Vous êtes sur la page 1sur 61

Guia do Usurio Nessus 4.

4
14 de junho de 2011
(Reviso 10)

Copyright 2011. Tenable Network Security, Inc. Todos os direitos reservados. Tenable Network Security e Nessus so marcas comerciais registradas da Tenable Network Security, Inc. ProfessionalFeed marca comercial da Tenable Network Security, Inc. Todos os outros produtos ou servios so marcas registras de seus respectivos proprietrios.

Tenable Network Security, Inc. 7063 Columbia Gateway Drive, Suite 100, Columbia, MD 21046 +1 410 872-0555 sales@tenable.com www.tenable.com

ndice
Introduo.................................................................................................................................. 3 Padres e convenes............................................................................................................... 3 Descrio da interface do usurio Nessus .............................................................................. 3 Descrio ................................................................................................................................... 3 Plataformas compatveis ............................................................................................................ 4 Instalao.. ................................................................................................................................. 4 Operao.................................................................................................................................... 4 Viso geral ................................................................................................................................. 4 Conexo com a interface de usurio do Nessus .................................................................... 4 Viso geral das Polticas ............................................................................................................ 8 Polticas predefinidas ................................................................................................................. 9 Como criar uma nova poltica....................................................................................................10 General (Geral).....................................................................................................................10 Credentials (Credenciais) .....................................................................................................14 Plugins..................................................................................................................................18 Preferences (Preferncias) ...................................................................................................21 Importar, exportar e copiar polticas ..........................................................................................38 Criar, iniciar e programar uma varredura...................................................................................39 Relatrios..................................................................................................................................42 Browse (Procurar) ................................................................................................................42 Filtros de relatrios ...............................................................................................................46 Compare (Comparar)............................................................................................................49 Upload e download ...............................................................................................................50 Formato de arquivo .nessus .................................................................................................52 Delete (Excluir) .....................................................................................................................52 Users (Usurios) .......................................................................................................................53 Outros clientes Nessus............................................................................................................53 Interface de linha de comando ..................................................................................................53 Como converter um relatrio ................................................................................................55 Linha de comando com arquivos .nessus .............................................................................56 Comando Scan .....................................................................................................................57 SecurityCenter ..........................................................................................................................58 Configurao do SecurityCenter ...........................................................................................58 Para obter mais informaes ..................................................................................................59 Sobre a Tenable Network Security ..........................................................................................61

Copyright 2002-2011 Tenable Network Security, Inc.

INTRODUO
Este documento descreve como usar a interface do usurio Nessus (UI) da Tenable Security Network. Envie-nos seus comentrios e sugestes pelo e-mail support@tenable.com. A interface de usurio Nessus uma interface da Web que complementa o scanner de vulnerabilidades Nessus. Para usar o cliente, preciso um scanner Nessus em operao instalado e estar familiarizado com o seu uso.

PADRES E CONVENES
Este documento a traduo de uma verso original em ingls. Algumas partes do texto permanecem em ingls para indicar a representao do prprio produto. Em toda a documentao, os nomes de arquivos, daemons e executveis so indicados com a fonte courier bold, por exemplo, gunzip, httpd e /etc/passwd. As opes de linha de comando e palavras-chaves tambm so impressas indicadas com a fonte courier bold. As opes de linha de comando podem ou no conter o prompt da linha de comando e o texto gerado pelos resultados do comando. Normalmente, o comando executado ser apresentado em negrito para indicar o que o usurio digitou. Um exemplo da execuo do comando pwd do Unix apresentado a seguir: # pwd /opt/nessus/ # As observaes e consideraes importantes so destacadas com este smbolo nas caixas de texto escurecidas.

As dicas, exemplos e prticas recomendadas so destacados com este smbolo em branco sobre fundo azul.

DESCRIO DA INTERFACE DO USURIO NESSUS


DESCRIO
A interface do usurio (IU) Nessus uma interface da Web desenvolvida para o scanner Nessus, que consiste em um servidor HTTP simples e um cliente da Web, dispensando a instalao de qualquer software alm do servidor Nessus. A partir do Nessus 4, todas as plataformas aproveitam o mesmo cdigo bsico, eliminando a maioria dos erros especficos de plataforma e acelerando a implementao de novos recursos. As caractersticas principais so:

> Gera arquivos .nessus usados pelos produtos da Tenable como padro de dados de > Uma sesso de poltica, lista de alvos e os resultados de vrias varreduras podem ser
vulnerabilidades e polticas de varredura. armazenados em um nico arquivo .nessus. Consulte o guia de formatos de arquivos do Nessus para obter mais detalhes.

Copyright 2002-2011 Tenable Network Security, Inc.

> A interface do usurio exibe, em tempo real, os resultados das varreduras, de modo que > Unifica a interface do scanner Nessus, independentemente da plataforma de base. As
mesmas funes existem no Mac OS X, Windows e Linux. desconectado por qualquer motivo. no seja preciso esperar a concluso de uma varredura para ver os resultados.

> As varreduras continuaro sendo executadas no servidor, mesmo se o usurio for > Os relatrios de varredura do Nessus podem ser carregados por meio da interface do
usurio Nessus e comparados a outros relatrios.

PLATAFORMAS COMPATVEIS
Uma vez que a interface do usurio Nessus um cliente da Web, funciona em qualquer plataforma com um navegador. Para melhor desempenho, a interface do usurio on-line do Nessus deve ser visualizada com o Microsoft Internet Explorer 7 e 8, Mozilla Firefox 3.5.x e 3.6.x ou Apple Safari.

INSTALAO
A partir do Nessus 4.2, o gerenciamento do servidor Nessus pelo usurio realizado por uma interface da Web ou SecurityCenter e dispensa o uso de um NessusClient autnomo. O NessusClient autnomo continua a conectar e operar o scanner, mas deixar de ser atualizado. Consulte o Guia de Instalao do Nessus 4.4 para obter instrues sobre como instalar o Nessus. No necessrio instalar nenhum outro software.

OPERAO
VISO GERAL
O Nessus oferece uma interface simples, mas poderosa, para gerenciar as atividades de varredura de vulnerabilidades.

Conexo com a interface de usurio do Nessus


Para iniciar a interface de usurio do Nessus, proceda da seguinte maneira:

> Abra o navegador de sua preferncia. > Digite https://[IP do servidor]:8834/ na barra de navegao.
Certifique-se de se conectar interface de usurio por meio de HTTPS, pois no so permitidas conexes HTTP sem criptografia. Ao tentar se conectar interface de usurio do Nessus pela primeira vez, a maioria dos navegadores exibir um erro indicando que o site no confivel, devido ao certificado SSL autoassinado:

Copyright 2002-2011 Tenable Network Security, Inc.

Os usurios do Microsoft Internet Explorer podem clicar em Prosseguir para o Web site (no recomendado) para carregar a interface de usurio do Nessus. Os usurios do Firefox 3.x podem clicar em Eu compreendo os Riscos e, depois, em Adicionar exceo... para abrir a caixa de dilogo de excees de sites:

Copyright 2002-2011 Tenable Network Security, Inc.

Verifique se a barra Local: indica a URL do servidor Nessus e clique em Confirm Security Exception (Confirmar exceo de segurana). Para obter mais informaes sobre como instalar um certificado SSL personalizado, consulte o Guia de Instalao do Nessus. Depois que o navegador confirmar a exceo, a seguinte tela de abertura ser exibida:

Copyright 2002-2011 Tenable Network Security, Inc.

Autentique-se usando uma conta e senha criadas anteriormente com o gerenciador do servidor. Aps a autenticao bem-sucedida, a interface do usurio exibir os menus para a realizao de varreduras:

Em qualquer ponto durante o uso do Nessus, as opes no canto superior direito estaro presentes. A notao admin localizada no canto superior direito da tela acima corresponde conta conectada no momento. Clique nesta conta para alterar a senha atual. O link Help (Ajuda) permite acessar a documentao do Nessus, com instrues detalhadas sobre o uso do software. A opo About (Sobre) exibe informaes sobre a instalao do Nessus, incluindo verso, tipo de feed, vencimento do feed, verso do cliente e verso do servidor Web. Log out (Sair) encerrar a sesso atual.

Copyright 2002-2011 Tenable Network Security, Inc.

VISO GERAL DAS POLTICAS

Uma poltica do Nessus consiste em opes de configurao relacionadas realizao de uma varredura de vulnerabilidade. Algumas das opes so, entre outras, as seguintes:

> Parmetros que controlam aspectos tcnicos da varredura, como intervalos de tempo, > Credenciais para varreduras locais (por exemplo: Windows, SSH), varreduras
nmero de hosts, tipo de scanner de porta etc. autenticadas de bancos de dados Oracle, HTTP, FTP, POP, IMAP ou autenticao pelo Kerberos.

> Especificaes individualizadas de varreduras por famlia ou plugin. > Verificaes de polticas de conformidade de bancos de dados, detalhamento do

relatrio, definies varredura de deteco de servios, verificaes de conformidade de Unix, entre outras opes.

Copyright 2002-2011 Tenable Network Security, Inc.

POLTICAS PREDEFINIDAS

O Nessus distribudo com vrias polticas predefinidas criadas pela Tenable Network Security, Inc. As polticas so fornecidas como modelos para ajud-lo a criar polticas adequadas sua organizao ou para serem usadas sem modificaes para varreduras bsicas dos seus recursos. Nome da poltica Varredura de rede externa Descrio Esta poltica foi projetada para a verificao de hosts externos e que normalmente apresentam menos servios rede. Os plugins relacionados a vulnerabilidades conhecidas de aplicativos da Web (as famlias de plugins CGI Abuses e CGI Abuses: XSS) so ativados com a aplicao desta poltica. Alm disso, todas as 65.535 portas so verificadas em cada alvo. Esta poltica foi projetada levando-se em conta a melhoraria do desempenho, pois pode ser usada para verificar redes internas de grande porte com muitos hosts, vrios servios expostos e sistemas incorporados, como impressoras. Os plugins CGI Abuse no esto ativados e um conjunto de portas padro examinado, mas no todas as 65.535. Esta poltica de varredura usada para verificar os sistemas e fazer com que o Nessus detecte vulnerabilidades conhecidas e desconhecidas nos aplicativos da Web. Os recursos de difuso do Nessus so ativados com esta poltica, o que far com que o Nessus detecte todos os sites descobertos e verifique as vulnerabilidades presentes em cada um dos parmetros, incluindo XSS, SQL, injeo de comandos e vrios outros. Esta poltica ativa as verificaes de conformidade com a norma PCI DSS integradas, compara os resultados das varreduras aos padres PCI e gera um relatrio sobre o comportamento da conformidade. importante observar que uma varredura de compatibilidade bem-sucedida no garante a conformidade nem uma infraestrutura segura. As organizaes que estejam se preparando para uma avaliao da PCI DSS podem usar essa poltica para preparar suas redes e seus sistemas para a conformidade com a PCI DSS.

