui facilite l'affichage des rsultats spcifiques
des rapports. Ces filtres peuvent tre utiliss pour afficher les rsultats en fonction de tout
aspect des dcouvertes des vulnrabilits. Lorsque plusieurs filtres sont utiliss, des vues de
rapport plus dtailles et personnalises peuvent tre cres.
Pour crer un filtre, commencez par cliquer sur Add Filter (Ajouter un filtre) au-dessus
des rsultats du rapport. Les filtres peuvent tre crs partir des crans de rsum de
rapport ou d'analyse dtaille au niveau de la liste d'htes ou de ports. Plusieurs filtres
peuvent tre crs partir d'une logique permettant un filtrage complexe. Un filtre est cr
en slectionnant l'attribut de plugin, un argument de filtre et une valeur de filtrage. Si vous
slectionnez plusieurs filtres, le mot-cl Any (N'importe lequel) ou All (Tous) doit
tre spcifi en consquence. Si vous slectionnez All , seuls les rsultats correspondant
tous les filtres sont affichs :

Une fois qu'un filtre a t dfini, il peut tre supprim individuellement par un clic sur la
croix
droite ou sur le bouton de filtre au-dessus. Vous pouvez supprimer tous les filtres
en mme temps en slectionnant Clear Filters (Supprimer les filtres). Les filtres du
rapport proposent de nombreux critres pour le contrle prcis des rsultats :
Option

Description

Plugin ID (ID du
plugin)

Filtre les rsultats si l'ID du plugin est gal ( is equal


to ), n'est pas gal ( is not equal to ), contient
( contains ) ou ne contient pas ( does not contain ) une
chane donne (par exemple 42111).

Plugin Description
(Description du plugin)

Filtre les rsultats si la description du plugin contient


( contains ) ou ne contient pas ( does not contain ) une
chane donne (par exemple remote ).

Copyright 2002-2012 Tenable Network Security, Inc.

39

Plugin Name (Nom du


plugin)

Filtre les rsultats si l'ID du plugin est gal ( is equal


to ), n'est pas gal ( is not equal to ), contient
( contains ) ou ne contient pas ( does not contain ) une
chane donne (par exemple windows ).

Plugin Family (Famille


de plugin)

Filtre les rsultats si le nom du plugin est gal ( is equal


to ) ou n'est pas gal ( is not equal to ) l'une des
familles de plugins Nessus dsignes. Les correspondances
possibles sont fournies dans un menu droulant.

Plugin Output (Sortie


de plugin)

Filtre les rsultats si la description du plugin est gale ( is


equal to ), n'est pas gale ( is not equal to ), contient
( contains ) ou ne contient pas ( does not contain ) une
chane donne (par exemple PHP ).

Plugin Type (Type de


plugin)

Filtre les rsultats si le type du plugin est gal ( is equal


to ) ou n'est pas gal ( is not equal to ) l'un des deux
types de plugins : local ou distance.

Solution

Filtre les rsultats si la solution du plugin contient


( contains ) ou ne contient pas ( does not contain ) une
chane donne (par exemple upgrade ).

Synopsis

Filtre les rsultats si la solution du plugin contient


( contains ) ou ne contient pas ( does not contain ) une
chane donne (par exemple PHP ).

Hostname (Nom
d'hte)

Filtre les rsultats si l'hte est gal ( is equal to ), n'est


pas gal ( is not equal to ), contient ( contains ) ou ne
contient pas ( does not contain ) une chane donne (par
exemple 192.168 ou lab ).

Port

Filtre les rsultats si un port est gal ( is equal to ), n'est


pas gal ( is not equal to ), contient ( contains ) ou ne
contient pas ( does not contain ) une chane donne (par
exemple 80 ).

Protocol

Filtre les rsultats si un protocole est gal ( is equal to )


ou n'est pas gal une chane donne (par exemple
http ).

CPE

Filtre les rsultats si le CPE (Common Platform Enumeration)


est gal ( is equal to ), n'est pas gal ( is not equal
to ), contient ( contains ) ou ne contient pas ( does not
contain ) une chane donne (par exemple solaris ).

Copyright 2002-2012 Tenable Network Security, Inc.

40

CVSS Base Score (Note


de base CVSS)

Filtre les rsultats si une note de base CVSS (CVSS base


score) est infrieure ( less than ), est suprieure ( is
more than ), est gale ( is equal to ), n'est pas gale
( is not equal to ), contient ( contains ) ou ne contient
pas ( does not contain ) une chane donne (par exemple
5 ).
Ce filtre peut tre utilis pour effectuer la
slection par niveau de risque. Le degr de
gravit provient de la note CVSS associe, o 0
correspond Info , moins de 4 Bas ,
moins de 7 Moyen , moins de 10 Haut
et une note CVSS de 10 est signale comme
tant Critique .

CVSS Temporal Score


(Note temporelle
CVSS)

Filtre les rsultats si une note temporelle CVSS (CVSS


Temporal Score) est infrieure ( less than ), est
suprieure ( is more than ), est gale ( is equal to ),
n'est pas gale ( is not equal to ), contient ( contains )
ou ne contient pas ( does not contain ) une chane donne
(par exemple 3.3 ).

CVSS Temporal Vector


(Vecteur temporel
CVSS)

Filtre les rsultats si un vecteur temporel CVSS (CVSS


Temporal Vector) est gal ( is equal to ), n'est pas gal
( is not equal to ), contient ( contains ) ou ne contient
pas ( does not contain ) une chane donne (par exemple
E:F ).

CVSS Vector (Vecteur


CVSS)

Filtre les rsultats si un vecteur CVSS (CVSS vector) est gal


( is equal to ), n'est pas gal ( is not equal to ),
contient ( contains ) ou ne contient pas ( does not
contain ) une chane donne (par exemple AV:N ).

Vulnerability
Publication Date (Date
de publication de la
vulnrabilit)

Filtre les rsultats si une date de publication de la


vulnrabilit est antrieure ( earlier than ), est
postrieure ( later than ), intervient le ( on ),
n'intervient pas le ( not on ), contient ( contains ) ou ne
contient pas ( does not contain ) une chane donne (par
exemple 01/01/2012 ). Remarque : Appuyez sur le
bouton
cte de la date pour afficher une interface de
calendrier qui facilitera la slection de date.

Patch Publication Date


(Date de publication du
correctif)

Filtre les rsultats si une date de publication de correctif de


vulnrabilit est infrieure ( less than ), est suprieure
( is more than ), est gale ( is equal to ), n'est pas
gale ( is not equal to ), contient ( contains ) ou ne
contient pas ( does not contain ) une chane donne (par
exemple 12/01/2011 ).

Copyright 2002-2012 Tenable Network Security, Inc.

41

Plugin Publication Date


(Date de publication de
plugin)

Filtre les rsultats si une date de publication de plugin Nessus


est infrieure ( less than ), est suprieure ( is more
than ), est gale ( is equal to ), n'est pas gale ( is
not equal to ), contient ( contains ) ou ne contient pas
( does not contain ) une chane donne (par exemple
06/03/2011 ).

Plugin Modification
Date (Date de
modification de plugin)

Filtre les rsultats si une date de modification de plugin


Nessus est infrieure ( less than ), est suprieure ( is
more than ), est gale ( is equal to ), n'est pas gale
( is not equal to ), contient ( contains ) ou ne contient
pas ( does not contain ) une chane donne (par exemple
14/02/2010 ).

CVE

Filtre les rsultats si une rfrence CVE (CVE reference) est


gale ( is equal to ), n'est pas gale ( is not equal
to ), contient ( contains ) ou ne contient pas ( does not
contain ) une chane donne (par exemple 2011-0123 ).

Bugtraq ID (ID
Bugtraq)

Filtre les rsultats si un ID Bugtraq (Bugtraq ID) est gal


( is equal to ), n'est pas gal ( is not equal to ),
contient ( contains ) ou ne contient pas ( does not
contain ) une chane donne (par exemple 51300 ).

CERT Advisory ID (ID


consultatif CERT)

Filtre les rsultats si un ID consultatif CERT (CERT Advisory


ID), maintenant appel Alerte de cyber-scurit technique,
est gal ( is equal to ), n'est pas gal ( is not equal
to ), contient ( contains ) ou ne contient pas
( does not contain ) une chane donne (par exemple
TA12-010A ).

OSVDB ID (ID OSVDB)

Filtre les rsultats si un ID OSVDB (Open Source Vulnerability


Database) est gal ( is equal to ), n'est pas gal ( is
not equal to ), contient ( contains ) ou ne contient pas
( does not contain ) une chane donne (par exemple
78300 ).

Secunia ID (ID
Secunia)

Filtre les rsultats si un ID Secunia (ID Secunia) est gal


( is equal to ), n'est pas gal ( is not equal to ),
contient ( contains ) ou ne contient pas ( does not
contain ) une chane donne (par exemple 47650 ).

