Uso del escáner Nessus

Uso del escáner Nessus

Hack  9 de abril de

 

exploración de hosts (Nessus)

El host de destino para escanear, y no sólo en el sitio para escanear, escanear lo que el host de destino puerto abierto, los servicios portuarios de escaneo de correr, lo vulnerabilidades en el host de destino.

herramienta de exploración de hosts, hay muchos, como por ejemplo: Nessus

Nessus

Nessus es conocida como la mayor parte escáner de vulnerabilidades popular del mundo, hay más de 75.000 organizaciones de todo el mundo utilizan la misma. La herramienta proporciona un servicio completo escaneo de vulnerabilidades del ordenador, y actualizar su base de datos de vulnerabilidad en cualquier momento.

A diferencia del software tradicional de análisis de vulnerabilidades Nessus, Nessus simultáneamente en un control local o remoto a distancia, el análisis de escaneo de vulnerabilidades del sistema. Correspondiente a pruebas de penetración, Nessus es una de las herramientas esenciales. No sólo es libre y actualiza muy rápido. la función de escáner de seguridad es llevar a cabo la inspección de seguridad en la red especificada, para averiguar si hay los ataques de piratas informáticos de red conducen a las vulnerabilidades de seguridad. El sistema está diseñado como un modelo cliente / Sever, el servidor es responsable de los controles de seguridad, el cliente utiliza para configurar el servidor de administración. En el servidor también utiliza un sistema de plugins que permite a los usuarios realizar funciones específicas añadidas plug-ins, este plugin puede ser más rápido y los controles de seguridad más complejos. Nessus también se utiliza en una información de la interfaz compartida, llamada base de conocimientos, que contiene el resultado del examen realizado anteriormente. Los resultados pueden comprobarse HTML, texto plano, látex (un formato de archivo de texto), tales como guardado en varios formatos.

Nessus no puede explorar el sitio, también puede escanear un host.

Consiste en una tareas del lado del servidor, tareas ceder, y un cliente.

Se utiliza el puerto 8834 como telón de fondo, se introducen los locales https: // localhost: 8834 para ir a la página web de inicio de sesión, y luego escriba el nombre de cuenta y la contraseña para iniciar sesión.

Tiene dos grandes botones: digitaliza y Configuraciones

exploraciones

Exploraciones botón He aquí una selección de nuestras exploraciones, respectivamente Mis exploraciones, todos los análisis, basura, Políticas, Programas y Normas Escáneres

  • Mi exploraciones es que algunos de sus sitios escaneados

  • Todas las exploraciones todo lo que han escaneados.

  • La basura es basura

  • Políticas que la política, la política le permite crear plantillas personalizadas para definir las acciones llevadas a cabo durante la exploración. Una vez creado, puede seleccionarlos de la lista de plantillas de exploración. Desde esta página, puede ver, crear, importar, descargar, editar y políticas de borrado.

  • Reglas del plugin son plug reglas, plug-in de reglas que permiten ocultar o cambiar la gravedad de cualquier complemento de dados. Además, las reglas pueden ser limitados a un host específico o un marco de tiempo particular. Desde esta página, usted puede ver, crear, editar y eliminar reglas.

  • Escáneres de exploración, el escáner se puede actualizar remotamente vinculadas a la Nessus. Una vez que el enlace, se puede seleccionar al configurar y escanear de forma local gestionarlos. Desde esta página, puede ver el estado actual del escáner y profundizar para controlar todos los análisis en curso.

ajustes

botón Configuración Aquí hay algunos ajustes básicos de software, respectivamente, alrededor de, avanzada, Proxy Server, servidor SMTP, Custom CA, Gestión de contraseña, Mi cuenta, los usuarios

  • Acerca de que algunas versiones del software y otra información sobre

  • Avanzada es la configuración avanzada, Configuración avanzada permite configurar manualmente los ajustes globales. Para que estos ajustes surtan efecto, es posible que tenga que reiniciar el servicio o el servidor Nessus. Nota: La configuración de los parámetros de análisis o de política anulará estos valores.

  • Proxy Server es un servidor proxy, si lo desea, donde tiene que escanear a través de un sitio web de información de configuración de proxy

  • SMTP Server es un servidor de correo, el Protocolo simple de transferencia de correo (SMTP) es un estándar de la industria para el correo electrónico. Una vez SMTP configurado, los resultados del análisis se envían a la exploración de la configuración "Notificación por correo electrónico" se especifica en la lista de destinatarios por correo electrónico. Estos resultados se pueden personalizar a través del filtro, y requiere un cliente de correo electrónico compatible y HTML.

  • certificado personalizado CA es la autoridad autodefinida, durante la exploración, Reserva de la aduana autoridad de certificación (CA) ayuda a reducir el descubrimiento de un enchufe # 51192 (certificado SSL no se puede confiar) es.

  • Gestión de la contraseña es la gestión de contraseñas, administración de contraseñas que permite establecer parámetros de contraseña, y abrir la notificación de inicio de sesión y una sesión de configuración de tiempo de espera. Inicio de sesión de notificación permite a los usuarios ver el último inicio de sesión correcto, últimos intentos fallidos de acceso (fecha, hora e IP), y desde el último inicio de sesión satisfactorio si se produce cualquier intento de conexión fallidos. Los cambios tendrán efecto después de un reinicio suave.

  • Parte de la información Mi cuenta es una cuenta de administrador, puede modificar la contraseña de la cuenta de administrador por aquí

  • Los usuarios son usuarios de esta página, usted puede ver, crear, editar, y los usuarios de borrado. Una vez creado, el usuario configurará un papel que determina el permiso de exploración del usuario. Además, cada usuario puede generar una clave de API personalizado que se utiliza para la autenticación RESTAPI.

 

Establecer una exploración básica

En general, queremos escanear un host o página web, haga clic en el Mi exploraciones, a continuación, en Nuevo análisis para crear una nueva exploración. plantillas de exploración y, a continuación, si hemos de ser escaneada es un sitio que seleccionamos pruebas de aplicación Web; Si desea escanear un anfitrión, seleccionamos avanzadas de escaneo

A continuación, entrar en la página siguiente, Nombre es el nombre de la escritura de exploración, simplemente, pero es mejor no escribir chino es. La descripción es la descripción de la exploración, puede escribir fácilmente, metas escribir la dirección IP o nombre de dominio del sitio de destino puede ser. A continuación, haga clic en Guardar para guardar los buenos.

Luego regresó a la página Mi exploraciones, haga clic en Inicio para comenzar la exploración.

Si la exploración es completa, habrá estructura de escaneado, dividido en cinco vulnerabilidades medida, el más alto nivel crítico información de nivel más bajo.

Podemos señalar que ir a ver descripción específica de cada punto vulnerable, a través del análisis de vulnerabilidades, podemos reforzar mejor a nuestros sistemas

Publicados 117 artículos originales · ganado elogios 41 · Vistas a 60000 +

Supongo que te gusta

Origin blog.csdn.net/pangzhaowen/article/details/102912428
Recomendado
Clasificación