Varredura de rede interna

Testes de aplicativos da Web

Preparar para auditorias de PCI DSS

Copyright 2002-2011 Tenable Network Security, Inc.

COMO CRIAR UMA NOVA POLTICA


Depois de se conectar interface de usurio do servidor Nessus, possvel criar uma poltica personalizada ao clicar na opo Policies (Polticas) na barra superior e no boto + Add (Adicionar) direita. A tela Add Policy (Adicionar Poltica) exibida como no exemplo a seguir:

Observe que existem quatro guias de configurao: General (Geral), Credentials (Credenciais), Plugins e Preferences (Preferncias). Na maioria dos ambientes, no necessrio modificar as configuraes padro, mas permitem um controle mais individualizado sobre o funcionamento do scanner Nessus. Essas guias so descritas a seguir.

General (Geral)
A guia General permite nomear a poltica e configurar as operaes de varredura. H seis caixas de opes agrupadas que controlam o comportamento do scanner: O painel Basic (Bsico) usado para definir os aspectos da poltica em si: Opo Name Visibility Descrio Define o nome a ser exibido na interface de usurio do Nessus para identificar a poltica. Controla se a poltica compartilhada com outros usurios (Shared) ou mantida somente para uso privado (Private). Somente usurios administrativos podem compartilhar polticas. Oferece uma breve descrio da poltica de varredura para resumir a finalidade geral (por exemplo: varreduras em servidores de Web sem verificaes locais ou servios no HTTP).

Description

Copyright 2002-2011 Tenable Network Security, Inc.

10

O quadro Scan (Varredura) define as opes sobre como a varredura deve se comportar: Opo Save Knowledge Base Descrio O scanner Nessus salva as informaes de varredura no banco de dados de conhecimento do servidor Nessus para uso posterior. Isto inclui portas abertas, plugins utilizados, servios descobertos etc. A opo Safe Checks (Verificaes Seguras) desativa todos os plugins que podem afetar negativamente o host remoto. Se esta opo for selecionada, a lista de dependncias no ser includa no relatrio. Se desejar incluir a lista de dependncias no relatrio, desmarque a caixa de seleo. Salva detalhes adicionais da varredura no log do servidor Nessus (nessusd.messages), incluindo a ativao ou encerramento do plugin ou se um plugin foi interrompido. O log resultante pode ser usado para confirmar se determinados plugins foram usados e se os hosts foram examinados. Se estiver selecionado, o Nessus cessar a varredura se detectar que o host parou de responder. Isto pode ocorrer se os usurios desligarem seus PCs durante uma varredura, se um host parar de responder depois de um plugin de negao de servio ou se o mecanismo de segurana (por exemplo: IDS) bloqueou o trfego para um servidor. Se as varreduras continuarem nesses computadores, o trfego desnecessrio ser enviado e atrasar a verificao. Normalmente, o Nessus verifica uma lista de endereos IP em sequncia. Se a opo estiver marcada, o Nessus verificar a lista de hosts em ordem aleatria. Isto pode ser til para ajudar a distribuir o trfego de rede direcionado a uma sub-rede especfica durante varreduras extensas. Se uma porta no for examinada com um scanner de porta selecionado (por exemplo: fora do intervalo especificado), ser considerada fechada pelo Nessus. Deve-se usar o nome do host em vez do endereo IP na impresso do relatrio.

Safe Checks Silent Dependencies

Log Scan Details to Server

Stop Host Scan on Disconnect

Avoid Sequential Scans

Consider Unscanned Ports as Closed Designate Hosts by their DNS Name

O painel Network (Rede) apresenta opes que controlam melhor a varredura de acordo com a rede de destino a ser verificada: Opo Reduce Parallel Connections on Congestion Descrio Permite que o Nessus detecte o envio de um grande nmero de pacotes e quando o pipe da rede atingir a capacidade mxima. Se forem detectados, o Nessus reduzir a

Copyright 2002-2011 Tenable Network Security, Inc.

11

velocidade da varredura ao nvel adequado para diminuir o congestionamento. Ao diminuir o congestionamento, o Nessus tentar reutilizar o espao disponvel no pipe da rede automaticamente. Use Kernel Congestion Detection (Linux Only) Permite que o Nessus monitore a CPU e outros mecanismos internos em caso de congestionamento e diminua o ritmo de maneira proporcional. O Nessus tentar usar sempre o mximo de recursos disponvel. Este recurso est disponvel apenas para os scanners Nessus instalados em Linux.

O painel Port Scanners (Scanners de Portas) controla os mtodos de varredura de portas que devem ser ativados para a varredura: Opo TCP Scan Descrio Usa o scanner de TCP integrado do Nessus para identificar portas TCP abertas nos alvos. Este scanner otimizado e possui algumas funes de ajuste automtico. Em algumas plataformas (por exemplo: Windows e Mac OS X), se o sistema operacional estiver causando problemas graves de desempenho com o uso do scanner TCP, o Nessus iniciar o scanner SYN. UDP Scan Esta opo usa o scanner de UDP integrado do Nessus para identificar as portas UDP abertas nos alvos. O UDP um protocolo sem estado, ou seja, a comunicao no feita com dilogos de reconhecimento. A comunicao por UDP nem sempre confivel e, devido natureza dos servios UDP e dos dispositivos de rastreamento, nem sempre so detectveis de maneira remota. SYN Scan Usa o scanner de SYN integrado do Nessus para identificar portas TCP abertas nos alvos. As varreduras SYN so um mtodo popular para realizar varreduras de portas e, geralmente, so consideradas um pouco menos invasivas do que as varreduras TCP. O scanner envia um pacote SYN porta, aguarda a resposta SYN-ACK e determina o estado da porta de acordo com uma resposta ou a falta de resposta. Instrui o Nessus a examinar alvos para um servio de SNMP. O Nessus detectar as configuraes de SNMP correspondentes durante a varredura. Se as configuraes forem feitas pelo usurio em Preferences (Preferncias), o Nessus examinar totalmente o host remoto e produzir resultados de auditoria mais detalhados. Por exemplo:

SNMP Scan

Copyright 2002-2011 Tenable Network Security, Inc.

12

muitas verificaes do roteador Cisco determinam as vulnerabilidades presentes ao examinar a verso do string SNMP devolvido. Estas informaes so necessrias para as auditorias. Netstat SSH Scan Esta opo usa o netstat para verificar se h portas abertas no computador local. Depende da disponibilidade do comando netstat por meio de uma conexo SSH com o alvo. Esta varredura se destina a sistemas do tipo Unix e requer credenciais de autenticao. Esta opo usa o netstat para verificar se h portas abertas no computador local. Depende da disponibilidade do comando netstat por meio de uma conexo WMI com o alvo. Esta varredura se destina a sistemas do tipo Windows e requer credenciais de autenticao. A varredura por WMI usa o netstat para determinar portas abertas, portanto, ignora todos os intervalos de portas especificados. Se um enumerador de portas (Netstat ou SNMP) for executado, o intervalo de portas torna-se all (todas). Ping Host Esta opo permite enviar um teste de ping aos hosts remotos em vrias portas para determinar se esto ativos.

Netstat WMI Scan

O painel Port Scan Options (Opes de Varredura de Portas) instrui o scanner a localizar um intervalo de portas especfico. Os valores a seguir so permitidos para a opo Port Scan Range (Intervalo de Varredura de Portas): Valor default Descrio Se a palavra-chave default for usada, o Nessus examinar cerca de 4.790 portas comuns. A lista de portas pode ser encontrada no arquivo nessus-services. Se a palavra-chave all for usada, o Nessus examinar todas as 65.535 portas. Um intervalo personalizado de portas pode ser selecionado com o uso de uma lista delimitada por vrgulas de portas ou intervalos de portas. Por exemplo: possvel usar 21,23,25,80,110 ou 1-1024,8080,9000-9200. A opo 1-65535 verificar todas as portas.

all Custom List

O intervalo especificado para uma varredura de portas ser aplicado s varreduras TCP e UDP.

Copyright 2002-2011 Tenable Network Security, Inc.

13

O painel Performance (Desempenho) possui duas opes que controlam o nmero de varreduras a ser iniciado. Essas opes podem ser mais as importantes ao configurar uma varredura, pois tm maior impacto sobre o tempo de varredura e a atividade da rede. Opo Max Checks Per Host Descrio Esta configurao limita o nmero mximo de verificaes que um scanner Nessus realiza em um nico host ao mesmo tempo. Esta configurao limita o nmero mximo de hosts que um scanner Nessus pode verificar ao mesmo tempo. O valor padro cinco segundos. Este o tempo que o Nessus deve esperar por uma resposta do host, exceto se definido com outro valor por um plugin. Se a varredura for feita em uma conexo lenta, ser preciso definir este valor com um nmero maior de segundos. Esta configurao limita o nmero mximo de sesses TCP estabelecidas para um nico host. Esta configurao limita o nmero mximo de sesses TCP estabelecidas para toda a varredura, independentemente do nmero de hosts verificados. Para os scanners Nessus instalados em computadores com Windows XP, Vista e 7, este valor deve ser no mximo 19 para se obter resultados precisos.

Max Hosts Per Scan Network Receive Timeout (seconds)

Max Simultaneous TCP Sessions Per Host Max Simultaneous TCP Sessions Per Scan

Credentials (Credenciais)
A guia Credentials (Credenciais) na imagem abaixo permite configurar o scanner Nessus para o uso de credenciais de autenticao durante a varredura. A definio de credenciais permite que o Nessus realize um nmero maior de verificaes e gere resultados de varredura mais precisos.

Copyright 2002-2011 Tenable Network Security, Inc.

14

O item de menu suspenso Windows credentials (Credenciais do Windows) possui configuraes para fornecer ao Nessus informaes, como o nome da conta SMB, senha e nome do domnio. O protocolo SMB (bloqueio de mensagens do servidor) um protocolo de compartilhamento de arquivos que permite aos computadores compartilhar informaes de forma transparente atravs da rede. Se as informaes forem fornecidas, o Nessus poder encontrar informaes locais de um host Windows remoto. Por exemplo: o uso de credenciais permite que o Nessus determine se foram aplicados patches de segurana importantes. No necessrio modificar outros parmetros de SMB em relao s configuraes predefinidas. Se uma conta SMB de manuteno for criada com privilgios limitados de administrador, o Nessus pode realizar varreduras em diversos domnios de maneira fcil e segura. A Tenable recomenda que os administradores de rede criem contas especficas de domnio para facilitar os testes. O Nessus conta com diversas verificaes de segurana para Windows NT, 2000, Server 2003, XP, Vista, Windows 7 e Windows 2008, que sero mais precisas se uma conta de domnio for fornecida. Na maioria dos casos, o Nessus tentar aplicar diversas verificaes caso uma conta no seja fornecida. O servio de registro remoto do Windows permite que computadores remotos com credenciais acessem o registro do computador a ser auditado. Se o servio no estiver em execuo, no ser possvel ler chaves e valores do registro, mesmo com credenciais completas. Para obter mais informaes, consulte o artigo Dynamic Remote Registry Auditing - Now you see it, now you dont! no blog da Tenable.

