¿Qué es?:
Nessus es un escáner de vulnerabilidades de código abierto y disponible gratuitamente.
¿Por qué usar Nessus?
La potencia y el rendimiento de Nessus, combinados con el precio – GRATUITO – lo convierten en una opción convincente para un escáner de vulnerabilidades.
Nessus tampoco hace suposiciones con respecto a qué servicios se están ejecutando en qué puertos y trata activamente de explotar las vulnerabilidades en lugar de limitarse a comparar los números de versión de los servicios activos.
¿Cuáles son los requisitos del sistema?
El componente Nessus Server requiere un sistema POSIX como FreeBSD, GNU/Linux, NetBSD o Solaris.
El componente Nessus Client está disponible para todos los sistemas Linux / Unix. También hay un cliente Win32 GUI que funciona con cualquier versión de Microsoft Windows.
Características de Nessus:
La base de datos de vulnerabilidades de Nessus se actualiza diariamente. Sin embargo, debido a la modularidad de Nessus, también es posible crear sus propios plugins únicos para probar. Nessus también es lo suficientemente inteligente para probar servicios que se ejecutan en puertos no estándar, o para probar múltiples instancias de un servicio (por ejemplo, si está ejecutando un servidor HTTP tanto en el puerto 80 como en el puerto 8080). Para una lista completa de características, haga clic aquí: Características de Nessus.
Plugins de Nessus:
Hay una gran cantidad de plugins que pueden ser usados en conjunto con Nessus para proporcionar una mayor funcionalidad y capacidades de generación de informes. Puedes ver los plugins disponibles aquí: Plugins de Nessus
Instantánea de Nessus:
Descargué el componente Nessus Server e intenté instalarlo al estilo Linux. No hay un archivo EXE al que puedas hacer doble clic. Primero debe compilar el código y luego ejecutar la instalación. Hay instrucciones completas disponibles en el sitio de Nessus.
Pero tuve un problema. Me dijeron que necesitaba instalar «sharutils» para que la instalación funcionara. Como no soy un gurú de Linux, recurrí a uno de mis compatriotas de Antionline.com para que me ayudara. Con la ayuda de Sonny Discini, Sr. Ingeniero de Seguridad de Redes del Gobierno del Condado de Montgomery (alias thehorse13), pude compilar el código, instalarlo y prepararlo para ejecutarlo en mi máquina Redhat Linux.
Luego instalé el componente Win32 GUI Nessus Client en mi máquina Windows XP Pro. Ese proceso de instalación era un poco más «directo» para alguien familiarizado con Windows.
Nessus le ofrece muchas opciones cuando se trata de ejecutar el análisis de vulnerabilidades real. Puede escanear ordenadores individuales, rangos de direcciones IP o subredes completas. Puede probar contra la colección completa de más de 1200 plugins de vulnerabilidades, o puede especificar un individuo o conjunto de vulnerabilidades específicas para probar.
A diferencia de otros escáneres de código abierto y de vulnerabilidades disponibles comercialmente, Nessus no asume que los servicios comunes se ejecutarán en puertos comunes. Si ejecuta un servicio HTTP en el puerto 8000 seguirá encontrando vulnerabilidades en lugar de asumir que debería encontrar HTTP en el puerto 80. Tampoco se limita a comprobar el número de versión de los servicios en ejecución y asume que el sistema es vulnerable. Nessus intenta activamente explotar las vulnerabilidades.
Con estas potentes y completas herramientas disponibles de forma gratuita, es difícil justificar el gasto de miles o decenas de miles de dólares para implementar un producto de exploración de vulnerabilidades comerciales. Si usted está en el mercado, le sugiero que añada Nessus a su lista de productos para probar y considerar.
Nota del editor: Este es un legado con respecto a Nessus. Nessis se ofrece ahora como Nessus Home, Nessus Professional, Nessus Manager y Nessus Cloud. Puede comparar estos productos en la página de productos Nessus de Tenable.
(Editado por Andy O’Donnell)