|
[NessusWX – Partie 2] Audits et conclusion
Par Rédaction,
secuobs.com
Le 12/05/2008
Résumé : Une fois NessusWX installé et configuré, il est possible de procéder à un premier audit de vulnérabilités de votre infrastructure afin d'affiner ultérieurement la politique de sécurité de celle-ci. - Lire l'article
NDLR : ce document a été rédigé en 2006, certaines versions ainsi que certaines configurations des logiciels utilisés selon ces versions peuvent être différentes de celles qui sont mentionnées ; merci de vous reporter vers les sites officiels des projets en question en cas de problème.
Lancement de l’audit et résultats
Quand tous les réglages sont terminés, l’audit peut être lancé en cliquant sur l’icône.
Quelques options supplémentaires relatives au lancement sont également proposées.
Quand le serveur a terminé l’audit, les retours sont affichés, machine par machine, classés en fonction des services. Les niveaux de sévérités sont directement indiqués (information, medium, critique).
Il est possible d’obtenir une présentation détaillée de chaque alerte remontée en cliquant dessus. Le problème est alors présenté, ainsi que quelques détails techniques basiques.
Le BID (BugTraq ID) est donné en général, permettant à l’utilisateur de consulter l’avis SecurityFocus détaillé ( lien
Un historique des audits peut être consulté dans le gestionnaire de résultats de la session en cours (« results » ou F3) : un suivi chronologique est alors facilement réalisable.
Les audits sont un excellent complément de sécurité et permettent d’établir un cliché ponctuel du niveau de sécurité d’une infrastructure.
Bien que ne pouvant pas détecter les 0days par exemple, et n’étant pas fiables à 100%, des audits effectués régulièrement permettent de recenser les nœuds critiques d’un réseau.
Il est possible de fixer par la suite une politique fiable de sécurité en fonction de ceux-ci, et conjointement à l’étude de risques réalisée préalablement (gestion des correctifs, filtrage/ACL…).
Le principal bémol de ce type d’audits est certainement leur fort degré intrusif qui peut entraîner des dommages collatéraux importants (dénis de service, saturation…), notamment sur des machines en production.
Dernier point majeur à prendre en compte : whitelister le serveur Nessus auprès des sondes IDS est indispensable, mais qu’adviendrait-il en cas de compromission… ?
Vous pouvez notamment tester gratuitement la branche 2.x de Nessus à l'aide de Exoscan, service en ligne de scan de vulnérabilités, disponible sur SecuObs ( lien ) à raison d'un audit par mois, par mail et par adresse IP source.
Autres ressources dans ce dossier :
[NessusWX – Partie 1] Introduction, installation et configuration – lien
- Article suivant : Un accès complet à la mémoire des systèmes Microsoft Windows via le port Firewire
- Article précédent : [NessusWX – Partie 1] Introduction, installation et configuration
- Article suivant dans la catégorie Tutoriels : PktAnon un framework pour l'anonymat des traces PCAP
- Article précédent dans la catégorie Tutoriels : [NessusWX – Partie 1] Introduction, installation et configuration
Mini-Tagwall des articles publiés sur SecuObs : | | | | sécurité, exploit, windows, attaque, outil, microsoft, réseau, audit, metasploit, vulnérabilité, système, virus, internet, usbsploit, données, source, linux, protocol, présentation, scanne, réseaux, scanner, bluetooth, conférence, reverse, shell, meterpreter, vista, rootkit, détection, mobile, security, malicieux, engineering, téléphone, paquet, trames, https, noyau, utilisant, intel, wishmaster, google, sysun, libre |
Mini-Tagwall de l'annuaire video : | | | | curit, security, biomet, metasploit, biometric, cking, password, windows, botnet, defcon, tutorial, crypt, xploit, exploit, lockpicking, linux, attack, wireshark, vmware, rootkit, conference, network, shmoocon, backtrack, virus, conficker, elcom, etter, elcomsoft, server, meterpreter, openvpn, ettercap, openbs, iphone, shell, openbsd, iptables, securitytube, deepsec, source, office, systm, openssh, radio |
Mini-Tagwall des articles de la revue de presse : | | | | security, microsoft, windows, hacker, attack, network, vulnerability, google, exploit, malware, internet, remote, iphone, server, inject, patch, apple, twitter, mobile, virus, ebook, facebook, vulnérabilité, crypt, source, linux, password, intel, research, virtual, phish, access, tutorial, trojan, social, privacy, firefox, adobe, overflow, office, cisco, conficker, botnet, pirate, sécurité |
Mini-Tagwall des Tweets de la revue Twitter : | | | | security, linux, botnet, attack, metasploit, cisco, defcon, phish, exploit, google, inject, server, firewall, network, twitter, vmware, windows, microsoft, compliance, vulnerability, python, engineering, source, kernel, crypt, social, overflow, nessus, crack, hacker, virus, iphone, patch, virtual, javascript, malware, conficker, pentest, research, email, password, adobe, apache, proxy, backtrack |
|
|
|
|
|