Copyright 2002-2011 Tenable Network Security, Inc.

15

Os usurios podem selecionar SSH settings (Configuraes SSH) no menu suspenso e inserir credenciais para a varredura de sistemas Unix. As credenciais so usadas para obter informaes locais de sistemas Unix remotos para auditoria de patches ou verificaes de conformidade. Existe um campo para a insero do nome de usurio do SSH da conta que realizar as verificaes no sistema Unix de destino, juntamente com a senha ou chave pblica do SSH e um par de chaves privadas. Existe tambm um campo para a insero da frase-senha da chave SSH, se necessrio. O Nessus 4 permite o uso dos algoritmos criptogrficos blowfish-cbc, aes-cbc e aes-ctr As varreduras credenciadas mais eficazes so aquelas em que as credenciais fornecidas tm privilgios root. Uma vez que muitos locais no permitem o login remoto como root, os usurios do Nessus podem acessar su ou sudo com uma senha distinta em uma conta criada para ter os privilgios su ou sudo. O Nessus pode usar o acesso por chaves SSH para se autenticar em um servidor remoto. Se um arquivo SSH known_hosts estiver disponvel e fornecido com base na poltica de varredura, o Nessus tentar fazer o login apenas nos hosts deste arquivo. Alm disso, a opo Preferred SSH port (Porta SSH preferencial) pode ser configurada para indicar ao Nessus que se conecte com o SSH se estiver funcionando em uma porta que no seja a porta 22. O Nessus criptografa todas as senhas armazenadas nas polticas. No entanto, as boas prticas recomendam o uso de chaves SSH, e no senhas SSH, para autenticao. Isto assegura que o mesmo nome de usurio e senha usados para auditar os servidores SSH conhecidos no sejam usados para efetuar o login em um sistema que no esteja sob seu controle. Dessa forma, no recomendvel usar senhas SSH, a menos que seja necessrio. O Nessus tambm oferece uma opo su+sudo, que pode ser usada caso um sistema no conceda privilgios de login remotos a contas privilegiadas. Veja o exemplo a seguir de como usar o sudo +para elevar os privilgios de uma varredura. Neste exemplo, a conta de usurio audit, que foi adicionada ao arquivo /etc/sudoers no sistema a ser verificado. A senha fornecida a senha para a conta "audit" e no a senha raiz:

Copyright 2002-2011 Tenable Network Security, Inc.

16

A guia Credentials tambm possui uma opo no menu para configurao do Oracle (Oracle settings), principalmente o Oracle SID, e uma opo para teste de contas padro conhecidas no software Oracle:

Kerberos configuration (Configurao do Kerberos) permite especificar credenciais com o uso de chaves do Kerberos a partir de um sistema remoto:

Copyright 2002-2011 Tenable Network Security, Inc.

17

Alm disso, se um mtodo seguro de varreduras credenciadas no estiver disponvel, os usurios podem forar o Nessus a executar varreduras por meio de protocolos sem segurana ao selecionar o item Cleartext protocol settings (Configuraes de protocolo de texto simples) no menu suspenso. Os protocolos de texto simples disponveis para esta opo so telnet, rsh e rexec.

Normalmente, todas as senhas (e a prpria poltica) so criptografadas. Se a poltica for salva em um arquivo .nessus e o arquivo .nessus for posteriormente copiado em uma instalao do Nessus distinta, nenhuma senha da poltica poder ser usada pelo segundo scanner Nessus, pois no ser capaz de decodific-las. No recomendvel usar credenciais em texto simples de qualquer tipo. Se as credenciais forem enviadas de maneira remota (por meio de uma varredura do Nessus, por exemplo), podero ser interceptadas por qualquer pessoa com acesso rede. Use mecanismos de autenticao criptografada sempre que possvel.

Plugins
A guia Plugin Selection (Seleo de Plugins) permite que o usurio escolha verificaes de segurana especficas por famlia de plugin ou verificaes individuais.

Copyright 2002-2011 Tenable Network Security, Inc.

18

possvel clicar no crculo amarelo ao lado de uma famlia de plugins para ativar ou desativar a famlia inteira. A seleo da famlia exibir a lista dos plugins no painel superior direito. Plugins individuais podem ser ativados ou desativado para criar polticas de varredura especficas. Depois que os ajustes forem feitos, o nmero total de famlias e plugins selecionados ser exibido na parte inferior. Um crculo metade cinza e metade amarelo ao lado de uma famlia de plugins indica que alguns plugins esto ativados, mas no todos eles.

A seleo de um plugin especfico mostrar o resultado do plugin a ser exibido como em um relatrio. O resumo e a descrio fornecero mais detalhes sobre a vulnerabilidade a ser examinada. Ao rolar o painel Plugin Description (Descrio dos Plugins) para baixo, possvel ver mais referncias, se estiverem disponveis, e a pontuao CVSSv2, que apresenta uma classificao bsica de risco.

Copyright 2002-2011 Tenable Network Security, Inc.

19

Na parte superior da guia de famlias de plugins, pode-se pesquisar um plugin especfico por nome ou ID. Na caixa ao lado de Filter (Filtro), digite o texto para busca e tecle Enter:

Ao criar e salvar uma poltica, todos os plugins selecionados inicialmente so armazenados. Quando novos plugins forem recebidos com a atualizao de feeds de plugins, sero ativados automaticamente se a famlia qual estiverem associados for ativada. Se a famlia estiver desativada ou parcialmente ativada, os novos plugins da famlia tambm sero desativados automaticamente. A famlia Denial of Service contm alguns plugins que podem causar falhas em uma rede corporativa caso a opo Safe Checks (Verificaes Seguras) no estiver ativa, mas contm algumas verificaes teis que no causam danos. A famlia Denial of Service pode ser usada junto com Safe Checks para garantir que nenhum plugin potencialmente nocivo seja executado. No entanto, recomenda-se que a famlia Denial of Service no seja usada em uma rede de produo. Abaixo da janela que mostra os plugins, o usurio encontrar duas opes que o ajudaro a selecionar os plugins. Opo Enable all Descrio Verifica e ativa todos os plugins e suas famlias. a maneira conveniente de reativar todos os plugins depois de criar uma poltica com algumas famlias ou plugins desativados. Observe que alguns plugins podem exigir opes de configurao adicionais.

Copyright 2002-2011 Tenable Network Security, Inc.

20

Disable all

Desmarca e desativa todos os plugins e suas famlias. A execuo de uma varredura com todos os plugins desativados no ir gerar nenhum resultado.

Preferences (Preferncias)
A guia Preferences (Preferncias) contm meios de controle individualizados para configurao de varreduras. Selecione um item no menu suspenso para exibir itens de configurao adicionais para a categoria selecionada. Observe que esta uma lista dinmica de opes de configurao e depende do feed de plugins, das polticas de auditoria e de outras funes s quais o scanner Nessus conectado tem acesso. Um scanner com ProfessionalFeed pode ter opes de configurao mais avanadas do que um scanner configurado com o HomeFeed. Esta lista tambm pode mudar medida que os plugins so adicionados ou modificados.

Cisco IOS Compliance Checks permite que os clientes do ProfessionalFeed enviem arquivos de polticas que sero usados para determinar se um dispositivo Cisco IOS verificado cumpre as normas de conformidade especificadas. At cinco polticas podem ser selecionadas ao mesmo tempo. As polticas podem aplicadas com base nas configuraes Salvo (show config), Em Execuo (show running) ou Inicializao (show startup).

Database Compliance Checks permite que os clientes do ProfessionalFeed enviem arquivos de polticas que sero usados para determinar se um banco de dados testado cumpre as normas de conformidade especificadas. At cinco polticas podem ser selecionadas ao mesmo tempo.

Copyright 2002-2011 Tenable Network Security, Inc.

21

As opes Database settings (Configuraes de banco de dados) so usadas para especificar o tipo de banco de dados a ser verificado e as configuraes e credenciais correspondentes: Opo Login Password DB Type Database SID Database port to use Oracle auth type SQL Server auth type Descrio O nome de usurio do banco de dados. A senha para o nome de usurio fornecido. Oracle, SQL Server, MySQL, DB2, Informix/DRDA e PostgreSQL so permitidos. ID do sistema de banco de dados para auditar. Porta de escuta do banco de dados. Normal, Sysoper e Sysdba so permitidos. Windows ou SQL so permitidos.

Do not scan fragile devices (No verificar dispositivos frgeis) instrui o scanner Nessus a no fazer a varredura em impressoras nem hosts Novell Netware, se for selecionado. Uma vez que ambas as tecnologias so mais propensas a condies de negao de servio, o Nessus pode omitir sua varredura. Isto recomendvel se a varredura for realizada durante o horrio comercial.

Copyright 2002-2011 Tenable Network Security, Inc.

22

Global variable settings (Configuraes de variveis globais) contm uma grande variedade de opes de configurao para o servidor Nessus. Opo Probe services on every port Descrio Relaciona cada porta aberta ao servio que est sendo executado na porta. Observe que, em alguns casos raros, isto pode prejudicar alguns servios e causar efeitos colaterais inesperados. Usado para evitar o bloqueio de contas se a poltica de senhas estiver definida para bloquear as contas depois de algumas tentativas invlidas. Ativa a varredura de CGI. Desative esta opo para acelerar a auditoria de uma rede local. Permite especificar se os IPs pblicos roteveis, IPs roteveis privados no pertencentes Internet ou uma combinao de ambos esto em uso. Selecione Mixed (Combinado) se os endereos RFC 1918 forem usados com diversos roteadores de rede. Faz com que os plugins "em teste" sejam usados na varredura. No ative esta opo durante a varredura de uma rede de produo.

Do not log in with user accounts not specified in the policy Enable CGI scanning Network type

Enable experimental scripts

Copyright 2002-2011 Tenable Network Security, Inc.

23

Thorough tests (slow)

Permite que os plugins realizem testes "completos". Por exemplo: ao examinar compartilhamentos de arquivos SMB, um plugin pode analisar com trs nveis de profundidade em vez de 1. Isto pode aumentar o trfego da rede e as anlises, em alguns casos. Observe que, por ser mais completa, a varredura deve ser mais invasiva e mais provvel que afete a rede, mas os resultados de auditoria podem ser melhores. Um valor mais alto ir gerar mais ou menos informaes sobre a atividade do plugin no relatrio. Em alguns casos, o Nessus no pode determinar remotamente se uma falha est presente ou no. Se Report paranoia (Sensibilidade do relatrio) for definido como Paranoid (Sensvel), uma falha sempre ser relatada, mesmo se houver dvidas sobre o host remoto afetado. Por outro lado, a configurao de sensibilidade Avoid false alarm (Evitar alarmes falsos) far com que o Nessus no comunique nenhuma falha sempre que houver uma sombra de incerteza sobre o host remoto. A opo (Normal) a configurao padro entre as configuraes acima. Especifica o tipo de navegador que o Nessus representar durante a varredura. Permite que o Nessus use certificado SSL no lado cliente para se comunicar com um host remoto. Especifica a Autoridade Certificadora (CA) para confiabilidade do Nessus. Especifica uma chave SSL local que ser usada para se comunicar com o host remoto. A senha usada para gerenciar a chave SSL especificada.