Exploit Database ID
(ID de base de
donnes de failles)

Filtre les rsultats si une rfrence EBD-ID (Exploit Database


ID) est gale ( is equal to ), n'est pas gale ( is not
equal to ), contient ( contains ) ou ne contient pas
( does not contain ) une chane donne (par exemple
18380 ).

Copyright 2002-2012 Tenable Network Security, Inc.

42

Metasploit Name (nom


Metasploit)

Filtre les rsultats si un nom Metasploit (Metasploit name) est


gal ( is equal to ), n'est pas gal ( is not equal to ),
contient ( contains ) ou ne contient pas ( does not
contain ) une chane donne (par exemple
xslt_password_reset ).

Exploit Hub

Filtre les rsultats suivant qu'une faille ExploitHub a la valeur


true (vrai) ou false (faux).

IAVA

Filtre les rsultats si une rfrence IAVA est gale ( is


equal to ), n'est pas gale ( is not equal to ), contient
( contains ) ou ne contient pas ( does not contain ) une
chane donne (par exemple 2012-A-0008).

See Also (Voir aussi)

Filtre les rsultats si une rfrence see also (voir aussi)


de plugin Nessus est gale ( is equal to ), n'est pas gale
( is not equal to ), contient ( contains ) ou ne contient
pas ( does not contain ) une chane donne (par exemple
seclists.org ).

Exploits Available
(Failles disponibles)

Filtre les rsultats selon que la vulnrabilit a une faille


publique connue.

Exploitability Ease
(Niveau de faille)

Filtre les rsultats selon que le niveau de faille est gal ( is


equal to ) ou n'est pas gale ( is not equal to ) aux
valeurs suivantes : Exploits are available (Failles
disponibles), No exploit is required (Aucune faille requise)
ou No known exploits are available (Aucune faille connue
disponible).

Metasploit Exploit
Framework (Cadre de
faille Metasploit)

Filtre les rsultats selon que la prsence d'une vulnrabilit


dans le Metasploit Exploit Framework est gale ( is equal
to ) true (vrai) ou false (faux).

Lorsqu'un filtre est utilis, la chane ou la valeur numrique peut tre dlimite par une
virgule pour filtrer en fonction de chanes multiples. Par exemple, pour filtrer les rsultats
afin d'afficher uniquement les serveurs Web, vous pouvez crer un filtre Ports ,
slectionner is equal to et entrer 80,443,8000,8080 . Ceci affichera les rsultats
associs ces quatre ports.
Les critres de filtre ne sont pas sensibles la casse.
Si une option de filtre n'est pas disponible, cela signifie que le rapport ne contient
aucun lment correspondant aux critres. Par exemple, si Microsoft Bulletin
ne figure pas dans la liste droulante de filtre, aucune vulnrabilit faisant
rfrence un Microsoft Bulletin n'a t trouve.

Copyright 2002-2012 Tenable Network Security, Inc.

43

mesure que les filtres sont crs, ils sont rpertoris au-dessus de la zone de saisie des
filtres. Pour afficher les dtails des filtres actifs, passez la souris sur le nom du filtre :

Ds qu'un filtre est cr, les rsultats du scan sont mis jour pour reflter les nouveaux
critres de filtre. Dans l'exemple ci-dessous, o un filtre est cr pour afficher uniquement
les rsultats comprenant Microsoft dans le nom du plugin, la plupart des rsultats sont
limins.

Une fois que les rsultats ont t filtrs pour fournir l'ensemble de donnes souhait, cliquez
sur Download Report (Tlcharger rapport) pour exporter uniquement les rsultats
filtrs. Pour recevoir un rapport rpertoriant tous les rsultats, utilisez le bouton download
(Tlcharger) dans l'cran Reports (Rapports) principal.

Copyright 2002-2012 Tenable Network Security, Inc.

44

Les rsultats de scan de Nessus proposent une liste concise des plugins qui ont dtect des
problmes sur l'hte. Cependant, il peut arriver que vous souhaitiez savoir pourquoi un
plugin n'a pas renvoy de rsultats. La fonctionnalit Audit Trail (Piste d'audit) fournira
cette information. Commencez par cliquer sur Audit Trail (Piste d'audit) en haut droite :

La bote de dialogue Audit Trail s'affiche. Commencez par saisir l'ID de plugin sur lequel
vous voulez obtenir des informations. Cliquez sur Submit (Soumettre) pour afficher un
hte ou une liste d'htes relatifs votre interrogation. Vous pouvez, si vous le souhaitez,
fournir un IP hte pour l'interrogation initiale afin de limiter les rsultats une cible d'intrt.
Une fois le ou les htes affichs, cliquez sur celui de votre choix pour afficher des
informations indiquant pourquoi le plugin ne s'est pas dclench :

En raison des ressources requises pour la piste d'audit, il peut arriver que seule
une piste d'audit non exhaustive soit fournie. Si vous scannez un seul hte, la
piste d'audit complte est disponible. Si vous scannez entre 2 et 512 htes, une
piste d'audit complte est disponible uniquement si le serveur Nessus est dot de
plus d'1 UC et de 2 Go de RAM. Si vous scannez plus de 512 htes, vous obtenez
toujours une piste d'audit non exhaustive.

Copyright 2002-2012 Tenable Network Security, Inc.

45

Avec Nessus 5, une base de connaissances (Knowledge Base - KB) est enregistre avec
chaque scan effectu. Il s'agit d'un fichier texte ASCII contenant un journal d'information
relatif au scan effectu et aux rsultats trouvs. Une KB est souvent utile lorsque vous avez
besoin du support de Tenable, car elle permet aux reprsentants du support technique de
comprendre exactement les actions de Nessus et les informations trouves.
Pour tlcharger une KB, cliquez avec le bouton droit de la souris sur un nom d'hte et
slectionnez Download Knowledge Base for Host (Tlcharger la base de connaissances
pour l'hte) :

Comparer
Avec Nessus, vous pouvez comparer deux rapports de scan pour afficher toutes les
diffrences. La capacit d'affichage des diffrences de scan permet de signaler comment un
systme ou un rseau donn change en fonction du temps. Ceci aide analyser la
conformit en montrant comment les vulnrabilits sont corriges, si les systmes sont
sujets des correctifs mesure que de nouvelles vulnrabilits sont dcouvertes, ou
comment deux scans peuvent ne pas cibler les mmes htes.
Pour comparer les rapports, commencez par slectionner un scan dans la liste Reports
(Rapports) et cliquez sur Compare (Comparer) dans la barre de menu droite. La bote
de dialogue qui s'ouvre propose une liste droulante des autres rapports comparer.
Slectionnez-en un et cliquez sur Submit (Soumettre) :

Copyright 2002-2012 Tenable Network Security, Inc.

46

Nessus comparera le premier rapport slectionn au deuxime, et gnrera une liste de


rsultats diffrents par rapport au premier. La fonction de comparaison montre les
nouveauts par rapport la base (le premier rapport slectionn), sans produire un rapport
de diffrences entre deux rapports quelconques. Cette comparaison souligne les
vulnrabilits qui ont t dtectes ou corriges entre les deux scans. Dans l'exemple cidessus, LAN Scan One (Scan LAN 1) est un scan de l'ensemble du sous-rseau
192.168.0.0/24 et LAN Scan Two (Scan LAN 2) est un scan de trois htes slectionns
sur le sous-rseau 192.168.0.0/24. La fonction Compare (Comparer) affiche les
diffrences, soulignant les htes qui n'ont pas t scanns dans LAN Scan Two :

La fonction Compare (Comparer) est disponible pour les utilisateurs du


ProfessionalFeed uniquement.

Tlchargement en amont et en aval


Les rsultats du scan peuvent tre exports depuis un scanner Nessus et imports sur un
autre scanner Nessus. Les fonctions Upload (Tlchargement en amont) et
Download (Tlchargement) amliorent la gestion du scan, la comparaison et la
sauvegarde des rapports, ainsi que les communications entre les groupes ou les organismes
d'une entreprise.

Copyright 2002-2012 Tenable Network Security, Inc.

47

Pour exporter un scan, commencez par le slectionner dans l'cran Reports et cliquez
sur Download (Tlcharger). Ceci ouvre la bote de dialogue de tlchargement du
rapport, qui demande le format voulu ainsi que les informations spcifiques (rparties en
chapitres ) inclure. Cliquez sur le chapitre voulu pour afficher une coche indiquant qu'il
sera inclus dans le rapport :

Seuls les scans de conformit effectus avec Nessus 5 peuvent tre exports aux
formats PDF ou HTML avec les chapitres de conformit. Les scans imports des
versions prcdentes de Nessus ne seront pas exports selon cette procdure.
Les rapports peuvent tre tlchargs en plusieurs formats. Veuillez noter que certains
formats n'autorisent pas la slection de chapitres et incluent toutes les informations.
Option

Description

.nessus

Format bas sur XML et la norme de facto dans Nessus 4.2 et


versions ultrieures. Ce format utilise de nombreuses balises
XML pour amliorer la prcision de l'extraction et du transfert
d'information. Ce rapport n'autorise pas la slection de
chapitres.

