venerdì 22 ottobre 2010

Nessus

Un piccolo intermezzo e poi riprenderemo lo studio del networking, voglio presentarvi un programma chiamato NESSUS. Nessus è un analizzatore di rete, probabilmente il migliore nel campo degli scanner per testare la vulnerabilità, sicuramente può reggere il confronto anche con prodotti commerciali venduti a peso d'oro.Ma cosa fa in sostanza nessus? esso sostanzialmente analizza da remoto se sono possibili diversi
tipi di attacchi noti a macchine connesse in rete.Personalmente ho testato la versione 4.0.2 , che ho installato sù backtrack 4 e sono rimasto veramente impressionato dalla semplicità di utilizzo e dalla qualità indiscussa del software, inoltre l'interfaccia grafica è piacevole e completa.Potete installare il programma sulla vostra distribuzione linux preferita ma sono supportati anche tutti i più noti sistemi operativi, al momento in cui ho testato il software la versione più recente è la 4.2.2 la pagina per il download è questa.
Il programma attinge ad un database interno , in cui sono raccolti tutti gli attacchi noti, e con degli script realizzati in linguaggio NASL(Nessus Attak Scripting Lenguage) è in grado di simulare attacchi reali e valutarne i risultati.Altre comode caratteristiche del software sono l'architettura client/server e sopratutto i plug-in , quindi è possibile scrivere i propri test personali utilizzando il NASL.Per utilizzare il programma bisogna innanzitutto far partire il server, ovviamente è possibile automatizzare l'avvio del server allo startup del vostro pc, ora basta avviare il client scegliere "localhost" ,clicccare "connect" ed attendere la connessione questo è quello che vedrete:
una volta connessi cliccando sul "+" in basso a sinistra si possono scegliere gli indirizzi di rete da analizzare, per questo test io ho analizzato la mia macchina quindi ho inserito "localhost" nel campo "host name" ed ho abilitato "single host" come mostrato in figura:
Bene, adesso possiamo scegliere la nostra "scan policy" ovvero scegliere tra tutti i possibili test quelli che ci interessano maggiormente, chiaramente possiamo sceglierli anche tutti, per fare questo basta cliccare sul "+" sotto la casella di testo "select scan policy" dare un nome alla nostra "scan policy" e selezionare quello che vi interessa, particolare attenzione va fatta nella sezione "plugin selection" dove sono presenti tutti i plug-in delle vulnerabilità note di cui ho parlato in precedenza:
Scelta la vostra "scan policy" premete "save", poi cliccate nella casella di destra sul nome che avete scelto e quindi premere "scan now", dopo qualche minuto compariranno i risultati.Nel tag Report potrete vedere le porte aperte con le relative vulnerabilità, le più gravi saranno scritte in rosso nella casella testo di sinistra.Selezionandone una comparirà nella casella testo di destra una dettagliata descrizione di quella vulnerabilità, un output tipico è quello mostrato in figura:
Come potete intuire il software è veramente potente , e le funzionalità vanno ben oltre a quelle che vi ho mostrato  in questo breve tutorial, se intendete approfondire l'argomento sul sito ufficiale potete trovare tutta la manualistica che volete.Ora vi mostro il filmato di parte del mio test.

Nessun commento:

Posta un commento