Report verbosity Report paranoia

HTTP User-Agent SSL certificate to use SSL CA to trust SSL key to use SSL password for SSL key

Para facilitar os testes de aplicativos da Web, o Nessus pode importar cookies HTTP de um outro software (por exemplo: navegador, proxy de Web etc.) com as configuraes HTTP cookies import (Importao de cookies HTTP). Um arquivo de cookie pode ser enviado para que o Nessus utilize cookies para acessar um aplicativo da Web. O arquivo do cookie deve estar no formato Netscape.

Copyright 2002-2011 Tenable Network Security, Inc.

24

As configuraes HTTP login page (Pgina de login de HTTP) permitem controlar o local em que os testes autenticados de um aplicativo de Web personalizado tm incio. Opo Login page Login form Descrio O URL bsico para a pgina de login do aplicativo. O parmetro action do mtodo do formulrio. Por exemplo: o formulrio de login de <form method="POST" name="auth_form" action="/login.php"> deve ser /login.php. Especifica os parmetros de autenticao (por exemplo: login=%USER%&password=%PASS%). Se as palavras-chaves %USER% e %PASS% forem usadas, sero substitudas por valores fornecidos no menu suspenso Login configurations (Configuraes de login). Este campo pode ser usado para fornecer mais de dois parmetros, se necessrio (por exemplo: um nome de grupo ou alguma outra informao necessria para o processo de autenticao). Especifica se a ao de login realizada por meio de uma solicitao GET ou POST. Instrui o Nessus a pesquisar uma pgina de login. O intervalo entre as tentativas de autenticao. Previne o acionamento de mecanismos de bloqueio por fora bruta.

Login form fields

Login form method Automated login page search Re-authenticate delay (seconds)

Copyright 2002-2011 Tenable Network Security, Inc.

25

Check authentication on page Follow 30x redirections (# of levels) Authenticated regex

O URL de uma pgina da Web protegida que requer autenticao para ajudar o Nessus a definir o status de autenticao. Se um cdigo de redirecionamento 30x for recebido de um servidor Web, instruir o Nessus a seguir o link fornecido ou no. Um padro regex para pesquisa na pgina de login. O recebimento de um cdigo de resposta 200 nem sempre suficiente para determinar o estado da sesso. O Nessus pode tentar localizar um determinado string, como Authentication successful! (Autenticao concluda). Um padro regex para pesquisa na pgina de login. Se for encontrado, indica ao Nessus que a autenticao no foi concluda (por exemplo: Authentication failed!). O Nessus pode pesquisar um determinado padro regex nos cabealhos de resposta HTTP para definir melhor o estado de autenticao, ao invs de pesquisar no corpo de uma resposta. Normalmente, as pesquisas por regex diferenciam maisculas de minsculas. O comando instrui o Nessus a ignorar a caixa. Se as credenciais fornecidas no funcionarem, o Nessus interromper os testes personalizados de aplicativos da Web, mas no as famlias de plugins de CGI.

Invert test (disconnected if regex matches) Match regex on HTTP headers

Case insensitive regex Abort web application tests if login fails

O menu ICCP/COTP TSAP Addressing (Endereamento ICCP/COTP TSAP) est relacionado especificamente s verificaes Scada. O menu determina um valor de Pontos de Acesso de Servio de Transporte (TSAP) do protocolo de Transporte Orientado a Conexes (COTP) em um servidor ICCP. Os valores de incio e parada so definidos inicialmente como 8.

Copyright 2002-2011 Tenable Network Security, Inc.

26

Login configurations (Configuraes de Login) permite que o scanner Nessus use credenciais ao verificar HTTP, NNTP, FTP, POP2, POP3 ou IMAP. Ao fornecer credenciais, o Nessus pode realizar verificaes mais abrangentes para determinar as vulnerabilidades. As credenciais de HTTP fornecidas aqui sero usadas apenas para autenticao bsica e resumida. Para configurar as credenciais de um aplicativo da Web personalizado, use o menu suspenso HTTP login page (Pgina de login HTTP).

As opes Modbus/TCP Coil Access esto disponveis para os usurios do ProfessionalFeed. Este item de menu gerado dinamicamente pelos plugins SCADA disponveis com o ProfessionalFeed. O Modbus usa o cdigo de funo 1 para ler bobinas em um escravo Modbus. As bobinas representam configuraes de sada binrias e normalmente so correlacionadas com atuadores. A capacidade de ler bobinas pode permite a um atacante criar um perfil do sistema, identificar intervalos de registros e alter-los por meio de uma mensagem write coil (gravar bobina). Os valores padro so 0 para o reg Start e 16 para o reg End.

Copyright 2002-2011 Tenable Network Security, Inc.

27

As opes Nessus SYN scanner e Nessus TCP scanner permitem configurar os scanners SYN e TCP originais para detectar a presena de um firewall. Valor Automatic (normal) Disabled (softer) Do not detect RST rate limitation (soft) Ignore closed ports (aggressive) Descrio Esta opo pode ajudar a identificar se um firewall est localizado entre o scanner e o destino (padro). Desativa o recurso Firewall detection (Deteco de firewall). Desativa a funcionalidade de monitoramento do nmero de reincios definidos e determina se h uma limitao configurada por um dispositivo de rede local. Tenta executar os plugins mesmo que a porta estiver fechada. Recomenda-se que esta opo no seja usada em uma rede de produo.

A opo News Server (NNTP) Information Disclosure (Divulgao de Informaes do Servidor de Notcias (NNTP)) pode ser usada para determinar a existncia de servidores de notcias capazes de distribuir spam. O Nessus tentar publicar uma mensagem ao(s) servidor(es) de notcias NNTP (Protocolo de Transporte de Notcias em Rede) para verificar se possvel enviar uma mensagem a servidores de notcias em um ponto da rede remota. Opo From address Descrio O endereo que o Nessus usar ao tentar enviar uma mensagem ao(s) servidor(es) de notcias. Essa mensagem ser excluda automaticamente aps um breve intervalo de tempo. Nome do grupo de notcias que receber uma mensagem de teste do endereo especificado. O nome pode ser especificado como uma expresso regular (regex) para que a mensagem possa ser enviada simultaneamente a vrios grupos de notcias. Por exemplo: o valor padro f[a-z]\.tests? transmitir uma

Test group name regex

Copyright 2002-2011 Tenable Network Security, Inc.

28

mensagem de e-mail a todos os grupos de notcias com nomes que comeam com qualquer letra (de a a z) e terminam com .tests (ou alguma variao que corresponda ao string). O ponto de interrogao age como um caractere curinga opcional. Max crosspost O nmero mximo de servidores de notcias que recebero a publicao de teste, independentemente do nmero de correspondncias de nomes. Por exemplo: se o crosspost Max for 7, a mensagem de teste ser enviada apenas a sete servidores de notcias, mesmo que haja 2.000 servidores de notcias correspondentes ao regex neste campo. Se esta opo for selecionada, o Nessus tentar enviar apenas uma mensagem ao(s) servidor(es) de notcias local(is). Caso contrrio, tentar encaminhar a mensagem a um ponto remoto. Se esta opo for selecionada, o Nessus solicitar para no arquivar a mensagem de teste enviada ao(s) servidor(es) de notcias. Caso contrrio, a mensagem ser arquivada como qualquer outra publicao.

Local distribution

No archive

Oracle Settings (Configuraes do Oracle) configura o Nessus com o Oracle Database SID e inclui uma opo para testar contas padro conhecidas no software da Oracle. PCI DSS Compliance far com que o Nessus compare os resultados das varreduras com as normas de conformidade PCI DSS vigentes. Este recurso est disponvel apenas para os clientes do ProfessionalFeed.

Copyright 2002-2011 Tenable Network Security, Inc.

29

As opes Ping the remote host (Teste de ping para o host remoto) permitem um controle individualizado sobre a capacidade do Nessus de enviar testes de conexo a hosts durante a varredura de descoberta. Isto pode ser feito com ping ARP, ping TCP, ping ICMP ou ping UDP de aplicativo. Opo TCP ping destination port(s) Number of Retries (ICMP) Do an applicative UDP ping (DNS, RPC) Make the dead hosts appear in the report Log live hosts in the report Test the local Nessus host Descrio Especifica a lista de portas a serem verificadas por meio do teste de ping TCP. Se tiver dvidas com relao s portas, deixe esta configurao com o valor padro interno. Permite especificar o nmero de tentativas de ping ao host remoto. O valor padro 6. Executa um teste de ping UDP em aplicativos especficos que usam UDP, incluindo DNS (porta 53), RPC (porta 111), NTP (porta 123) e RIP (porta 520). Se esta opo for selecionada, os hosts que no responderam solicitao de ping sero includos no relatrio de segurana como hosts inativos. Selecione esta opo para comunicar especificamente a capacidade de enviar um ping a um host remoto. Esta opo permite que o usurio inclua ou exclua o host do Nessus local da varredura. Esta opo usada quando o host Nessus estiver dentro do intervalo de rede de destino da varredura.

Copyright 2002-2011 Tenable Network Security, Inc.

30

Fast network discovery

Normalmente, ao enviar um ping a um IP remoto com uma resposta, o Nessus realiza varreduras adicionais para verificar se no se trata de um proxy transparente ou um balanceador de carga gerando rudo, mas sem resultado (alguns dispositivos respondem a todas as portas de 1 a 65.535, mas no h nenhum servio em segundo plano). As verificaes podem demorar um pouco, especialmente se o host remoto estiver protegido por um firewall. Se a descoberta rpida de rede estiver ativada, o Nessus no realizar as varreduras.

Para examinar os sistemas VMware convidados, o ping deve ser desativado. Na poltica de varredura em Advanced (Avanado) -> Ping the remote host (Ping para o host remoto), desmarque o ping de TCP, ICMP e ARP.

Port scanner settings (Configuraes do scanner de portas) oferece duas opes adicionais para controlar a atividade de varredura de portas: Opo Check open TCP ports found by local port enumerators Descrio Se um enumerador de portas locais (por exemplo: WMI ou netstat) encontrar uma porta, o Nessus tambm verificar se est aberta remotamente. Isto ajuda a determinar se alguma forma de controle de acesso est em uso (por exemplo: TCP wrappers, firewall). Nesse caso, use primeiro a enumerao de portas locais.