.nessus (v1)

Format bas sur XML et utilis dans les versions Nessus 3.2
4.0.2, compatible avec Nessus 4.x et Security Center 3. Ce
rapport n'autorise pas la slection de chapitres.

HTML

Rapport gnr au format HTML standard qui autorise la


slection de chapitres. Ce rapport s'ouvre dans un nouvel
onglet dans votre navigateur.

Copyright 2002-2012 Tenable Network Security, Inc.

48

PDF

Rapport gnr au format PDF qui autorise la slection de


chapitres. Suivant la taille du rapport, la gnration PDF peut
prendre plusieurs minutes.
Oracle Java (auparavant l'application Java de Sun

Microsystems) est requis pour la fonction de


rapport PDF.
CSV

Exportation de type CSV (valeurs spares par des virgules)


qui permet d'importer des donnes dans diffrents
programmes externes comme les bases de donnes ou les
feuilles de calcul. Ce rapport n'autorise pas la slection de
chapitres.

NBE export

Exportation dlimite par les pipes, qui peut tre utilise pour
importer vers un grand nombre de programmes externes. Ce
rapport n'autorise pas la slection de chapitres.

Une fois le format .nessus, NBE ou PDF slectionn, la bote de dialogue du navigateur Web
Save File (Enregistrer le fichier) s'ouvre, permettant de sauvegarder les rsultats du
scan l'emplacement choisi. Les rapports HTML s'affichent dans le navigateur et peuvent
tre enregistrs grce la fonction du navigateur File -> Save (Fichier -> Enregistrer).
Pour importer un rapport, cliquez sur le bouton Upload Report (Charger le rapport) en
haut gauche de l'cran Reports (Rapports) :

l'aide du bouton Browse... (Parcourir), slectionnez le fichier de scan .nessus que


vous souhaitez importer et cliquez sur Submit (Soumettre). Nessus analyse les
informations et les met votre disposition dans l'interface Reports (Rapports).

Format de fichier .nessus


Nessus utilise un format de fichier particulier (.nessus) pour l'exportation et l'importation
des scans. Ce format prsente les avantages suivants :

> Bas sur XML pour faciliter la compatibilit en aval et en amont et la mise en place.
> Autonome : un seul fichier .nessus contient la liste des cibles, les stratgies dfinies par
l'utilisateur ainsi que les rsultats des scans eux-mmes.

> Scuris : les mots de passe ne sont pas sauvegards dans le fichier. la place, une
rfrence un mot de passe mmoris dans un emplacement sr de l'hte local est
utilise.

Copyright 2002-2012 Tenable Network Security, Inc.

49

La mthode de cration d'un fichier .nessus qui contient les cibles, les stratgies et les
rsultats de scan consiste d'abord crer la stratgie et l'enregistrer. Ensuite, crez la
liste des adresses cibles et, pour finir, excutez un scan. Une fois que le scan est termin,
toutes les informations peuvent tre sauvegardes dans un fichier .nessus en utilisant
l'option Download (Tlcharger) de l'onglet Reports (Rapports). Voir le document
Format de fichier Nessus pour plus d'informations sur les fichiers .nessus.

Suppression
Une fois que vous avez fini de traiter les rsultats du scan, vous pouvez slectionner un
scan dans la liste Reports et cliquer sur le bouton Delete (Supprimer). Cette
opration supprime le scan de l'interface utilisateur. Cette action ne peut pas tre
annule ! Utilisez la fonction Download (Tlcharger) pour exporter les rsultats du
scan avant la suppression.

MOBILE
Nessus 5 peut scanner les interfaces ADSI (Active Directory Service Interfaces) et le
Gestionnaire de profil Apple (Apple Profile Manager). Les inventaires et les vulnrabilits
peuvent ainsi tre scanns sur les priphriques Apple iOS et Android. Nessus peut tre
configur pour effectuer l'authentification sur ces serveurs, demander les informations
relatives aux priphriques mobiles et signaler les problmes. Cette opration peut s'inscrire
dans une stratgie de scan classique ou tre effectue via l'onglet Mobile .
Pour scanner les priphriques mobiles, Nessus doit tre configur l'aide des informations
d'authentification relatives au serveur de gestion et/ou aux plugins mobiles correspondants.
Puisque Nessus effectue directement l'authentification sur les serveurs de gestion, il est
inutile de configurer la stratgie de scan pour scanner des htes spcifiques.
L'onglet Mobile permet de configurer dans la mme section le Gestionnaire de profil
Apple et les informations ADSI. Une fois que les dtails ont t ajouts et soumis, Nessus
scanne immdiatement ces serveurs afin d'extraire les informations sur les priphriques
mobiles. Cliquez une nouvelle fois sur cet onglet pour relancer un scan afin d'extraire les
informations actuelles.

Copyright 2002-2012 Tenable Network Security, Inc.

50

Les seules informations requises pour lancer un scan de base des priphriques mobiles
sont celles relatives au serveur Active Directory ou MDM. Une fois ces informations fournies,
un scan est lanc dont les rsultats peuvent tre consults dans l'onglet Reports
(Rapports).

SECURITYCENTER
Configuration de SecurityCenter 4.0-4.2 pour l'utilisation avec Nessus
Un Nessus Server peut tre ajout par l'interface d'administration SecurityCenter. En
utilisant cette interface, SecurityCenter peut tre configur pour accder pratiquement
tous les scanners Nessus et les contrler. Cliquez sur l'onglet Resources , puis sur
Nessus Scanners . Cliquez sur Add (Ajouter) pour ouvrir la bote de dialogue Add
Scanner (Ajouter un scanner). L'adresse IP du scanner Nessus, le port Nessus (par dfaut :
1241), l'ID de connexion administrative, le type d'authentification et le mot de passe (cr
lors de la configuration de Nessus) sont requis. Les champs de mot de passe ne sont pas
disponibles si l'authentification SSL Certificate (Certificat SSL) est slectionne. En outre,
les zones auxquelles le scanner Nessus sera affect peuvent tre slectionnes.
Voici un exemple de capture d'cran de la page Add Scanner (Ajouter un scanner) de
SecurityCenter :

Une fois le scanner ajout, la page suivante s'affiche lorsque le scanner est slectionn :

Pour plus d'informations, consultez le Guide d'administration de SecurityCenter .

Copyright 2002-2012 Tenable Network Security, Inc.

51

Configuration de SecurityCenter 4.4 pour l'utilisation avec Nessus


L'interface d'administration SecurityCenter est utilise pour configurer l'accs et contrler
tout scanner Nessus de version 4.2.x ou suprieure. Cliquez sur l'onglet Resources ,
puis sur Nessus Scanners . Cliquez sur Add (Ajouter) pour ouvrir la bote de
dialogue Add Scanner (Ajouter un scanner). L'adresse IP ou le nom d'hte du scanner
Nessus, le port Nessus (par dfaut : 8834), le type d'authentification (cr lors de la
configuration de Nessus), l'ID de connexion administrative et le mot de passe ou les
informations de certificat sont requis. Les champs de mot de passe ne sont pas disponibles
si l'authentification SSL Certificate (Certificat SSL) est slectionne. La capacit de
vrification du nom d'hte est fournie afin de vrifier le CN (CommonName- Nom commun)
du certificat SSL prsent par le serveur Nessus. L'tat du scanner Nessus peut tre dfini,
le cas chant, avec Enabled (Activ) ou Disabled (Dsactiv), la valeur par dfaut tant
Enabled. Vous pouvez slectionner les zones auxquelles le scanner Nessus peut tre affect.
Voici un exemple de capture d'cran de la page Add Scanner (Ajouter un scanner) de
SecurityCenter 4.4 :

Une fois le scanner ajout, la bannire suivante s'affiche :

Pour plus d'informations sur l'intgration de Nessus et de SecurityCenter, consultez le


Guide d'administration de SecurityCenter .

Copyright 2002-2012 Tenable Network Security, Inc.

52

Pare-feu de l'hte
Si le serveur Nessus est configur avec un pare-feu local tel que ZoneAlarm, Sygate,
BlackICE, le pare-feu Windows XP ou tout autre logiciel pare-feu, les connexions doivent
tre ouvertes partir de l'adresse IP de SecurityCenter.
Par dfaut, le port 8834 est utilis. Sur les systmes Microsoft XP Service Pack 2 et les
versions ultrieures, l'utilisateur peut cliquer sur l'icne Security Center (Centre de
scurit ) du Control Panel (Panneau de configuration) pour pouvoir grer les
paramtres du pare-feu Windows. Pour ouvrir le port 8834, choisissez l'onglet
Exceptions puis ajoutez le port 8834 la liste.
Si SecurityCenter utilise le protocole NT dprci sur le port 1241, les
commandes ci-dessus utilisent 1241 la place de 8834.

