interessante

Come utilizzare Nessus per scansionare una rete alla ricerca di vulnerabilità

Quando si tratta di sicurezza della rete, la maggior parte degli strumenti per testare la rete sono piuttosto complessi. Nessus non è nuovo, ma sicuramente contrasta questa tendenza. È incredibilmente facile da usare, funziona rapidamente e può darti una rapida carrellata della sicurezza della tua rete con un clic di un pulsante.

Se qualcuno volesse hackerare la tua rete locale, la prima cosa che farebbe sarebbe eseguire una scansione di vulnerabilità, quindi eseguire un test di penetrazione. Una scansione delle vulnerabilità scava i vari dispositivi della rete e cerca potenziali buchi, come porte aperte, software obsoleti con vulnerabilità note o password predefinite sui dispositivi. Se trovano qualcosa, un hacker testerebbe tali vulnerabilità, quindi troverebbe un modo per sfruttarle. Il test di queste vulnerabilità è un processo in due passaggi perché una scansione rivela solo i problemi, un test di penetrazione verifica che il problema sia effettivamente sfruttabile.

Nessus è un software commerciale creato per scansionare le vulnerabilità, ma la versione domestica gratuita offre numerosi strumenti per esplorare e consolidare la rete domestica. Ti indica anche una varietà di strumenti diversi per poi testare la penetrazione di una rete se vuoi saperne di più. Ecco come usarlo.

Fase 1: scaricare e installare Nessus

Per scaricare Nessus, devi prima registrarti per un account online in modo da poter scaricare il software e ottenere un codice di attivazione.

  1. Vai alla pagina di destinazione di Nessus Home, inserisci un nome e un indirizzo e-mail, quindi fai clic sul pulsante Registra. Ti consigliamo di utilizzare un vero indirizzo email qui perché Nessus ti invia un codice di attivazione di cui avrai bisogno in un passaggio successivo.
  2. Fai clic sul pulsante Scarica, quindi scarica Nessus per il tuo sistema operativo. È disponibile per Windows, Mac e Linux.
  3. Una volta completato il download, esegui il pacchetto di installazione e segui le istruzioni visualizzate per completare l'installazione.

Nessus crea un server locale sul tuo computer e viene eseguito da lì, quindi non sorprenderti se il processo di installazione è leggermente diverso da quello a cui sei abituato.

Fase due: configurare l'account Nessus e il codice di attivazione

Una volta installato Nessus, punta il tuo browser web su: //localhost:8834/ Qui è dove completeremo il processo di registrazione e attiveremo la tua copia di Nessus.

  1. Quando avvii Nessus per la prima volta, ricevi un avviso "La tua connessione non è sicura" dal tuo browser. Fai clic su "Avanzate", quindi su "Vai a localhost" per ignorare questo avviso.
  2. Crea un account nella schermata di configurazione dell'account, lascia la registrazione come "Home, Professional o Manager", quindi inserisci il codice di attivazione dalla tua e-mail. Fai clic su "Continua".

Successivamente, Nessus scaricherà una serie di strumenti e plugin in modo da poter scansionare correttamente la tua rete con utility aggiornate. Questo può richiedere alcuni minuti, quindi prendi una tazza di caffè e mettiti comodo.

Passaggio tre: avviare una scansione di vulnerabilità

È ora di testare effettivamente la tua rete. Questa è la parte divertente. Nessus può effettivamente scansionare per diversi problemi diversi, ma la maggior parte di noi si accontenterà di utilizzare la scansione di rete di base perché offre una buona panoramica.

  1. Fai clic su "Nuova scansione".
  2. Fai clic su "Scansione di rete di base".
  3. Assegna un nome alla scansione e aggiungi una descrizione.
  4. Nel campo "Target", ti consigliamo di inserire i dettagli di scansione IP sulla tua rete domestica. Ad esempio, se il tuo router è 192.168.0.1, dovresti inserire 192.168.0.1/24 . Ciò renderà Nessus in grado di scansionare tutti i dispositivi della tua rete (a meno che tu non abbia una tonnellata di dispositivi, questo è tanto alto quanto dovresti andare). Se non sei sicuro dell'indirizzo IP locale del tuo router, ecco come trovarlo.
  5. Fai clic su "Salva".
  6. Nella schermata successiva, fai clic sull'icona Riproduci per avviare la scansione.

A seconda di quali e quanti dispositivi hai sulla tua rete, la scansione richiede del tempo, quindi siediti e rilassati mentre Nessus fa il suo lavoro.

