PDF de programación - Comprobaciones con credenciales Nessus para Unix y Windows

Imágen de pdf Comprobaciones con credenciales Nessus para Unix y Windows

Comprobaciones con credenciales Nessus para Unix y Windowsgráfica de visualizaciones

Publicado el 29 de Junio del 2018
403 visualizaciones desde el 29 de Junio del 2018
899,6 KB
27 paginas
Creado hace 7a (21/06/2012)
Comprobaciones con credenciales

Nessus para Unix y Windows

Marzo 21, 2012

(Revisión 27)



Copyright © 2002-2012 Tenable Network Security, Inc. Tenable Network Security, Nessus y ProfessionalFeed son marcas comerciales registradas de Tenable
Network Security, Inc. Tenable, el logotipo de Tenable, el logotipo de Nessus y/o otros productos de Tenable a los que se haga referencia aquí son marcas
comerciales de Tenable Network Security, Inc. y pueden estar registrados en determinadas jurisdicciones. Cualquier otro nombre de producto, nombre de
compañía, marca, logotipo y símbolo puede ser marca comercial de su respectivo propietario.



Tenable Network Security, Inc. • 7063 Columbia Gateway Drive, Suite 100, Columbia, MD 21046, EE. UU. • 410.872.0555 • sales@tenable.com • www.tenable.com





Índice

Introducción .............................................................................................................................. 4
Estándares y Convenciones....................................................................................................... 4
Descripción general de las comprobaciones con credenciales de Nessus ................................. 4
Objetivo ................................................................................................................................. 5
Nivel de acceso ..................................................................................................................... 5
Tecnologías usadas ............................................................................................................... 6
Sistemas de Unix ............................................................................................................................... 6
Sistemas de Windows ........................................................................................................................ 7

Comprobaciones con Credenciales en Plataformas de Unix ................................................. 8
Requisitos previos ...................................................................................................................... 8
Requisitos de configuración de SSH ...................................................................................... 8
Privilegios de usuario ............................................................................................................. 9
Requisitos de configuración de Kerberos ............................................................................... 9
Habilitación de comprobaciones de seguridad locales de SSH en Unix ..................................... 9
Generación de las claves pública y privada de SSH .............................................................. 9
Creación de una cuenta de usuario y configuración de la clave de SSH ...............................10
Ejemplo ................................................................................................................................10
Configuración de Nessus para comprobaciones basadas en hosts de SSH .............................11
Interfaz de usuario de Nessus ..............................................................................................11
Línea de comando de Nessus Unix ......................................................................................14
Uso de archivos .nessus .................................................................................................................. 15
Uso de archivos .nessusrc ............................................................................................................... 15
Uso de credenciales de SSH con Tenable SecurityCenter ........................................................16

Comprobaciones con Credenciales en Plataformas de Windows ........................................17
Requisitos previos .....................................................................................................................17
Privilegios de usuario ............................................................................................................17
Habilitación de inicios de sesión en Windows para auditorías locales y remotas ......................17
Configuración de una cuenta local ........................................................................................17
Configuración de una cuenta de dominio para auditorías locales .........................................17
Configuración en Windows XP y 2003 ..................................................................................18
Configuración en Windows 2008, Vista y 7 ...........................................................................18
Configuración de Nessus para inicios de sesión en Windows ...................................................20
Interfaz de usuario de Nessus ..............................................................................................20
Línea de comandos de Nessus Unix ....................................................................................21
Uso de archivos .nessus .................................................................................................................. 21
Uso de archivos .nessusrc ............................................................................................................... 21

Detección de Fallas en las Credenciales ................................................................................22

Solución de Problemas ............................................................................................................22

Protección del Analizador ........................................................................................................24
¿Por qué debo proteger el analizador? .....................................................................................24
¿Qué significa bloquear un analizador? ....................................................................................24
Implementación segura de auditorías de SSH de Unix .............................................................25



Copyright © 2002-2012 Tenable Network Security, Inc.



2




Auditorías seguras en Windows ................................................................................................25

Para Obtener Más Información ................................................................................................26

Acerca De Tenable Network Security ......................................................................................27



Copyright © 2002-2012 Tenable Network Security, Inc.



3





INTRODUCCIÓN

Este documento describe cómo realizar análisis de red autenticados con el analizador de
vulnerabilidades Nessus de Tenable Network Security. Los análisis de red autenticados
permiten que una auditoría de red remota obtenga datos “basados en host”, tales como
configuraciones de sistemas operativos y revisiones faltantes. Envíe sus comentarios o
sugerencias por correo electrónico a support@tenable.com.

Nessus aprovecha la capacidad de iniciar sesión en hosts de Unix remotos a través del
protocolo Shell seguro (SSH). Para hosts de Windows, Nessus usa una variedad de
tecnologías de autenticación de Microsoft.

Tenga en cuenta que Nessus también usa el Protocolo simple de administración de redes
(SNMP) para realizar consultas sobre información y versiones a enrutadores y
conmutadores. Si bien este es un tipo de “comprobaciones locales”, no se menciona en este
documento.

Este documento hace amplia referencia a “Nessus”, pero los conceptos básicos también son
válidos para SecurityCenter de Tenable.


ESTÁNDARES Y CONVENCIONES

Este documento es una traducción de la versión original escrita en inglés. Algunos
fragmentos permanecen en inglés con el fin de mostrar cómo aparecen realmente en el
producto.

En toda la documentación, los nombres de archivo, demonios y archivos ejecutables se
indican con fuente courier negrita, por ejemplo, gunzip, httpd y /etc/passwd.

Las opciones de líneas de comandos y las palabras clave también se indican con fuente
courier negrita. Los ejemplos de líneas de comandos pueden incluir o no el indicador de
la línea de comandos y el texto de salida de los resultados del comando. Los ejemplos de
líneas de comandos mostrarán el comando ejecutado en courier negrita para indicar lo
que el usuario escribió, mientras que el resultado de muestra generado por el sistema se
indicará en courier (normal). Este es un ejemplo de ejecución del comando pwd de Unix:

# pwd
/home/test/
#


Las consideraciones y notas importantes se resaltan con este símbolo y cuadros de
texto grises.

Las sugerencias, los ejemplos y las prácticas recomendadas se resaltan con este
símbolo y con letras blancas en cuadros de texto azules.



DESCRIPCIÓN GENERAL DE LAS COMPROBACIONES CON CREDENCIALES DE

NESSUS

El analizador Nessus de Tenable es un eficaz analizador de vulnerabilidades de red con una
amplia base de datos de plugins (complementos), que comprueban una amplia variedad de



Copyright © 2002-2012 Tenable Network Security, Inc.



4





vulnerabilidades que podrían aprovecharse de forma remota. Además del análisis remoto, el
analizador Nessus también puede usarse para detectar exposiciones locales.

Objetivo
El análisis externo de vulnerabilidades de redes es útil para obtener una instantánea
temporal de los servicios de red ofrecidos y de las vulnerabilidades que pueden contener.
Sin embargo, solo se trata de una perspectiva externa. Es importante determinar qué
servicios locales se encuentran en ejecución, e identificar exposiciones de seguridad a
ataques locales u opciones de configuración que podrían exponer el sistema a ataques
externos que tal vez no sean detectados por
  • Links de descarga
http://lwp-l.com/pdf12245

Comentarios de: Comprobaciones con credenciales Nessus para Unix y Windows (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios
Es necesario revisar y aceptar las políticas de privacidad