DETAILS DES PREFERENCES DE SCAN


L'onglet Preferences (Prfrences) propose une quarantaine de menus droulants qui
permettent un contrle plus prcis sur les paramtres de scan. Prenez le temps d'explorer
et de configurer chaque menu afin de bnficier d'une plus grande flexibilit et d'accrotre
considrablement la prcision des rsultats du scan par rapport une stratgie par dfaut.
La section qui suit fournit des dtails complets sur chaque option de Preferences . Il
s'agit d'une liste dynamique d'options de configuration qui dpend des ressources de plugin,
des stratgies d'audit et des fonctionnalits supplmentaires auxquelles le scanner Nessus
connect a accs. Un scanner disposant d'un ProfessionalFeed (ressources professionnelles)
peut prsenter un plus grand nombre d'options de configuration avances qu'un scanner
configur avec le HomeFeed (ressources gnriques). Cette liste peut aussi changer
mesure que des plugins sont ajouts ou modifis.

La section ADSI Settings (Paramtres ADSI) autorise Nessus interroger un serveur


ActiveSync afin de dterminer si des priphriques Android ou iOS sont connects. partir
des identifiants et des informations sur les serveurs, Nessus est authentifi auprs du
contrleur de domaine (et non du serveur Exchange) pour lui demander directement des
informations sur les priphriques. Cette fonction n'exige pas que des ports soient spcifis
dans la stratgie de scan. Ces paramtres sont requis pour le scan des priphriques
mobiles.

Copyright 2002-2012 Tenable Network Security, Inc.

53

Remarque : Pour ADSI Settings (Paramtres ADSI) et Apple Profile Manager API
Settings (Paramtres API de gestionnaire de profil Apple), il n'est pas ncessaire de
scanner directement les priphriques hte afin d'obtenir des informations leur sujet. Le
scanner Nessus doit pouvoir joindre le serveur MDM (mobile device management - gestion
de priphrique mobile) pour lui demander des informations. Lorsque l'une de ces options
est configure, la stratgie de scan n'exige pas un hte cible scanner ; vous pouvez cibler
localhost et la stratgie demandera toujours des informations au serveur MDM.

Apple Profile Manager API Settings (Paramtres API de gestionnaire de profil Apple)
permet Nessus d'interroger un serveur Gestionnaire de profil Apple pour numrer les
priphriques Apple iOS (par exemple, iPhone, iPad) sur le rseau. partir des identifiants
et des informations sur les serveurs, Nessus est authentifi auprs du Gestionnaire de profil
pour lui demander directement des informations sur les priphriques. Il est galement
possible de spcifier des communications via SSL ou d'indiquer au serveur de forcer la mise
jour des informations sur les priphriques (chaque priphrique actualisera alors ses
informations sur la base du serveur Gestionnaire de profil).
Cette fonction n'exige pas que des ports soient spcifis dans la stratgie de scan. Ces
paramtres sont requis pour le scan des priphriques mobiles.

Copyright 2002-2012 Tenable Network Security, Inc.

54

Le plugin Cisco IOS Compliance Checks (Contrles de conformit IOS Cisco) permet
aux clients du ProfessionalFeed de tlcharger des fichiers de stratgie qui seront utiliss
pour dterminer si un priphrique test bas sur Cisco IOS satisfait aux normes de
conformit spcifies. Jusqu' cinq stratgies peuvent tre slectionnes la fois. Les
stratgies peuvent tre excutes avec les configurations Saved (show config)
[Enregistres], Running (show running) [En cours d'excution] ou Startup (show startup)
[Dmarrage].

Database Compliance Checks (Contrles de conformit des bases de donnes)


permet aux clients du ProfessionalFeed de tlcharger des fichiers de stratgie qui seront
utiliss pour dterminer si une base de donnes teste satisfait aux normes de conformit
spcifies. Jusqu' cinq stratgies peuvent tre slectionnes la fois.

Les options Database settings (Paramtres de la base de donnes) sont utilises pour
spcifier le type de base de donnes tester, les paramtres et les identifiants pertinents :
Option

Description

Login (Connexion)

Le nom d'utilisateur pour la base de donnes.

Password (Mot de
passe)

Le mot de passe correspondant au nom d'utilisateur fourni.

Copyright 2002-2012 Tenable Network Security, Inc.

55

DB Type (Type DB)

Oracle, SQL Server, MySQL, DB2, Informix/DRDA et


PostgreSQL sont pris en charge.

Database SID (ID de


systme de la base de
donnes)

ID de la base de donnes vrifier.

Database port to use


(Port de base de
donnes utiliser)

Port auquel la base de donnes est connecte.

Oracle auth type (Type


d'auth. Oracle)

NORMAL, SYSOPER et SYSDBA sont pris en charge.

SQL Server auth type


(Type d'auth. de
serveur SQL)

Windows ou SQL sont pris en charge.

Do not scan fragile devices (Ne pas scanner les priphriques fragiles) propose deux
options qui indiquent au scanner Nessus de ne pas scanner les htes qui ont un historique
de fragilit ou qui risquent de tomber en panne lorsqu'ils reoivent des donnes inattendues.
Les utilisateurs peuvent slectionner Scan Network Printers (Scanner les imprimantes
rseau) ou Scan Novell Netware hosts (Scanner les htes Novell Netware) pour indiquer
Nessus de scanner ces priphriques spcifiques. Nessus les scanne uniquement si ces
options sont coches. Il est recommand d'effectuer le scanning de ces priphriques d'une
manire permettant au personnel informatique de surveiller l'apparition de problmes sur
ces systmes.

Copyright 2002-2012 Tenable Network Security, Inc.

56

Global variable settings (Paramtres des variables globales) contient de nombreuses


options de configuration pour le serveur Nessus.

Copyright 2002-2012 Tenable Network Security, Inc.

57

Le tableau suivant fournit des informations plus dtailles sur chaque option disponible :
Option

Description

Probe services on
every port (Sonder les
services sur chaque
port)

Essaie de mapper chaque port ouvert avec le service qui est


excut sur ce port. Dans de rares cas, ceci pourrait
perturber certains services et causer des effets secondaires
imprvus.

Do not log in with user


accounts not specified
in the policy (Ne se
connecter avec des
comptes d'utilisateur
non spcifis dans la
stratgie)

Sert empcher les blocages de compte si la stratgie de


mot de passe est configure de faon bloquer les comptes
aprs plusieurs tentatives non valides.

Enable CGI scan


(Activer le scan CGI)

Active les contrles CGI. La dsactivation de cette option


acclrera considrablement l'audit d'un rseau local.

Network type (Type de


rseau)

Permet de spcifier si vous utilisez des IP publics routables,


des IP privs non routables sur Internet ou un mlange des
deux. Slectionnez Mixed (Mixte) si vous utilisez des
adresses RFC 1918 et si vous disposez de plusieurs routeurs
sur le rseau.

Enable experimental
scripts (Activer les
scripts exprimentaux)

Permet d'utiliser dans le scan des plugins qui sont considrs


comme exprimentaux. N'activez pas ce paramtre pour le
scan d'un rseau de production.

Thorough tests (slow)


(Tests approfondis
(lents))

Fait travailler de faon plus intense divers plugins. Par


exemple, lors de l'examen des partages de fichier SMB, un
plugin peut analyser sur une profondeur de 3 niveaux au lieu
d'un seul. Avec ce contrle plus approfondi, le scan sera
toutefois plus intrusif et il risque davantage de perturber le
rseau, tout en fournissant potentiellement de meilleurs
rsultats d'audit.

Report verbosity
(Niveau de dtail du
rapport)

Un paramtre plus lev fournira plus ou moins d'information


concernant l'activit des plugins dans le rapport.

Report paranoia
(Paranoa du rapport)

Dans certains cas, Nessus ne peut pas dterminer distance


la prsence d'un dfaut. Si vous affectez la valeur
Paranoid (Paranode) ce paramtre, un dfaut sera
signal chaque fois, mme lorsqu'il existe un doute
concernant les effets sur l'hte distant. l'inverse, la valeur
Avoid false alarm (viter les fausses alarmes) indiquera
Nessus de ne pas signaler les dfauts lorsque les effets sur
l'hte distant sont incertains. L'option par dfaut
( Normal ) est une option intermdiaire entre ces deux
paramtres.

Copyright 2002-2012 Tenable Network Security, Inc.

58

HTTP User-Agent
(Utilisateur-agent
HTTP)

Spcifie le type de navigateur Internet que Nessus imitera


pendant le scan.

SSL certificate to use


(Certificat SSL
utiliser)

Permet Nessus d'utiliser un certificat SSL client pour


communiquer avec un hte distant.