Only run network port scanners if local port enumeration failed

SMB Registry: Start the Registry Service during the scan (Registro de SMB: Iniciar o Servio de Registro durante a varredura) permite que o servio intermedeie algumas das exigncias de varredura para computadores em que o registro SMB no funcione todo o tempo. No menu SMB Scope (Escopo de SMB), se a opo Request information about the domain (Solicitar informaes sobre o domnio) estiver selecionada, os usurios do domnio, e no os usurios locais, sero consultados. SMB Use Domain SID to Enumerate Users (SMB usa o SID de Domnio para Enumerar Usurios) especifica o intervalo de SID a ser usado para realizar uma consulta inversa de

Copyright 2002-2011 Tenable Network Security, Inc.

31

nomes de usurios no domnio. A configurao padro recomendada para a maioria das varreduras. SMB Use Host SID to Enumerate Local Users (SMB usa o SID de Host para Enumerar Usurios) especifica o intervalo de SID a ser usado para executar uma consulta inversa de nomes de usurios locais. A configurao padro recomendada.

SMTP settings (Configuraes de SMTP) especifica as opes para os testes de SMTP (Protocolo Simples de Transporte de Correio) executados em todos os dispositivos dentro do domnio verificado que esto executando servios SMTP. O Nessus tentar retransmitir mensagens por meio do dispositivo ao domnio de terceiros especificado (Third party domain). Se a mensagem enviada a Third party domain for recusada pelo endereo especificado no campo To address (Endereo de destino), ocorrer falha na tentativa de spam. Se a mensagem for aceita, o servidor de SMTP foi usado com sucesso para retransmitir o spam. Opo Third party domain Descrio O Nessus tentar enviar spam por meio de cada dispositivo de SMTP para o endereo listado neste campo. O endereo de domnio de terceiros deve estar fora do intervalo do site que est sendo examinado ou do site que est realizando a varredura. Caso contrrio, o teste pode ser interrompido pelo servidor SMTP. As mensagens de teste enviadas ao(s) servidor(es) SMTP aparecero como se fosse originadas do endereo especificado neste campo. O Nessus tentar enviar mensagens endereadas ao destinatrio da mensagem indicado neste campo. O endereo postmaster o valor padro, pois um endereo vlido na maioria dos servidores de correio.

From address

To address

Copyright 2002-2011 Tenable Network Security, Inc.

32

SNMP settings (Configuraes de SNMP) permite configurar o Nessus para se conectar e autenticar no servio SNMP do destino. Durante a varredura, o Nessus far algumas tentativas de descobrir o string da comunidade e us-la em testes subsequentes. At quatro strings de nomes de comunidades separadas podem ser usados por poltica de varredura. Se o Nessus no localizar o string e/ou a senha da comunidade, no poder realizar uma auditoria completa do servio. Opo Community name (0-3) UDP port Descrio O nome da comunidade SNMP. Instrui o Nessus a verificar uma porta diferente caso o SNMP esteja sendo executado em uma porta que no seja a porta 161. O nome de usurio de uma conta que usa SNMPv3. A senha do nome de usurio especificado. Selecione MD5 ou SHA1, dependendo do algoritmo reconhecido pelo servio remoto. A senha usada para proteger a comunicao SNMP criptografada. O algoritmo de criptografia a ser usado para o trfego SNMP.

SNMPv3 user name SNMPv3 authentication password SNMPv3 authentication algorithm SNMPv3 privacy password SNMPv3 privacy algorithm

Service Detection (Deteco de Servios) controla o modo como o Nessus testar servios SSL: portas SSL conhecidas (por exemplo: 443), todas as portas ou nenhuma. O teste de funcionalidade SSL em todas as portas pode afetar o host verificado.

Copyright 2002-2011 Tenable Network Security, Inc.

33

Wake-on-LAN controla os hosts que recebero pacotes "mgicos" WOL antes de realizar uma varredura, alm do tempo de espera (em minutos) para a inicializao dos sistemas. A lista de endereos MAC do WOL inserida por meio de um arquivo de texto enviado com um endereo MAC de host por linha. Por exemplo: 00:11:22:33:44:55 aa:bb:cc:dd:ee:ff [] Unix Compliance Checks permite que os clientes do ProfessionalFeed enviem arquivos de auditoria do Unix que sero usado para determinar se um sistema testado cumpre as normas de conformidade especificadas. At cinco polticas podem ser selecionadas ao mesmo tempo.

Web Application Tests Settings (Configuraes dos Testes de Aplicativos de Web) verifica os argumentos das CGIs (Common Gateway Interfaces) remotas descobertas no processo de espelhamento de Web ao tentar enviar erros comuns de programao de CGI, como cross-site scripting, incluso remota de arquivos, execuo de comandos, ataques transversais ou injeo de SQL. Ative esta opo marcando a caixa de seleo Enable web applications tests (Ativar testes de aplicativos de Web). Os testes dependem dos seguintes plugins NASL:

> > > > > > > >

11139, 42424, 42479, 42426, 42427, 43160 Injeo de SQL (abuso de CGI) 39465, 44967 Execuo de comandos (abuso de CGI) 39466, 47831, 42425, 46193, 49067 Cross-Site Scripting (abuso de CGI: XSS) 39467, 46195, 46194 Directory Traversal (abuso de CGI) 39468 HTTP Header Injection (abuso de CGI: XSS) 39469, 42056, 42872 Incluso de arquivo (abuso de CGI) 42055 - String de formato (abuso de CGI) 42423, 42054 - Server Side Includes (abuso de CGI)

Copyright 2002-2011 Tenable Network Security, Inc.

34

> > > >

44136 - Cookie Manipulation (abuso de CGI) 46196 - XML Injection (abuso de CGI) 40406, 48926, 48927 - Mensagens de erro 47830, 47832, 47834, 44134 - Ataques adicionais (abuso de CGI)

Nota: Esta lista de plugins relacionados a aplicativos de Web atualizada com frequncia. Os plugins adicionais podem depender das configuraes desta opo de preferncia. Opo Maximum run time (min) Descrio Esta opo gerencia o tempo (em minutos) usado na execuo de testes de aplicativos de Web. O valor inicial desta opo 60 minutos e se aplica a todas as portas e CGIs de um determinado site. A varredura de sites da rede local com aplicativos pequenos normalmente realizada em menos de uma hora. No entanto, sites com aplicativos maiores podem exigir um valor maior. Os testes de solicitao de POST so usados para testes avanados de formulrios da Web. Normalmente, os testes de aplicativos de Web usaro apenas solicitaes GET, a menos que esta opo esteja ativada. Em geral, aplicativos mais complexos usam o mtodo POST quando um usurio envia dados ao aplicativo. Esta configurao permite um teste mais completo, mas pode aumentar consideravelmente o tempo exigido. Se esta opo for selecionada, o Nessus testar cada script/varivel com as solicitaes GET e POST. Esta opo gerencia a combinao de valores dos argumentos usados nas solicitaes de HTTP. Este menu suspenso possui trs opes: one value Testa um parmetro por vez com um string de ataque sem tentar variaes de parmetros adicionais sem ataque. Por exemplo: o Nessus tentaria aplicar /test.php?arg1=XSS&b=1&c=1 onde b e c permitem outros valores, sem testar cada combinao. Este o mtodo mais rpido de teste com o menor conjunto de resultados gerados. All pairs (slower but efficient) Esta forma de teste um pouco mais lenta, mas mais eficaz que o teste one value. Ao verificar diversos parmetros, verifica tambm o string de ataque, as variaes de uma nica varivel e usa o primeiro valor com todas as outras variveis. Por exemplo: o Nessus tenta aplicar /test.php?a=XSS&b=1&c=1&d=1 e percorre as variveis , de modo que uma receba o string de ataque e a outra redefine todos os valores possveis (conforme descoberto durante o processo de espelhamento) e qualquer outra varivel recebe o primeiro valor. Neste caso, o Nessus nunca testar /test.php?a=XSS&b=3&c=3&d=3 quando o primeiro valor de cada varivel for 1.

Send POST requests

Combinations of arguments values

Copyright 2002-2011 Tenable Network Security, Inc.

35

All combinations (extremely slow) Este mtodo de teste realiza um teste completo de todas as combinaes possveis de sequncias de ataque com entrada vlida nas variveis. Enquanto o teste All-pairs (Todos os pares) cria um conjunto menor de dados para maior desempenho, esta opo bastante lenta, pois usa um conjunto completo de dados de testes. Esse mtodo de teste pode levar muito tempo para ser concludo. HTTP Parameter Pollution Ao realizar testes de aplicativos da Web, esta opo tenta contornar qualquer mecanismo de filtragem por meio da injeo de contedo em uma varivel enquanto fornece a mesma varivel com contedo vlido. Por exemplo: um teste de injeo SQL normal pode ter o seguinte aspecto: /target.cgi?a='&b=2. Com a opo HTTP Parameter Pollution (HPP) ativada, a solicitao pode parecer a seguinte: /target.cgi?a='&a=1&b=2. Esta opo determina um ataque em uma nova falha. Isto feito ao nvel do script. A deteco de uma falha de XSS no desativar as pesquisas de injeo de SQL ou injeo de cabealho, mas haver, no mximo, um relatrio para cada tipo em uma determinada porta, a menos que thorough tests (testes completos) esteja definido. Observe que vrias falhas do mesmo tipo (por exemplo: XSS, SQLI etc.) podem ser relatadas s vezes, se forem detectadas pelo mesmo ataque. O menu suspenso possui quatro opes: per CGI Assim que uma falha encontrada em uma CGI por um script, o Nessus passa CGI conhecida seguinte no mesmo servidor ou, se no houver outras CGIs, porta/servidor seguinte. Esta a opo padro. per port (quicker) Assim que uma falha encontrada em um servidor Web por um script, o Nessus pra e alterna para o outro servidor Web em uma porta diferente. per parameter (slow) Quando um tipo de falha encontrado em um parmetro de uma CGI (por exemplo: XSS), o Nessus alterna para o parmetro seguinte da mesma CGI ou da CGI conhecida ou para a porta/servidor seguinte. look for all flaws (slower) Execute testes completos, independentemente das falhas encontradas. Esta opo pode gerar um relatrio muito detalhado e, na maioria dos casos, no recomendvel. Test Embedded web servers Os servidores Web incorporados so, muitas vezes, estticos e no contm scripts de CGI personalizveis. Alm disso, os servidores Web incorporados podem travar ou deixar de responder quando passam por uma varredura. A Tenable recomenda que os servidores Web incorporados sejam

Stop at first flaw

Copyright 2002-2011 Tenable Network Security, Inc.