Oltre alla scansione di rete di base, puoi anche eseguire una scansione avanzata che include più parametri per restringere la ricerca, una scansione di rilevamento dei blocchi, che cerca un problema di sicurezza con SAMBA, una scansione Shellshock che cerca vulnerabilità nei vecchi computer Linux o Mac, una scansione DROWN che cerca i computer che ospitano siti sensibili agli attacchi DROWN e alcune altre scansioni più acute. La maggior parte di questi problemi verrà rilevata anche con la scansione di rete di base, ma se stai facendo qualcosa oltre a mantenere una normale rete domestica, come eseguire un server privato esposto a Internet, ti consigliamo di ricontrollare che tutto sia aggiornato utilizzando le modalità di scansione più specifiche. Il resto di noi andrà bene con la scansione di rete di base.

Quarto passaggio: dare un senso ai risultati

Al termine di Nessus, vedrai una serie di grafici con codice colore per ogni dispositivo (indicato come host) sulla tua rete. Ogni colore del grafico indica il pericolo di una vulnerabilità, da bassa a critica.

I risultati dovrebbero includere tutti i dispositivi sulla rete locale, dal router alla stampante abilitata Wi-Fi. Fai clic sul grafico per visualizzare ulteriori informazioni sulle vulnerabilità su ciascun dispositivo. Le vulnerabilità sono elencate come "plug-in", che è solo il modo di Nessus di scoprire le vulnerabilità. Fare clic su qualsiasi plug-in per ottenere ulteriori informazioni sulla vulnerabilità, inclusi white paper, comunicati stampa o note sulla patch per potenziali correzioni. Puoi anche fare clic sulla scheda Vulnerabilità per visualizzare una panoramica di tutte le potenziali vulnerabilità della rete nel suo insieme.

Dedica un secondo a fare clic sul collegamento su ciascuna vulnerabilità, quindi leggi come un hacker potrebbe sfruttarlo. Ad esempio, ho una vecchia Apple TV con un firmware antico installato perché non è mai stato utilizzato. Nessus l'ha trovata e contrassegnata come vulnerabilità con priorità "Alta", quindi collega alla pagina di aggiornamento della sicurezza di Apple per ulteriori informazioni. Questo mi fa sapere che un hacker può sfruttare il firmware di Apple TV impostando un punto di accesso falso. La pagina della vulnerabilità elenca anche esattamente quale software è necessario per testare la penetrazione e hackerare quella vulnerabilità. Ad esempio, Nessus elenca Metasploit come il toolkit necessario per sfruttare questo punto debole e con quella conoscenza, puoi cercare su Google le istruzioni su come sfruttare la vulnerabilità.

È possibile che alcune di queste vulnerabilità siano un po 'ovvie. Ad esempio, Nessus risponde su qualsiasi dispositivo che utilizza ancora una password predefinita o indica quando un computer o un dispositivo esegue un firmware obsoleto. Il più delle volte, però, probabilmente non capirai che diamine stai guardando con questi risultati.

Fase cinque: cosa fare dopo

Nessus ti fornisce tutti questi dati, ma cosa dovresti fare esattamente con questi? Dipende dalle vulnerabilità che Nessus rileva.

Al termine della scansione, fare clic sulla scheda Risanamenti. Qui troverai i maggiori potenziali buchi di sicurezza nella tua rete. Nel mio caso, oltre a quello di Apple TV, questo include un'antica versione di Adobe AIR installata sul mio laptop, una vecchia versione di Firefox, un Raspberry Pi con una vecchia versione di Apache e pochi altri. Tutti questi problemi possono essere facilmente risolti aggiornando o eliminando il vecchio software. Potresti pensare di essere vigile sull'aggiornamento del tuo software, ma anche io, eppure avevo ancora un sacco di strano vecchio software che non uso mai seduto per creare potenziali punti di accesso per un hacker. Ovviamente il tuo chilometraggio varierà qui, ma indipendentemente dai risultati, Nessus fornisce le informazioni necessarie per chiudere eventuali buchi.

Mentre tutto ciò può sembrare un po 'spaventoso, vale la pena notare che mentre Nessus ti offre molti dei potenziali modi in una rete, non è una guida infallibile. Oltre a dover essere nella tua rete in primo luogo (il che ovviamente non è terribilmente complicato), dovrebbero anche sapere come utilizzare effettivamente la varietà degli strumenti di sfruttamento che Nessus suggerisce.

Mentre l'exploit sulla mia Apple TV potrebbe potenzialmente concedere a qualcuno l'accesso al dispositivo, ciò non significa necessariamente che sarebbero in grado di fare qualsiasi cosa una volta che sono lì. Indipendentemente da ciò, come utente finale che sta semplicemente cercando di mettere in piedi una rete, Nessus è un ottimo punto di partenza per trovare le vulnerabilità più ovvie che potrebbero renderti un bersaglio facile o semplicemente esplorare la tua rete domestica. Con una ricerca molto limitata su Google, Nessus ti porterà a tonnellate di diversi strumenti di hacking e una vasta gamma di software, quindi scava e impara il più possibile.