SSL CA to trust (CA SSL


laquelle se fier)

Spcifie une CA (Certificate Authority, autorit de certificat)


laquelle Nessus fera confiance.

SSL key to use (Cl SLL


utiliser)

Spcifie une cl SSL locale utiliser pour communiquer avec


l'hte distant.

SSL password for SSL


key (mot de passe SSL
pour cl SSL)

Mot de passe utilis pour grer la cl SSL spcifie.

Pour faciliter les tests des applications Web, Nessus peut importer des cookies HTTP d'un
autre logiciel (par exemple navigateur Internet, proxy Internet, etc.) avec les paramtres
HTTP cookies import (Importation des cookies HTTP). Un fichier de cookies peut tre
tlcharg de sorte que Nessus utilise les cookies lorsqu'il tente d'accder une application
Web. Le fichier de cookies doit tre au format Netscape.

Les paramtres HTTP login page (Page de connexion HTTP) permettent de contrler le
point de dpart des tests authentifis d'une application Web personnalise.
Option

Description

Login page
(Page de connexion)

URL de base de la page de connexion de l'application.

Login form
(Forme de connexion)

Paramtre action pour la mthode de forme. Par


exemple, la forme de connexion pour <form method="POST"
name="auth_form" action="/login.php"> serait
/login.php .

Copyright 2002-2012 Tenable Network Security, Inc.

59

Login form fields


(Champs de forme de
connexion)

Spcifie les paramtres d'authentification (par exemple


login=%USER%&password=%PASS%). Si les mots cls %USER%
et %PASS% sont utiliss, ils seront remplacs par les valeurs
fournies dans le menu droulant Login configurations
(Configurations de connexion). Ce champ peut tre utilis
pour fournir plus de deux paramtres si ncessaire (par
exemple, un nom de groupe ou une autre information est
requis pour le processus d'authentification).

Login form method


(Mthode de forme de
connexion)

Prcise si l'action de connexion est effectue sur une


demande GET ou POST.

Automated login page


search (Recherche de
page de connexion
automatise)

Indique Nessus de rechercher une page de connexion.

Re-authenticate delay
(seconds) (Retard de
rauthentification
(secondes))

Intervalle de temps entre les tentatives d'authentification. Ce


paramtre est utile pour viter de dclencher les mcanismes
de blocage en force.

Check authentication
on page (Vrifier
l'authentification sur la
page)

URL d'une page Web protge qui ncessite une


authentification, permettant Nessus de mieux dterminer
l'tat d'authentification.

Follow 30x redirections


(# of levels) (Suivre
les redirections 30x
(nbre de niveaux))

Si un code 30x de redirection est reu d'un serveur Web, ceci


indique Nessus de suivre ou non le lien fourni.

Authenticated regex
(regex authentifie)

Motif regex rechercher sur la page de connexion. La simple


rception d'un code de rponse 200 n'est pas toujours
suffisante pour dterminer l'tat de la session. Nessus peut
essayer d'muler une chane donne telle que
Authentication successful! (Authentification russie)

Invert test
(disconnected if regex
matches) (Inverser le
test (dconnect si la
regex correspond))

Motif regex rechercher sur la page de connexion qui, s'il est


trouv, informe Nessus que l'authentification a chou (par
exemple Authentication failed! ) (chec de
l'authentification).

Match regex on HTTP


headers (Faire
correspondre la regex
sur les en-ttes HTTP)

Au lieu de rechercher le corps d'une rponse, Nessus peut


rechercher les en-ttes de rponse HTTP pour un motif regex
donn afin de mieux dterminer l'tat d'authentification.

Copyright 2002-2012 Tenable Network Security, Inc.

60

Case insensitive regex


(regex non sensible
la casse)

Les recherches regex sont sensibles la casse par dfaut. Ce


paramtre demande Nessus d'ignorer la casse.

Abort web application


tests if login fails
(Abandonner les essais
d'application Web si la
connexion choue)

Si les identifiants fournis ne fonctionnent pas, Nessus


abandonne les tests d'application Web personnalise (mais
pas les familles de plugins CGI).

IBM iSeries Compliance Checks (Contrles de conformit IBM iSeries) permet aux
clients du ProfessionalFeed de tlcharger des fichiers de stratgie qui seront utiliss pour
dterminer si un systme IBM iSeries test satisfait aux normes de conformit spcifies.
Jusqu' cinq stratgies peuvent tre slectionnes la fois.

Copyright 2002-2012 Tenable Network Security, Inc.

61

Les prfrences IBM iSeries Credentials fournissent un emplacement qui permet


d'indiquer les identifiants Nessus authentifier sur un systme IBM iSeries. Ces
informations sont ncessaires pour un audit de conformit, notamment.

Le menu ICCP/COTP TSAP Addressing (Adressage ICCP/COTP TSAP) traite


spcifiquement des contrles SCADA. Il dtermine une valeur TSAP (Transport Service
Access Points, points d'accs de service de transport) pour le protocole COTP (Connection
Oriented Transport Protocol, protocole de transport orient vers la connexion) sur un
serveur ICCP en essayant des valeurs possibles. La valeur de dpart et d'arrt par dfaut
est 8 .

Le menu LDAP 'Domain Admins' Group Membership Enumeration (numeration de la


participation du groupe 'Domain Admins' LDAP) permet de saisir un groupe d'identifiants
LDAP qui peut servir numrer une liste de membres du groupe Domain Admins dans
le rpertoire LDAP distant.

Copyright 2002-2012 Tenable Network Security, Inc.

62

Login configurations (Configurations de connexion) permet au scanner Nessus


d'utiliser les identifiants pour tester HTTP, NNTP, FTP, POP2, POP3 ou IMAP. Si vous
fournissez des identifiants, Nessus aura peut-tre la possibilit d'effectuer des contrles plus
pousss pour dterminer les vulnrabilits. Les identifiants HTTP fournis ici seront utiliss
uniquement pour l'authentification Basic et Digest. Pour la configuration des identifiants
pour une application Web personnalise, utilisez le menu droulant HTTP login page
(Page de connexion HTTP).

Copyright 2002-2012 Tenable Network Security, Inc.

63

Les options Modbus/TCP Coil Access (Accs la bobine Modbus/TCP) sont disponibles
pour les utilisateurs du ProfessionalFeed. Cet lment de menu droulant est cr
dynamiquement par les plugins SCADA disponibles avec le ProfessionalFeed. Modbus utilise
un code de fonction de 1 pour lire les bobines dans un Modbus asservi. Les bobines
reprsentent des paramtres de sortie binaire et sont normalement mappes sur les
actionneurs. La capacit lire les bobines peut aider un attaquant profiler un systme et
identifier les gammes de registres altrer l'aide d'un message write coil (crire
bobine). Les valeurs par dfaut pour cela sont 0 pour le registre de dpart et 16
pour le registre de fin.

Les options Nessus SYN scanner et Nessus TCP scanner permettent de mieux
ajuster les scanners natifs SYN et TCP afin de dtecter la prsence d'un pare-feu.
Valeur

Description

Automatic (normal)
(Automatique
(normal))

Cette option peut aider dterminer si un pare-feu est situ


entre le scanner et la cible (default) (par dfaut).

Disabled (softer)
(Dsactiv (moins
agressif))

Dsactive la fonction Firewall detection (Dtection de parefeu).

Do not detect RST rate


limitation (soft) (Ne
pas dtecter la
limitation du taux RST
(non agressif))

Dsactive la capacit de surveiller la frquence de dfinition


des rinitialisations et de dterminer s'il existe une limitation
configure par un priphrique rseau en aval.

Ignore closed ports


(aggressive) (Ignorer
les ports ferms
(agressif))

Tentera d'excuter les plugins mme si le port semble tre


ferm. Il est recommand de ne pas utiliser cette option sur
un rseau de production.

Copyright 2002-2012 Tenable Network Security, Inc.

64

Le plugin News Server (NNTP) Information Disclosure (Divulgation d'information


de serveur de nouvelles (NNTP)) peut tre utilis pour dterminer s'il existe des serveurs de
nouvelles capables de transmettre le courrier indsirable. Nessus essaiera de publier un
message de nouvelles sur un ou plusieurs serveurs NNTP (Network News Transport Protocol,
protocole de transmission des nouvelles de rseau) et pourra vrifier s'il est possible de
publier un message sur les serveurs de nouvelles en amont.
Option

Description

From address (Adresse


d'origine)

L'adresse que Nessus utilise pour tenter de publier un


message sur le ou les serveurs de nouvelles. Ce message est
automatiquement supprim aprs une courte priode.