36

examinados separadamente de outros servidores Web com esta opo. URL for Remote File Inclusion Durante testes de incluso remota de arquivos (RFI), esta opo especifica um arquivo em um host remoto para ser usado nos testes. Por padro, o Nessus usar um arquivo seguro hospedado no servidor Web da Tenable para os testes de RFI. Se o scanner no tiver acesso Internet, recomendase usar um arquivo hospedado internamente para realizar testes mais precisos de RFI.

Web Mirroring (Espelhamento de Web) define os parmetros de configurao para o utilitrio original de espelhamento de contedo do servidor Web do Nessus. O Nessus realiza o espelhamento do contedo da Web para aprimorar a anlise de vulnerabilidades e ajudar a reduzir o impacto sobre o servidor. Se os parmetros de espelhamento da Web forem definidos de maneira a espelhar um site inteiro, o aumento significativo do trfego poder ocorrer durante a varredura. Por exemplo: se houver 1 gigabyte de material em um servidor Web e o Nessus estiver configurado para espelhar todo o contedo, a varredura ir gerar pelo menos 1 gigabyte de trfego do servidor para o scanner Nessus.

Opo Number of pages to mirror Maximum depth Start page

Descrio Nmero mximo de pginas a espelhar. Limita o nmero de links que o Nessus seguir em cada pgina inicial. O URL da primeira pgina a ser verificada. Se forem necessrias vrias pginas, use dois pontos para separ-las (por exemplo: /:/php4:/base). Permite que partes do site no estejam sujeitas ao rastreamento. Por exemplo: para excluir o diretrio

Excluded items regex

Copyright 2002-2011 Tenable Network Security, Inc.

37

/manual e todas as CGIs Perl, defina esse campo como: ( ^/ m anual ) | ( \ . pl ( \ ?. * ) ?$) . Follow dynamic pages Se esta opo for selecionada, o Nessus seguir os links dinmicos e pode exceder os parmetros definidos acima.

Windows Compliance Checks permite que os clientes do ProfessionalFeed enviem arquivos de auditoria do Microsoft Windows, que sero usados para determinar se um sistema testado cumpre as normas de conformidade especificadas. At cinco polticas podem ser selecionadas ao mesmo tempo. Windows File Contents Compliance Checks (Verificaes de Conformidade do Contedo de Arquivos do Windows) permite que os clientes do ProfessionalFeed enviem arquivos de auditoria do Windows que pesquisam tipos especficos de contedos no sistema (por exemplo: cartes de crdito, nmeros de documentos de identidade) para ajudar a determinar o cumprimento de normas internas da empresa ou normas externas. Quando todas as opes forem configuradas da maneira desejada, clique em Submit (Enviar) para salvar a poltica e voltar guia Polticas (Polticas). A qualquer momento, clique em Edit (Editar) para fazer alteraes em uma poltica criada ou clique em Delete (Excluir) para excluir completamente uma poltica.

IMPORTAR, EXPORTAR E COPIAR POLTICAS


O boto Import (Importar) na barra de menus superior direita permite enviar polticas criadas ao scanner. Na caixa de dilogo Browse (Procurar...), selecione a poltica no sistema local e clique em Submit (Enviar). O boto Export (Exportar) na barra de menus permite baixar uma poltica existente do scanner para o sistema de arquivos local. A caixa de dilogo de download do navegador permite abrir a poltica em um programa externo (por exemplo: editor de texto) ou salv-la em um diretrio de sua preferncia. As senhas e os arquivos .audit presentes em uma poltica no sero exportados.

Para criar uma poltica semelhante uma poltica existente, mas com algumas modificaes, selecione a poltica bsica na lista e clique em Copy (Copiar) na barra de menus superior direita. Isto criar uma cpia da poltica original, que pode ser editada com as modificaes necessrias. Isto permite criar polticas padro com algumas alteraes necessrias para um determinado ambiente.

Copyright 2002-2011 Tenable Network Security, Inc.

38

CRIAR, INICIAR E PROGRAMAR UMA VARREDURA

Depois de criar uma poltica, possvel criar uma nova varredura ao clicar na opo Scans (Varreduras) na barra de menus superior e no boto + Add (Adicionar) direita. A tela Add Scan (Adicionar Varredura) ser exibida da seguinte maneira:

Existem cinco campos para informar o alvo da varredura:

> Name Define o nome que ser exibido na interface do usurio do Nessus para > Type Selecione Run Now (executar imediatamente a varredura aps o envio),
identificar a poltica. Scheduled (horrio em que a varredura deve comear) ou Template (salvar como modelo para varreduras recorrentes). parmetros que controlam o comportamento de varredura do servidor Nessus.

> Policy Selecione uma poltica j criada a ser usada pela varredura para definir os > Scan Targets Os alvos podem ser inseridos com um endereo IP simples (por

> Targets File possvel importar um arquivo de texto com uma lista de hosts ao clicar
em Browse (Procurar) e selecionar um arquivo no computador local.

exemplo: 192.168.0.1), um intervalo de IPs (por exemplo: 192.168.0.1192.168.0.255), uma sub-rede com a notao CIDR (por exemplo: 192.168.0.0/24) ou um host conversvel (por exemplo: www.nessus.org).

Copyright 2002-2011 Tenable Network Security, Inc.

39

O arquivo de host deve ser formatado como texto ASCII, com um host por linha e sem espaos ou linhas extras. A codificao Unicode/UTF-8 no reconhecida. Exemplo de formatos de arquivos de host: Hosts individuais: 192.168.0.100 192.168.0.101 192.168.0.102 Intervalo de hosts: 192.168.0.100-192.168.0.102 Bloco CIDR de hosts: 192.168.0.1/24 Servidores virtuais: www.tenable.com[192.168.1.1] www.nessus.org[192.168.1.1] www.tenablesecurity.com[192.168.1.1] Depois de inserir as informaes de varredura, clique em Submit (Enviar). Depois do envio, a varredura iniciar imediatamente (se Run Now for selecionado) antes que a tela retorne pgina geral de Scans (Varreduras).

Depois que a varredura for iniciada, a lista Scans exibir todas as varreduras em execuo, em pausa ou em forma de modelo, alm de informaes bsicas sobre cada varredura. Depois de selecionar uma varredura especfica na lista, os botes de ao no canto superior direito permitem pesquisar os resultados da varredura em progresso, pausar e reiniciar a varredura ou parar e excluir totalmente a varredura. Os usurios podem tambm editar os modelos de varreduras. Quando for concluda por qualquer motivo, a varredura ser retirada da lista Scans e estar disponvel para reviso na guia Reports (Relatrios). Se uma varredura estiver designada como Scheduled (Programada), uma opo ser exibida para definir o horrio de incio desejado e a frequncia:

Copyright 2002-2011 Tenable Network Security, Inc.

40

No menu suspenso Repeats (Repeties), a varredura pode ser programada para ser executada uma nica vez, diariamente, semanalmente, mensalmente ou anualmente. Essa opo tambm pode ser especificada para iniciar em uma data e horrio especficos. Ao salvar a varredura, o Nessus iniciar a varredura no horrio especificado.

As varreduras so iniciadas com base no horrio definido no servidor do scanner Nessus. Se uma varredura for salva como um modelo, aparecer na lista de varreduras dessa maneira e aguardar para ser iniciada.

Copyright 2002-2011 Tenable Network Security, Inc.

41

As varreduras programadas esto disponveis apenas para os clientes do ProfessionalFeed.

RELATRIOS
Com o lanamento do Nessus 4.2, as folhas de estilo de relatrios esto integradas ao sistema de emisso de relatrios. Com o uso de filtros de relatrio e os recursos de exportao, os usurios podem criar relatrios dinmicos sua prpria escolha em vez de selecion-los em uma lista especfica. Alm disso, o suporte para folhas de estilo foi aprimorado para que as atualizaes ou a incluso de uma folha de estilo sejam realizadas por meio de feeds de plugins. Isto permitir que Tenable distribua mais folhas de estilo sem a necessidade de uma atualizao ou nova verso principal. Ao clicar no guia Reports (Relatrios) na barra de menus superior da interface, a lista de varreduras em execuo e concludas ser exibida:

A tela Reports (Relatrios) funciona como um ponto central para exibir, comparar, enviar e baixar resultados de varreduras. Use a tecla Shift ou Ctrl para selecionar vrios relatrios de uma s vez.

Browse (Procurar)
Para pesquisar os resultados de uma varredura, selecione um nome na lista Reports e clique em Browse. Isto permite exibir os resultados ao navegar pelos hosts, portas e vulnerabilidades especficas. A primeira tela de resumo mostra cada host examinado, junto com uma anlise de vulnerabilidades e portas abertas:

Copyright 2002-2011 Tenable Network Security, Inc.

42

Ao selecionar um host, o relatrio ser subdividido por nmero de porta e exibir informaes associadas, como o protocolo e o nome do servio, alm de um resumo das vulnerabilidades categorizado pela gravidade do risco. Ao navegar pelos resultados da varredura, a interface de usurio manter a lista de hosts e uma srie de setas clicveis para auxiliar na navegao rpida at um componente especfico do relatrio:

Selecione uma porta para exibir todos os resultados de vulnerabilidade associados porta e ao servio:

Copyright 2002-2011 Tenable Network Security, Inc.

43

No exemplo acima, vemos que o host 192.168.0.10 tem 13 vulnerabilidades associadas porta TCP 445 (CIFS ou Sistema Comum de Arquivos da Internet). O resumo das concluses exibe o ID do plugin Nessus, o nome da vulnerabilidade, a porta, o protocolo e a gravidade. Ao clicar uma vez em qualquer ttulo de coluna, os resultados podem ser classificados pelo contedo da coluna. Um segundo clique inverte a classificao dos resultados:

Selecione uma vulnerabilidade na lista para exibir todos os detalhes da concluso, incluindo uma sinopse, uma descrio tcnica, a soluo, o fator de risco, a pontuao CVSS,

Copyright 2002-2011 Tenable Network Security, Inc.

44

resultados relevantes que demonstram a concluso, referncias externas, data de publicao da vulnerabilidade, data de publicao/modificao do plugin e disponibilidade da explorao:

A disponibilidade da explorao exibir todas as exploraes publicamente conhecidas da vulnerabilidade, incluindo as encontradas em estruturas de vulnerabilidade (pblicas ou comerciais), como Canvas, Core ou Metasploit. A tela de detalhes da vulnerabilidade exibe vrios mtodos para navegar pelo relatrio:

> As teclas de seta superiores podem ser selecionadas para tornar a uma porta, host ou
descrio da varredura.

Copyright 2002-2011 Tenable Network Security, Inc.

45

> Os botes List e Detail alternam entre os detalhes da vulnerabilidade e a ltima > As setas de cor cinza esquerda ou direita percorrem as outras vulnerabilidades
associadas porta selecionada. exibio da lista (no exemplo acima, as vulnerabilidades associadas porta 445).

> A barra de botes na parte inferior permite saltar at uma vulnerabilidade especfica na
lista de acordo com a gravidade do risco. No exemplo acima, as vulnerabilidades de mdio e alto risco se destacam.

