Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



[NessusWX – Partie 2] Audits et conclusion

Par Rédaction, secuobs.com
Le 12/05/2008


Résumé : Une fois NessusWX installé et configuré, il est possible de procéder à un premier audit de vulnérabilités de votre infrastructure afin d'affiner ultérieurement la politique de sécurité de celle-ci.



NDLR : ce document a été rédigé en 2006, certaines versions ainsi que certaines configurations des logiciels utilisés selon ces versions peuvent être différentes de celles qui sont mentionnées ; merci de vous reporter vers les sites officiels des projets en question en cas de problème.


Lancement de l’audit et résultats

Quand tous les réglages sont terminés, l’audit peut être lancé en cliquant sur l’icône.

Quelques options supplémentaires relatives au lancement sont également proposées.

Quand le serveur a terminé l’audit, les retours sont affichés, machine par machine, classés en fonction des services. Les niveaux de sévérités sont directement indiqués (information, medium, critique).

Il est possible d’obtenir une présentation détaillée de chaque alerte remontée en cliquant dessus. Le problème est alors présenté, ainsi que quelques détails techniques basiques.

Le BID (BugTraq ID) est donné en général, permettant à l’utilisateur de consulter l’avis SecurityFocus détaillé (lien

Un historique des audits peut être consulté dans le gestionnaire de résultats de la session en cours (« results » ou F3) : un suivi chronologique est alors facilement réalisable.


Les audits sont un excellent complément de sécurité et permettent d’établir un cliché ponctuel du niveau de sécurité d’une infrastructure.

Bien que ne pouvant pas détecter les 0days par exemple, et n’étant pas fiables à 100%, des audits effectués régulièrement permettent de recenser les nœuds critiques d’un réseau.

Il est possible de fixer par la suite une politique fiable de sécurité en fonction de ceux-ci, et conjointement à l’étude de risques réalisée préalablement (gestion des correctifs, filtrage/ACL…).

Le principal bémol de ce type d’audits est certainement leur fort degré intrusif qui peut entraîner des dommages collatéraux importants (dénis de service, saturation…), notamment sur des machines en production.

Dernier point majeur à prendre en compte : whitelister le serveur Nessus auprès des sondes IDS est indispensable, mais qu’adviendrait-il en cas de compromission… ?

Vous pouvez notamment tester gratuitement la branche 2.x de Nessus à l'aide de Exoscan, service en ligne de scan de vulnérabilités, disponible sur SecuObs ( lien ) à raison d'un audit par mois, par mail et par adresse IP source.


Autres ressources dans ce dossier :

[NessusWX – Partie 1] Introduction, installation et configuration – lien