Test group name regex


(regex de nom de
groupe de test)

Nom du ou des groupes de nouvelles qui reoivent un


message de test depuis l'adresse spcifie. Le nom peut tre
spcifi sous la forme d'une expression rationnelle (regex)
afin que le message puisse tre publi sur plusieurs groupes
de nouvelles en mme temps. Par exemple, la valeur par
dfaut f[a-z]\.tests? diffusera un message postal tous
les groupes de nouvelles dont les noms commencent par
n'importe quelle lettre ( a z ) et se terminent par
.tests (ou une variation correspondant la chane). Le
point d'interrogation joue le rle de caractre gnrique
facultatif.

Max crosspost
(Affichage crois max.)

Nombre maximum de serveurs de nouvelles qui reoivent les


publications de test, quel que soit le nombre de
correspondances de nom. Par exemple, si l'affichage crois
max. est 7 , le message de test est seulement envoy
sept serveurs de nouvelles, mme s'il y a 2 000 serveurs de
nouvelles qui correspondent la regex dans ce champ.

Local distribution
(Distribution locale)

Si cette option est slectionne, Nessus essaie seulement de


publier un message sur le ou les serveurs locaux de
nouvelles. Sinon, une tentative de transmission du message
en amont sera effectue.

No archive
(aucune archive)

Si cette option est slectionne, Nessus demande de ne pas


archiver le message de test envoy aux serveurs de
nouvelles. Dans le cas contraire, le message est archiv
comme toute autre publication.

Copyright 2002-2012 Tenable Network Security, Inc.

65

Oracle Settings (Paramtres Oracle) configure Nessus avec Oracle Database SID (SID
de base de donnes Oracle) et inclut une option pour rechercher les comptes par dfaut
connus dans le logiciel Oracle.

PCI DSS Compliance (Conformit PCI DSS) commande Nessus de comparer les
rsultats du scan aux normes de conformit PCI DSS en cours. Cette fonction est
uniquement disponible pour les clients du ProfessionalFeed.

Copyright 2002-2012 Tenable Network Security, Inc.

66

Nessus peut tirer parti des identifiants pour les systmes de gestion de correctif Red Hat
Satellite Server, WSUS, SCCM et VMware Go (anciennement Shavlik) afin d'effectuer l'audit
de correctifs sur les systmes pour lesquels les identifiants peuvent ne pas tre mis la
disposition du scanner Nessus. Les options pour ces systmes de gestion de correctif se
trouvent sous Preferences (Prfrences) dans leurs menus droulants respectifs :
Patch Management: Red Hat Satellite Server Settings (Gestion de correctifs :
paramtres de serveur Red Hat Satellite), Patch Management: SCCM Server
Settings (Gestion de correctifs : paramtres de serveur SCCM), Patch
Management: VMware Go Server Settings (Gestion de correctifs : paramtres de
serveur VMware Go) et Patch Management: WSUS Server Settings (Gestion de
correctifs : paramtres de serveur WSUS). Vous trouverez plus d'informations sur
l'utilisation de Nessus pour scanner les htes via ces systmes de gestion de correctif dans
le document Patch Management Integration .
Les options Ping the remote host (Sonder l'hte distance) permettent de contrler
avec prcision la capacit de Nessus sonder les htes pendant le scan de dtection. Cette
opration peut tre effectue l'aide du ping ARP, TCP ICMP ou du ping applicatif UDP.
Option

Description

TCP ping destination


port(s) (Port(s) de
destination de ping
TCP)

Spcifie la liste des ports qui seront contrls par le ping


TCP. En cas de doute sur les ports, conservez la valeur par
dfaut built-in (intgr).

Number of Retries
(ICMP) (Nombre de
nouvelles tentatives
(ICMP))

Permet de spcifier le nombre de tentatives effectues pour


sonder l'hte distant. La valeur par dfaut est 6.

Do an applicative UDP
ping (DNS, RPC)
(Effectuer un sondage
UDP applicatif (DNS,
RPC))

Effectue un sondage UDP pour des applications spcifiques


bases sur UDP, y compris DNS (port 53), RPC (port 111),
NTP (port 123) et RIP (port 520).

Make the dead hosts


appear in the report
(Faire apparatre les
htes sans rponse
dans le rapport)

Si cette option est slectionne, les htes qui n'ont pas


rpondu la demande ping sont inclus dans le rapport de
scurit en tant qu'htes morts.

Log live hosts in the


report (Enregistrer les
htes actifs dans le
rapport)

Slectionnez cette option pour inclure spcifiquement dans le


rapport la capacit sonder avec succs un hte distant.

Copyright 2002-2012 Tenable Network Security, Inc.

67

Test the local Nessus


host (Tester l'hte
Nessus local)

Cette option permet d'inclure l'hte Nessus local dans le scan


ou de l'exclure du scan. Ce paramtre est utilis lorsque
l'hte Nessus est situ dans la plage de rseau cible pour le
scan.

Fast network discovery


(Dtection rapide de
rseau)

Par dfaut, lorsque Nessus sonde un IP distance et


reoit une rponse, il effectue des contrles supplmentaires
pour s'assurer qu'il ne s'agit pas d'un proxy transparent ou
d'un quilibreur de charge qui renverrait du bruit mais pas de
rsultat (certains priphriques rpondent chaque port 165535 mais ne sont pas en service). De tels contrles
peuvent prendre du temps, en particulier si l'hte distant est
protg par un pare-feu. Si l'option fast network
discovery est active, Nessus n'effectue pas ces contrles.

Pour scanner les systmes invits VMware, ping doit tre dsactiv. Dans la
stratgie de scan, sous la rubrique Advanced (Avanc) -> Ping the remote
host (Sonder l'hte distance), dcochez les pings TCP, ICMP et ARP.

Copyright 2002-2012 Tenable Network Security, Inc.

68

Port scanner settings (Paramtres de scanner des ports) fournit deux options pour
contrler davantage l'activit de scan des ports :
Option

Description

Check open TCP ports


found by local port
enumerators (Vrifier
les ports TCP ouverts
dtects par les
numrateurs de ports
locaux)

Si un numrateur de port local (par exemple WMI ou


netstat) dtecte un port, Nessus vrifie galement s'il est
ouvert distance. Ce paramtre aide dterminer si un
certain type de contrle d'accs est utilis (par exemple
wrappers TCP, pare-feu).

Only run network port


scanners if local port
enumeration failed
(Excuter les scanners
de port de rseau
uniquement si
l'numration des
ports locaux a chou)

Sinon, fiez-vous d'abord l'numration des ports locaux.

SMB Registry: Start the Registry Service during the scan (Registre SMB :
dmarrer le service de registre pendant le scan) permet au service de faciliter quelquesunes des exigences de scan pour les ordinateurs sur lequel le registre SMB peut ne pas tre
excut en permanence.
Sous le menu SMB Scope (Porte SMB), si l'option Request information about the
domain (Demande d'information au sujet du domaine) est dfinie, les utilisateurs de
domaine seront interrogs la place des utilisateurs locaux.

Copyright 2002-2012 Tenable Network Security, Inc.

69

SMB Use Domain SID to Enumerate Users (SMB utilise le SID de domaine pour
numrer les utilisateurs) spcifie la plage de SID utiliser pour effectuer une recherche
inverse des noms d'utilisateur sur le domaine. Le paramtre par dfaut est recommand
pour la plupart des scans.

SMB Use Host SID to Enumerate Local Users (SMB utilise le SID d'hte pour
numrer les utilisateurs locaux) spcifie la plage de SID utiliser pour effectuer une
recherche inverse des noms d'utilisateur locaux. Le paramtre par dfaut est recommand.

Copyright 2002-2012 Tenable Network Security, Inc.

70

SMTP settings spcifie les options pour les tests SMTP (Simple Mail Transport Protocol,
protocole de transfert de courrier simple) qui sont effectus sur tous les priphriques du
domaine scann excutant les services SMTP. Nessus tente de transmettre les messages
par l'intermdiaire du priphrique au Third party domain (Domaine tiers) spcifi. Si
le message envoy au Third party domain est rejet par l'adresse spcifie dans le
champ To address (Adresse de destination), la tentative de spam a chou. Si le
message est accept, le serveur SMTP a t utilis avec succs pour transmettre du spam.
Option

Description

Third party domain


(Domaine tiers)

Nessus tentera d'envoyer un spam via chaque priphrique


SMTP l'adresse indique dans ce champ. Cette adresse de
domaine tiers doit tre hors de la plage du site scann ou du
site excutant le scan. Sinon, le test sera peut-tre
abandonn par le serveur SMTP.

From address (Adresse


d'origine)

Les messages de test envoys aux serveurs SMTP


apparaissent comme s'ils provenaient de l'adresse spcifie
dans ce champ.

To address (Adresse de
destination)

Nessus tentera d'envoyer les messages adresss au


destinataire indiqu dans ce champ. L'adresse du
postmaster est la valeur par dfaut puisqu'il s'agit d'une
adresse valide sur la plupart des serveurs de messagerie.

Copyright 2002-2012 Tenable Network Security, Inc.