Filtros de relatrios
A Nessus oferece um sistema de filtros flexvel para auxiliar na exibio de resultados especficos do relatrio. Os filtros podem ser usados para exibir os resultados de acordo com qualquer aspecto dos resultados de vulnerabilidades. Quando vrios filtros forem usados, possvel criar exibies mais detalhadas e personalizadas dos relatrios. Para criar um filtro, clique primeiro em Show Filters (Exibir filtros) no lado esquerdo da tela. Os filtros podem ser criados pelas telas de resumo de relatrio, host ou subdiviso em nvel de porta.

Um filtro criado ao selecionar o campo, argumento de filtro e um valor de filtragem:

Os filtros de relatrio aceitam uma grande variedade de critrios:

Copyright 2002-2011 Tenable Network Security, Inc.

46

Opo ID do plugin

Descrio Filtra os resultados se o ID do plugin for igual a (is equal to) ou diferente de (is not equal to) um determinado nmero (por exemplo: 42111). Filtra os resultados se o nome do plugin contiver (contains), no contiver (does not contain), comear com (starts with) ou no comear com (does not start with) uma determinada sequncia (por exemplo: Microsoft Windows). Filtra os resultados se a sada do plugin contiver (contains), no contiver (does not contain), comear com (starts with) ou no comear com (does not start with) uma determinada sequncia (por exemplo: denial of service). Filtra os resultados se o host do plugin contiver (contains), no contiver (does not contain), comear com (starts with) ou no comear com (does not start with), for igual a (is equal to) ou for diferente de (is not equal to) um determinado string (por exemplo: 192.168). Filtra os resultados se a porta for igual a (is equal to) ou diferente de (is not equal to) um determinado nmero (por exemplo: 443). Filtra os resultados se o protocolo contiver (contains), no contiver (does not contain), comear com (starts with) ou no comear com (does not start with) um determinado string (por exemplo: http). Filtra os resultados com base na gravidade de risco: Baixa (Low), Mdia (Medium), Alta (High) ou Grave (Critical). As classificaes de gravidade so derivadas da respectiva pontuao CVSS, em que o valor inferior a 5 baixo, inferior a 7 mdio, inferior a 10 alto e uma pontuao CVSS de 10 ser indicada como Grave.

Nome do plugin

Vulnerability Text

Host

Ports

Protocol

Severity

Exploits Exist

Filtro que detecta se a vulnerabilidade tem uma explorao pblica conhecida.

Quando um filtro usado, possvel delimitar o string ou o valor numrico por vrgulas para filtrar com base em vrios strings. Por exemplo: para filtrar os resultados de maneira a exibir apenas os servidores Web, preciso criar um filtro Ports, selecionar is equal to e inserir 80,443,8000,8080. Isto exibir os resultados associados a essas quatro portas. Os critrios de filtragem no distinguem maisculas e minsculas.

Copyright 2002-2011 Tenable Network Security, Inc.

47

medida que os filtros so criados, so listados no lado esquerdo. Para visualizar os detalhes dos filtros ativos, passe o mouse sobre o nome de cada filtro:

Quando um filtro criado, os resultados da varredura so atualizados para refletir os novos critrios de filtragem. No exemplo abaixo, a criao de um filtro para exibir apenas os resultados com Microsoft no nome do plugin excluir a maioria dos resultados:

Depois da aplicao do filtro:

Copyright 2002-2011 Tenable Network Security, Inc.

48

Depois que os resultados forem filtrados para gerar o conjunto de dados desejado, clique em Download Report para exportar apenas os resultados filtrados.

Compare (Comparar)
A funo Compare est disponvel apenas para os usurios do ProfessionalFeed.

Com o Nessus 4.4, possvel comparar dois relatrios de varredura para exibir as diferenas. A capacidade de exibir as diferenas de varredura ajuda a indicar as mudanas de um determinado sistema ou rede ao longo do tempo. Isto permite analisar a conformidade ao mostrar como as vulnerabilidades so corrigidas, se os sistemas recebem correes medida que novas vulnerabilidades so encontradas ou se duas varreduras esto direcionadas aos mesmos hosts. Para comparar relatrios, selecione um varredura na lista Reports e clique em Compare na barra de menus direita. O menu de dilogo resultante exibir uma lista suspensa de outros relatrios para comparar. Selecione um e clique em Submit (Enviar):

Copyright 2002-2011 Tenable Network Security, Inc.

49

O Nessus ir comparar os dois relatrios e produzir uma lista dos resultados no encontrados em ambos os relatrios. Esses resultados so o diferencial da varredura e destacam as vulnerabilidades descobertas ou corrigidas entre as duas varreduras. No exemplo acima, LAN Scan One um varredura de toda a sub-rede 192.168.0.0/24 e LAN Scan Two uma varredura de trs hosts selecionados na sub-rede 192.168.0.0/24. O recurso Compare exibe as diferenas e reala os hosts que no foram verificados na LAN Scan Two:

Upload e download
Os resultados das varreduras podem ser exportados de scanner e importados para um scanner diferente. Os recursos Upload e Download facilitam o gerenciamento das varreduras, comparao de relatrios, backup de relatrios e a comunicao entre grupos ou organizaes em uma empresa. Para exportar uma varredura, selecione-a na tela Reports e clique em Download. Isto exibir a caixa de dilogo de download de relatrios:

Copyright 2002-2011 Tenable Network Security, Inc.

50

Os relatrios podem ser baixados em qualquer um dos quatro formatos a seguir: Opo .nessus Descrio Um formato do tipo XML, padro do Nessus 4.2 e verses posteriores. Este formato usa um conjunto extenso de tags XML, que tornam a extrao e a anlise de informaes mais granular. Um formato do tipo XML usado do Nessus 3.2 ao 4.0.2, compatvel com o Nessus 4.x e Security Center 3. Um relatrio comum gerado em HTML, que pode ser visualizado em qualquer navegador discriminado por vulnerabilidade (Nessus Plugin ID). Um relatrio gerado no formato Rich Text (RTF). Um relatrio com gerado em HTML, que contm apenas os 10 hosts com mais vulnerabilidades. Um relatrio com gerado em HTML discriminado por host. Exportao delimitada por barras verticais, que pode ser usada para importao em muitos programas externos.

.nessus (v1) Detailed HTML Report (by finding) Detailed RTF Report (by finding) Executive HTML export (top 10 most vulnerable hosts) HTML export NBE export

Depois de selecionar o formato .nessus ou NBE, a caixa de dilogo Save File (Salvar Arquivo) do navegador ser exibida, permitindo que o usurio salve os resultados da varredura no local de sua escolha. Os relatrios em HTML so exibidos no navegador e podem ser salvos com a funo File -> Save (Arquivo > Salvar). Para importar uma varredura, clique no boto Upload na tela Reports:

Copyright 2002-2011 Tenable Network Security, Inc.

51

Com o boto Browse... (Procurar), selecione o arquivo de varredura .nessus que deseja importar e clique em Submit (Enviar). O Nessus analisar as informaes e as disponibilizar na interface Reports.

Formato de arquivo .nessus


O Nessus usa um formato de arquivo especfico (.nessus) para importar e exportar varreduras. Este formato tem as seguintes vantagens:

> um arquivo do tipo XML compatvel com verses anteriores e futuras e facilita a > Autossuficiente: um nico arquivo .nessus contm a lista de alvos e as polticas
definidas pelo usurio, alm dos prprios resultados da varredura. implementao.

> Seguro: as senhas no so salvas no arquivo. Em vez disso, usa-se uma referncia a
uma senha armazenada em um local seguro no host local. O processo de criao de um arquivo .nessus que contm os alvos, as polticas e os resultados das varreduras , primeiramente, gerar a poltica e salv-la. Em seguida, gerar a lista de endereos de destino e, por ltimo, executar uma varredura. Quando a varredura for concluda, todas as informaes podem ser salvas em um arquivo .nessus com a opo Download da guia Reports. Consulte o documento Formato de Arquivo Nessus para obter mais detalhes sobre os arquivos .nessus.

Delete (Excluir)
Quando os resultados da varredura forem concludos, selecione um varredura na lista Reports e clique no boto Delete (Excluir). Isto excluir a varredura da interface de usurio. Essa ao no pode ser desfeita. Use o recurso Download para exportar os resultados de varredura antes da excluso.

Copyright 2002-2011 Tenable Network Security, Inc.

52

USERS (USURIOS)

A guia Users (Usurios) oferece uma interface para gerenciar os usurios do scanner Nessus. Os novos usurios podem ser includos por meio do Nessus Server Manager (Mac OS X/Windows), comando nessus-adduser (*nix) ou interface de usurio (todas as plataformas). Para criar um novo usurio por meio da interface de usurio do Nessus, clique em Add no menu superior direito. Sero solicitados o nome de usurio, a senha e a opo de tornar o usurio um administrador do scanner Nessus:

Para editar ou excluir um usurio, selecione o nome de usurio na lista Users e clique em Edit ou Delete no menu superior direito, conforme o necessrio.

OUTROS CLIENTES NESSUS


Alm da interface de usurio do Nessus, a Tenable oferece suporte para dois mtodos adicionais de comunicao com o servidor Nessus: a interface de linha de comando e o SecurityCenter.

INTERFACE DE LINHA DE COMANDO


A interface de linha de comando (CLI) est disponvel no servidor Nessus. Para executar uma varredura com a operao de linha de comando, execute a varredura no modo de lote com a seguinte sintaxe: Sistema operacional Linux, Solaris, Enterasys FreeBSD Comando # /opt/nessus/bin/nessus q [-pPS] <host> <port> <user> <password> <targets-file> <result-file> # /usr/local/nessus/bin/nessus q [-pPS] <host> <port> <user> <password> <targets-file> <result-file>

Copyright 2002-2011 Tenable Network Security, Inc.

53

Max OS X

# /Library/Nessus/run/bin/nessus q [-pPS] <host> <port> <user> <password> <targets-file> <resultfile> %programfiles%\Tenable\Nessus\nessus q [-pPS] <host> <port> <user> <password> <targets-file> <result-file>

Windows

A tabela a seguir descreve os vrios argumentos usados para executar uma varredura no modo de lote. Argumento -q -p -p -S <host> <port> <user> <password> <targets-file> <results-file> Descrio Modo de lote. Executa a varredura do Nessus de maneira no interativa. Obtm uma lista dos plugins instalados no servidor. Obtm uma lista das preferncias do servidor e do plugin. Gera a sada SQL para -p e -P. O host nessusd ao qual se conecta. A porta qual o usurio se conectar no host nessusd remoto. O nome de usurio ao qual o nessusd se conecta. A senha associada ao nome do usurio. O nome do arquivo que contm os computadores submetidas varredura. O nome do arquivo no qual os resultados sero armazenados ao trmino da varredura.

Outras opes tambm esto disponveis para executar uma varredura no modo de lote. As opes so descritas na tabela a seguir. Opo -V -x -v Descrio Faz com que o modo de lote exiba mensagens de estado na tela. No verifica os certificados SSL. Verso. Exibe o nmero da verso e desconecta.

Copyright 2002-2011 Tenable Network Security, Inc.

54

-h -T <type>

Ajuda. Mostra o resumo dos comandos e desconecta. Salva os dados como <tipo>, onde <tipo> pode ser nbe, html, nessus ou text.

Como converter um relatrio


possvel usar se o Nessus para realizar uma converso entre formatos de relatrios. O Nessus pode usar qualquer relatrio NBE e transform-lo no formato HTML, texto ou .nessus. Use os comandos a seguir para converter um relatrio: Sistema operacional Linux, Solaris, Enterasys FreeBSD Max OS X Windows Comando # /opt/nessus/bin/nessus i in.nbe o out.[html|txt|nessus] # /usr/local/nessus/bin/nessus i in.nbe o out.[html|txt|nessus] # /Library/Nessus/run/bin/nessus i in.nbe o out.[html|txt|nessus] %programfiles%\Tenable\Nessus\nessus i in.nbe o out.[html|txt|nessus]

A opo i especifica o arquivo NBE que est sendo convertido. A opo o especifica o nome do arquivo e tipo no qual o relatrio ser convertido, que pode ser texto, HTML ou o formato .nessus. Os relatrios contidos nos arquivos .nessus tambm podem ser convertidos em HTML pela linha de comando. A sintaxe a seguinte: O arquivo .nessus deve ser salvo no formato de download nessus (v1) para que a converso em HTML funcione.

Sistema operacional Linux, Solaris, Enterasys FreeBSD Max OS X Windows

Comando # /opt/nessus/bin/nessus -dot-nessus in.nessus i <ReportName> o out.html # /usr/local/nessus/bin/nessus -dot-nessus in.nessus i <ReportName> o out.html # /Library/Nessus/run/bin/nessus -dot-nessus in.nessus i <ReportName> o out.html %programfiles%\Tenable\Nessus\nessus -dot-nessus in.nessus i <ReportName> -o out.html

Copyright 2002-2011 Tenable Network Security, Inc.

55

O parmetro -dot-nessus indica que o arquivo de entrada .nessus deve ser usado. <ReportName> o nome do relatrio da maneira como aparece no arquivo de entrada .nessus.

Linha de comando com arquivos .nessus


Vrios argumentos podem ser transmitidos para permitir o trabalho com os arquivos .nessus, seja como entrada ou sada, pela linha de comando. Os argumentos so descritos na tabela a seguir. Argumento --dot-nessus <file> Descrio Quando usado, sempre fornecido como o primeiro parmetro transmitido ao binrio do nessus para indicar que um arquivo .nessus ser usado. <arquivo> o local e o nome do arquivo .nessus que ser usado. Nome da poltica contida no arquivo .nessus designado. O parmetro de poltica fornecido no incio de uma varredura pela linha de comando. Observe que o nome da poltica indicado deve ser exatamente o nome da poltica, incluindo as aspas simples, exibido quando o parmetro --listpolicies for usado (veja exemplo a seguir). Fornece os nomes de todas as polticas de varredura contidas no arquivo .nessus designado. Fornece os nomes de todos os relatrios contidos no arquivo .nessus designado. Substitui os alvos indicados no arquivo .nessus designado e usa os alvos contidos no arquivo especificado.

--policy-name <policy>

--list-policies --list-reports --target-file <file>

O comando a seguir exibir uma lista de todos os relatrios contidos no arquivo scan.nessus: O arquivo .nessus deve ser salvo no formato de download nessus (v1) para que o parmetro --list-reports se alterne para o modo ativo.

Sistema operacional Linux, Solaris, Enterasys FreeBSD Max OS X Windows

Comando # /opt/nessus/bin/nessus --dot-nessus scan.nessus list-reports # /usr/local/nessus/bin/nessus -dot-nessus scan.nessus -list-reports # /Library/Nessus/run/bin/nessus -dot-nessus scan.nessus -list-reports %programfiles%\Tenable\Nessus\nessus -dot-nessus scan.nessus -list-reports

Copyright 2002-2011 Tenable Network Security, Inc.

56

Veja a seguir um exemplo de resultado: List of reports contained - '08/03/10 11:19:55 AM - '08/03/10 01:01:01 PM - '08/03/10 01:32:10 PM - '08/03/10 02:13:01 PM - '08/03/10 02:45:00 PM in scan.nessus: Full Safe w/ Compliance' Full Safe w/ Compliance' Full Safe w/ Compliance' Full Safe w/ Compliance' Full Safe w/ Compliance'

O comando a seguir exibir uma lista de todas as polticas contidas no arquivo scan.nessus: O arquivo .nessus deve ser salvo no formato de download nessus (v1) para que o parmetro --list-policies se alterne para o modo ativo.

Sistema operacional Linux, Solaris, Enterasys FreeBSD Max OS X Windows

Comando # /opt/nessus/bin/nessus --dot-nessus scan.nessus -list-policies # /usr/local/nessus/bin/nessus --dot-nessus scan.nessus --list-policies # /Library/Nessus/run/bin/nessus --dot-nessus scan.nessus --list-policies %programfiles%\Tenable\Nessus\nessus -dot-nessus scan.nessus -list-policies

Um exemplo do resultado deste comando apresentado a seguir: List of policies contained in scan.nessus: - 'Full Safe w/ Compliance' Observe que, quando os nomes de relatrios ou polticas forem transmitidos como parmetros ao Nessus pela linha de comando, o nome deve ser transmitido exatamente como exibido nos comandos acima, incluindo as aspas simples ('Safe w/ Compliance').

Comando Scan
Considerando a existncia de uma poltica com a indicada no exemplo acima, uma varredura pode ser iniciada com as seguintes configuraes: O arquivo .nessus especificado na varredura deve estar no formato nessus (v1) para que a varredura seja processada.

Copyright 2002-2011 Tenable Network Security, Inc.

57

Sistema operacional Linux, Solaris, Enterasys FreeBSD

Comando # /opt/nessus/bin/nessus --dot-nessus scan.nessus -policy-name 'Full Safe w/ Compliance' <host> <port> <user> <password> <results-file> # /usr/local/nessus/bin/nessus --dot-nessus scan.nessus --policy-name 'Full Safe w/ Compliance' <host> <port> <user> <password> <results-file> # /Library/Nessus/run/bin/nessus --dot-nessus scan.nessus --policy-name 'Full Safe w/ Compliance' <host> <port> <user> <password> <results-file> %programfiles%\Tenable\Nessus\nessus -dot-nessus scan.nessus -policy-name Full Safe w/Compliance <host> <port> <user> <password> <results-file>

Max OS X

Windows

No exemplo acima, os parmetros <host>, <port>, <user>, <password> e <resultsfile>so indicados da maneira documentada acima. No necessrio um arquivo <targetsfile>, pois os alvos contidos no arquivo .nessus so usados na varredura. O formato do relatrio gerado ser decidido com base na extenso do arquivo fornecida no comando nessus . No comando acima, se o nome indicado para o parmetro <results-file> for report.nbe, o relatrio ser gerado no formato .nbe. Se o nome for report.nessus, o relatrio ser gerado no formato .nessus. Se nada foi indicado no parmetro <results-file>, o relatrio ser includo no arquivo scan.nessus.

SECURITYCENTER
Configurao do SecurityCenter
O Nessus Server pode ser adicionado por meio da interface de administrao do SecurityCenter. A interface o SecurityCenter pode ser configurada para acessar e controlar praticamente qualquer scanner Nessus. Clique na guia Resources (Recursos) e, em seguida, clique em Nessus Scanners. Clique em Add (Adicionar) para abrir o dilogo Add Scanner (Adicionar Scanner). O endereo IP do scanner Nessus, a porta do Nessus (padro: 1241), o ID de login administrativo, o tipo de autenticao e a senha (criada durante a configurao do Nessus) so obrigatrios. Os campos de senha no estaro disponveis se a autenticao SSL Certificate (Certificado SSL) for selecionada. Alm disso, as zonas s quais o scanner Nessus ser atribudo podem ser selecionadas. Um exemplo de imagem da pgina Add Scanner do SecurityCenter mostrado abaixo:

Copyright 2002-2011 Tenable Network Security, Inc.

58

Depois de adicionar com xito o scanner, a seguinte pgina exibida aps a seleo do scanner:

Consulte mais informaes no Guia de Administrao do SecurityCenter.

PARA OBTER MAIS INFORMAES


A Tenable possui vrios documentos que descrevem a instalao, implementao, configurao, operao do usurio e testes gerais do Nessus. O documentos esto listados a seguir:

> Guia de Instalao do Nessus instrues passo a passo da instalao. > Verificaes de Credenciais do Nessus para Unix e Windows informaes sobre > Verificaes de Conformidade do Nessus guia geral para compreender e executar
verificaes de conformidade com o Nessus e o SecurityCenter. das verificaes de conformidade do Nessus. como realizar varreduras autenticadas de rede com o scanner de vulnerabilidades Nessus,

> Referncia de Verificaes de Conformidade do Nessus guia completo da sintaxe > Formato de arquivo Nessus v2 descreve a estrutura do formato de arquivo
.nessus, que foi introduzido com o Nessus 3.2 e NessusClient 3.2. XML-RPC do Nessus.

> Especificao do protocolo Nessus XML-RPC descreve o protocolo e a interface

Copyright 2002-2011 Tenable Network Security, Inc.

59

> Monitoramento de Conformidade em Tempo Real descreve como as solues da


Tenable podem ser usadas para ajuda a cumprir muitos tipos diferentes de normas do governo e do setor financeiro.

Entre em contato conosco pelo e-mail support@tenable.com, sales@tenable.com ou visite nosso site no endereo http://www.tenable.com/.

Copyright 2002-2011 Tenable Network Security, Inc.

60

SOBRE A TENABLE NETWORK SECURITY


Tenable Network Security, lder em monitoramento unificado de segurana, a criadora do scanner de vulnerabilidades Nessus e de solues de primeira classe sem agente para o monitoramento contnuo de vulnerabilidades, pontos fracos de configurao, vazamento de dados, gerenciamento de logs e deteco de comprometimentos para ajudar a garantir a segurana da rede e o cumprimento das leis e normas FDCC, FISMA, SANS, CAG e PCI. Os produtos premiados da Tenable so utilizados por muitas organizaes da Global 2000 e por rgos pblicos para tomar a iniciativa de reduzir os riscos nas redes. Para mais informaes, visite http://www.tenable.com/.

Tenable Network Security, Inc. 7063 Columbia Gateway Drive Suite 100 Columbia, MD 21046 410.872.0555
www.tenable.com

Copyright 2002-2011 Tenable Network Security, Inc.

61