71

SNMP settings (Paramtres SNMP) permet de configurer Nessus pour se connecter et


s'identifier sur le service SNMP de la cible. Pendant le scan, Nessus tente un certain nombre
de fois de deviner la chane de communaut et l'utilise pour les tests suivants. Jusqu'
quatre chanes de nom de communaut spares sont prises en charge par la stratgie de
scan. Si Nessus est incapable de deviner la chane de communaut et/ou le mot de passe, il
ne pourra peut-tre pas effectuer d'audit complet du service.
Option

Description

Community name (0-3)


(Nom de communaut,
0 3)

Nom de communaut SNMP.

UDP port (Port UDP)

Indique Nessus de scanner un port diffrent si SNMP est


excut sur un port autre que 161.

SNMPv3 user name


(Nom d'utilisateur
SNMPv3)

Nom d'utilisateur pour un compte bas sur SNMPv3.

SNMPv3 authentication
password (Mot de
passe
d'authentification
SNMPv3)

Mot de passe pour le nom d'utilisateur spcifi.

SNMPv3 authentication
algorithm (Algorithme
d'authentification
SNMPv3)

Slectionnez MD5 ou SHA1 selon l'algorithme pris en charge


par le service distant.

SNMPv3 privacy
password (Mot de
passe du domaine
priv SNMPv3)

Mot de passe utilis pour protger les communications SNMP


cryptes.

SNMPv3 privacy
algorithm (Algorithme
du domaine priv
SNMPv3)

Algorithme de cryptage utiliser pour le trafic SNMP.

Copyright 2002-2012 Tenable Network Security, Inc.

72

Service Detection (Dtection du service) contrle la faon dont Nessus testera les
services SSL : ports SSL connus (par exemple, le port 443), tous les ports ou aucun. Les
tests de capacit SSL sur tous les ports peuvent perturber l'hte test.

Unix Compliance Checks (Contrles de conformit Unix) permet aux clients du


ProfessionalFeed de tlcharger des fichiers d'audit Unix qui seront utiliss pour dterminer
si un systme test satisfait aux normes de conformit spcifies. Jusqu' cinq stratgies
peuvent tre slectionnes la fois.

Copyright 2002-2012 Tenable Network Security, Inc.

73

VMware SOAP API Settings (Paramtres de l'API SOAP VMware) fournit Nessus les
identifiants requis pour effectuer l'authentification sur les systmes de gestions VMware ESX,
ESXi et vSphere Hypervisor via leur propre API SOAP, puisque l'accs SSH est dprci.
L'API est destine l'audit des htes vSphere 4.x / 5.x, ESXi et ESX, et non des machines
virtuelles excutes sur les htes. Cette mthode d'authentification peut tre utilise pour
effectuer des scans authentifis ou des audits de conformit.

Option

Description

VMware user name


(Nom d'utilisateur
VMware)

Nom d'utilisateur utiliser pour l'authentification. Les


identifiants peuvent tre les comptes Active Directory (AD)
pour les htes intgrs ou les comptes locaux, et les comptes
doivent se trouver dans le groupe local root. Les identifiants
de domaine sont au format utilisateur@domaine, les comptes
crs localement sont l'utilisateur et le mot de passe.

VMware password
(unsafe!) (Mot de
passe VMware (non
scuris))

Ce mot de passe n'est pas envoy en mode scuris et il peut


tre intercept l'aide d'un mouchard rseau.

Ignore SSL Certificate


(Ignorer le certificat
SSL)

Ignore le certificat SSL ventuellement prsent sur le


serveur.

Copyright 2002-2012 Tenable Network Security, Inc.

74

Wake-on-LAN (WOL) [WOL, veil sur rseau local] contrle l'hte destinataire des
Magic Packets WOL avant d'effectuer un scan et la dure d'attente (en minutes) pour que
les systmes s'initialisent. La liste des adresses MAC pour WOL est saisie en utilisant un
fichier texte tlcharg avec une adresse MAC d'hte par ligne. Par exemple :
00:11:22:33:44:55
aa:bb:cc:dd:ee:ff
[]

Web Application Tests Settings (Paramtres des tests des applications Web) teste
les arguments des CGI (Common Gateway Interface, interface de passerelle commune)
distants dtects lors du processus de mise en miroir Web en essayant de passer les erreurs
frquentes de programmation CGI telles que le scriptage intersite, l'inclusion de fichiers
distants, l'excution des commandes, les attaques de traverse et l'injection SQL. Activez
cette option en cochant la case Enable web applications tests (Activer les tests des
applications Web). Ces tests dpendent des plugins NASL suivants :

>
>
>
>
>
>
>
>
>
>
>
>

11139, 42424, 42479, 42426, 42427, 43160 SQL Injection (CGI abuses)
39465, 44967 Command Execution (CGI abuses)
39466, 47831, 42425, 46193, 49067 Cross-Site Scripting (CGI abuses: XSS)
39467, 46195, 46194 Directory Traversal (CGI abuses)
39468 HTTP Header Injection (CGI abuses: XSS)
39469, 42056, 42872 File Inclusion (CGI abuses)
42055 - Format String (CGI abuses)
42423, 42054 - Server Side Includes (CGI abuses)
44136 - Cookie Manipulation (CGI abuses)
46196 - XML Injection (CGI abuses)
40406, 48926, 48927 - Error Messages
47830, 47832, 47834, 44134 - Additional attacks (CGI abuses)

Remarque : Cette liste de plugins associs aux applications Web est mise jour
frquemment et n'est peut-tre pas complte. Des plugins supplmentaires peuvent
dpendre des paramtres de cette option de prfrence.

Copyright 2002-2012 Tenable Network Security, Inc.

75

Option

Description

Maximum run time


(min) (Temps
d'excution maximum
(min))

Cette option gre la dure d'excution des tests


d'applications Web, en minutes. Cette option a une valeur par
dfaut de 60 minutes et concerne tous les ports et les CGI
d'un site Internet donn. Le scan du rseau local pour les
sites Internet comprenant de petites applications s'excute
gnralement en moins d'une heure ; toutefois, les sites
Internet avec de grandes applications peuvent ncessiter une
valeur plus leve.

Try all HTTP methods


(Essayer toutes les
mthodes HTTP)

Par dfaut, Nessus effectue les tests l'aide des demandes


GET uniquement. Cette option indique Nessus d'utiliser
galement les POST requests (demandes POST) pour
tester les formats amliors du Web. Par dfaut, les tests
d'application Web utilisent uniquement les demandes GET,
sauf si cette option est active. En gnral, les applications
plus complexes utilisent la mthode POST lorsqu'un
utilisateur soumet des donnes l'application. Ce paramtre
fournit des tests plus complets mais peut augmenter
considrablement la dure requise. Lorsqu'il est slectionn,
Nessus teste chaque script/variable avec les deux demandes
GET et POST.

Combinations of
arguments values
(Combinaisons des
valeurs d'argument)

Cette option gre la combinaison des valeurs d'argument


utilises dans les demandes HTTP. Ce menu droulant
comporte trois options :
one value (une valeur) Teste un paramtre la fois avec
une chane d'attaque, sans essayer les variations de nonattaque pour les paramtres supplmentaires. Par
exemple, Nessus peut tenter
/test.php?arg1=XSS&b=1&c=1 o b et c
autorisent d'autres valeurs, sans tester chaque combinaison.
C'est la mthode de test la plus rapide avec le plus petit
ensemble de rsultats produits.
All pairs (slower but efficient) (Toutes les paires (plus
lent mais efficace)) Ce type d'essai est lgrement plus lent
mais plus efficace que le test one value . Pendant les tests
de paramtres multiples, il teste une chane d'attaque, des
variations pour une seule variable, puis il utilise la premire
valeur pour toutes les autres variables. Par exemple, Nessus
peut tenter /test.php?a=XSS&b=1&c=1&d=1 , puis
parcourir les variables de sorte que l'une reoive la chane
d'attaque, une autre reoive successivement toutes les
valeurs possibles (dtectes lors du processus de mise en
miroir) et les autres variables reoivent la premire valeur.
Dans ce cas, Nessus ne testera jamais
/test.php?a=XSS&b=3&c=3&d=3 si la premire valeur de
chaque variable est 1 .

Copyright 2002-2012 Tenable Network Security, Inc.

76

All combinations (extremely slow) (Toutes les


combinaisons (extrmement lent)) Cette mthode de test
effectuera un test complet de toutes les combinaisons
possibles de chanes d'attaque avec entre valide de variable.
Alors que les tests All-pairs (toutes les paires) cherchent
rduire la taille d'un ensemble de donnes comme
compromis avec la vitesse, all combinations (toutes les
combinaisons) ne fait pas de compromis avec la dure et
utilise un ensemble complet de tests. L'excution de cette
mthode de test peut tre trs longue.
HTTP Parameter
Pollution (Pollution de
paramtre HTTP)

Lors de l'excution des tests d'application Web, tente de


contourner tout mcanisme de filtrage en injectant un
contenu dans une variable tout en fournissant aussi cette
mme variable un contenu valide. Par exemple, un test
d'injection SQL normal pourrait tre
/target.cgi?a='&b=2 . Lorsque le paramtre HPP (HTTP
Parameter Pollution) est activ, la demande peut tre
similaire la suivante : /target.cgi?a='&a=1&b=2 .

Stop at first flaw (Arrt


au premier dfaut)

Cette option dtermine le moment o un nouveau dfaut est


cibl. Elle s'applique au niveau du script. La recherche d'un
dfaut XSS ne dsactive pas la recherche d'une injection SQL
ou d'une injection d'en-tte, mais vous recevrez au plus un
rapport pour chaque type sur un port donn, sauf si
thorough tests (tests complets) est utilis. Plusieurs
dfauts du mme type (par exemple XSS, SQLi, etc.)
peuvent parfois tre signals s'ils ont t dcels par la
mme attaque. Le menu droulant contient quatre options :
per CGI (par CGI) - Ds qu'un dfaut est dcouvert sur un
CGI par un script, Nessus passe au CGI connu suivant sur le
mme serveur ou, s'il n'y a pas d'autre CGI, au port/serveur
suivant. Il s'agit de l'option par dfaut.
per port (quicker) (par port (plus rapide) Ds qu'un
dfaut est dcouvert sur un serveur Web par un script,
Nessus s'arrte et passe un autre serveur Web sur un port
diffrent.
per parameter (slow) (par paramtre (lent)) Ds qu'un
type de dfaut est dcouvert dans un paramtre d'un CGI
(par exemple XSS), Nessus passe au paramtre suivant du
mme CGI, au CGI connu suivant ou au port/serveur suivant.
look for all flaws (slower) (regarder tous les dfauts (plus
lent)) Effectue des tests gnraliss quels que soient les
dfauts trouvs. Cette option peut produire un rapport
extrmement dtaill et elle est souvent dconseille.

Copyright 2002-2012 Tenable Network Security, Inc.

77

Test Embedded web


servers (Tester les
serveurs Web intgrs)

Les serveurs Web intgrs sont souvent statiques et ne


contiennent pas de scripts CGI personnalisables. En outre, les
serveurs Web intgrs peuvent tre sujets des pannes
frquentes ou peuvent ne pas rpondre lorsqu'ils sont
scanns. Tenable recommande de scanner les serveurs Web
intgrs sparment des autres serveurs Web en utilisant
cette option.

URL for Remote File


Inclusion (URL pour
l'inclusion des fichiers
distance)

Pendant les tests RFI (Remote File Inclusion), cette option


spcifie un fichier sur un hte distant utiliser pour les tests.
Par dfaut, Nessus utilise un fichier scuris sur le serveur
Web de Tenable pour les tests RFI. Si le scanner ne peut pas
tre connect Internet, l'utilisation d'un fichier hberg en
interne est recommande pour des tests RFI plus prcis.

Web Mirroring (Mise en miroir Web) dfinit les paramtres de configuration pour
l'utilitaire de mise en miroir du contenu de serveur Web natif de Nessus. Nessus met en
miroir le contenu Web pour mieux analyser ses vulnrabilits et rduire au minimum
l'impact sur le serveur.
Si les paramtres de mise en miroir Web sont configurs de faon mettre en
miroir un site Web complet, ceci peut entraner la gnration d'un trafic important
pendant le scan. Par exemple, s'il existe 1 gigaoctet de donnes sur un serveur
Web et si Nessus est configur pour tout mettre en miroir, le scan produira au
moins 1 gigaoctet de trafic entre le serveur et le scanner Nessus.

Copyright 2002-2012 Tenable Network Security, Inc.

78

Option

Description

Number of pages to
mirror (Nombre de
pages dupliquer)

Nombre maximum de pages mettre en miroir.

Maximum depth
(Profondeur maximale)

Limite le nombre de liens que Nessus suivra pour chaque


page de dmarrage.

Start page (Page de


dmarrage)

URL de la premire page qui sera teste. Si plusieurs pages


sont requises, utilisez deux points pour les sparer (par
exemple /:/php4:/base ).

Excluded items regex


(regex des lments
exclus)

Exclut certaines parties du site Web de l'analyse. Par


exemple, pour exclure le rpertoire /manual et tous les
Perl CGI, utilisez la valeur suivante pour ce champ :
( ^/ manual ) | ( \ . pl ( \ ?. * ) ?$) .

Follow dynamic pages


(Suivre les pages
dynamiques)

Si cette option est slectionne, Nessus suivra les liens


dynamiques et peut excder les paramtres dfinis ci-dessus.

Windows Compliance Checks (Contrles de conformit Windows) permet aux clients


du ProfessionalFeed de tlcharger les fichiers d'audit de configuration Microsoft Windows
qui seront utiliss pour dterminer si un systme test satisfait aux normes de conformit
spcifies. Jusqu' cinq stratgies peuvent tre slectionnes la fois.

Copyright 2002-2012 Tenable Network Security, Inc.

79

Windows File Contents Compliance Checks (Contrles de conformit du contenu de


fichiers Windows) permet aux clients du ProfessionalFeed de tlcharger des fichiers d'audit
bass sur Windows qui recherchent un type de contenu particulier sur un systme (par
exemple cartes de crdit, numro de scurit sociale) afin de dterminer la conformit avec
la rglementation de l'entreprise ou les normes tiers.
Lorsque toutes les options ont t configures de la faon souhaite, cliquez sur Submit
(Soumettre) pour enregistrer la stratgie et revenir l'onglet Policies. Vous pouvez tout
moment cliquer sur Edit (diter) pour apporter des changements une stratgie dj
cre, ou sur Delete (Supprimer) pour liminer compltement une stratgie.

Copyright 2002-2012 Tenable Network Security, Inc.

80

POUR PLUS D'INFORMATIONS


Tenable a cr plusieurs autres documents expliquant en dtail l'installation, le dploiement,
la configuration, l'utilisation et les tests d'ensemble de Nessus. Ceux-ci sont rpertoris cidessous :

> Guide d'installation Nessus explication pas pas des tapes d'installation
> Contrles d'identifiants Nessus pour Unix et Windows informations sur la faon
d'effectuer des scans de rseau authentifis avec le scanner de vulnrabilit Nessus

> Contrles de conformit Nessus guide de haut niveau pour comprendre et excuter
les contrles de conformit au moyen de Nessus et de SecurityCenter

> Rfrence pour les contrles de conformit Nessus guide complet sur la syntaxe
des contrles de conformit Nessus

> Format de fichier Nessus v2 dcrit la structure du format de fichier .nessus, qui a
t introduit avec Nessus 3.2 et NessusClient 3.2

> Caractristique du protocole Nessus XML-RPC dcrit le protocole XML-RPC et


l'interface dans Nessus

> Surveillance de conformit en temps rel dcrit comment les solutions de Tenable

peuvent tre utilises pour faciliter le respect d'un grand nombre de types de rglements
gouvernementaux et financiers.

> Guide d'administration de SecurityCenter

D'autres ressources en ligne sont rpertories ci-dessous :

>
>
>
>
>

Forum de discussions Nessus : https://discussions.nessus.org/


Blog Tenable : http://blog.tenable.com/
Podcast Tenable : http://blog.tenablesecurity.com/podcast/
Vidos d'exemples d'utilisation : http://www.youtube.com/user/tenablesecurity
Feed Twitter Tenable : http://twitter.com/tenablesecurity

N'hsitez pas contacter Tenable aux adresses support@tenable.com et sales@tenable.com ou


consultez notre site Internet sur http://www.tenable.com/.

Copyright 2002-2012 Tenable Network Security, Inc.

81

PROPOS DE TENABLE NETWORK SECURITY


Tenable Network Security, leader de la surveillance de la scurit unifie, est l'origine du
scanner de vulnrabilit Nessus et est le crateur de solutions de catgorie professionnelle,
sans agent, pour la surveillance continue des vulnrabilits, des faiblesses de configuration,
des fuites de donnes, de la gestion des journaux et la dtection des compromis visant
assurer la scurit des rseaux et la conformit FDCC, FISMA, SANS CAG et PCI. Les
produits prims de Tenable sont utiliss par de nombreuses organisations figurant parmi les
2 000 plus grandes entreprises internationales et par de nombreuses agences
gouvernementales afin de limiter de manire proactive les risques pour les rseaux. Pour
plus d'informations, veuillez consulter http://www.tenable.com/.

Tenable Network Security, Inc.


7063 Columbia Gateway Drive
Suite 100
Columbia, Maryland 21046
410.872.0555
www.tenable.com

Copyright 2002-2012 Tenable Network Security, Inc.

82