intéressant

Comment utiliser Nessus pour analyser les vulnérabilités d'un réseau

En ce qui concerne la sécurité du réseau, la plupart des outils permettant de tester votre réseau sont assez complexes. Nessus n'est pas nouveau, mais il va définitivement à l'encontre de cette tendance. Il est incroyablement facile à utiliser, fonctionne rapidement et peut vous donner un aperçu rapide de la sécurité de votre réseau en un clic.

Si quelqu'un voulait pirater votre réseau local, la première chose à faire était de lancer une analyse de vulnérabilité, puis un test d'intrusion. Une analyse de vulnérabilité explore les différents périphériques de votre réseau et recherche les failles potentielles, telles que les ports ouverts, les logiciels obsolètes dotés de vulnérabilités connues ou les mots de passe par défaut des périphériques. S'ils trouvent quelque chose, un pirate informatique testera ces vulnérabilités, puis trouvera un moyen de les exploiter. Le test de ces vulnérabilités est un processus en deux étapes car une analyse révèle simplement le problème, un test de pénétration vérifie que le problème est réellement exploitable.

Nessus est un logiciel commercial conçu pour rechercher les vulnérabilités, mais la version gratuite à domicile offre de nombreux outils pour vous aider à explorer et à renforcer votre réseau domestique. Il vous indique également une variété d’outils différents pour ensuite tester un réseau si vous souhaitez en savoir plus. Voici comment l'utiliser.

Première étape: Téléchargez et installez Nessus

Pour télécharger Nessus, vous devez d'abord vous inscrire à un compte en ligne afin de pouvoir télécharger le logiciel et obtenir un code d'activation.

  1. Rendez-vous sur la page d'accueil de Nessus Home, entrez un nom et une adresse électronique, puis cliquez sur le bouton Enregistrer. Vous voudrez utiliser une véritable adresse e-mail ici, car Nessus vous enverra un code d'activation dont vous aurez besoin ultérieurement.
  2. Cliquez sur le bouton Télécharger, puis téléchargez Nessus pour votre système d'exploitation. Il est disponible pour Windows, Mac et Linux.
  3. Une fois le téléchargement terminé, exécutez le package d'installation et suivez les instructions à l'écran pour terminer l'installation.

Nessus crée un serveur local sur votre ordinateur et s’exécute à partir de là. Ne soyez donc pas surpris que le processus d’installation soit un peu différent de celui auquel vous êtes habitué.

Deuxième étape: Configurez votre compte Nessus et votre code d'activation

Une fois Nessus installé, pointez votre navigateur Web sur: //localhost:8834/ C'est ici que nous terminerons le processus d'inscription et activerons votre copie de Nessus.

  1. Lorsque vous lancez Nessus pour la première fois, vous recevez un avertissement «Votre connexion n'est pas sécurisée» de votre navigateur. Cliquez sur “Avancé” puis “Procéder à localhost” pour contourner cet avertissement.
  2. Créez un compte sur l'écran Configuration du compte, laissez l'inscription comme «Maison, Professionnel ou Gestionnaire», puis entrez le code d'activation de votre courrier électronique. Cliquez sur "Continuer".

Ensuite, Nessus téléchargera un certain nombre d’outils et de plug-ins lui permettant d’analyser correctement votre réseau avec des utilitaires mis à jour. Cela peut prendre quelques minutes, alors prenez une tasse de café et installez-vous confortablement.

Troisième étape: lancer une analyse de vulnérabilité

Il est temps de tester votre réseau. C'est la partie amusante. Nessus peut en fait analyser plusieurs problèmes différents, mais la plupart d’entre nous utiliserons l’analyse de base du réseau car elle offre une bonne vue d’ensemble.

  1. Cliquez sur "Nouvelle numérisation".
  2. Cliquez sur «Numérisation réseau de base».
  3. Nommez votre scan et ajoutez une description.
  4. Dans le champ «Cibles», vous souhaiterez entrer les détails de l'analyse IP de votre réseau domestique. Par exemple, si votre routeur est à 192.168.0.1, vous voudriez entrer 192.168.0.1/24 . Cela permettra à Nessus d'analyser tous les périphériques de votre réseau (à moins que vous n'ayez une tonne de périphériques, cette valeur est aussi élevée que nécessaire). Si vous n'êtes pas sûr de l'adresse IP locale de votre routeur, voici comment la trouver.
  5. Cliquez sur "Enregistrer".
  6. Sur l'écran suivant, cliquez sur l'icône Lire pour lancer l'analyse.

Selon le nombre et le nombre d'appareils que vous avez sur votre réseau, l'analyse prend un certain temps. Alors, détendez-vous et détendez-vous pendant que Nessus fait son travail.

Outre l'analyse de base du réseau, vous pouvez également exécuter une analyse avancée qui inclut plus de paramètres pour affiner votre recherche, une analyse de détection de badlock, qui traque un problème de sécurité avec SAMBA, une analyse Shellshock qui recherche les vulnérabilités dans les anciens ordinateurs Linux ou Mac., une analyse DROWN qui recherche des ordinateurs hébergeant des sites susceptibles d’être attaqués par DROWN, ainsi que quelques analyses plus aigües. La plupart de ces problèmes seront également résolus avec la numérisation de base du réseau, mais si vous vous contentez de maintenir un réseau domestique normal, comme si vous utilisiez un serveur privé exposé à Internet, vous voudrez peut-être vérifier. que tout est à jour en utilisant les modes de numérisation plus spécifiques. Le reste d'entre nous ira bien avec la numérisation réseau de base.

Quatrième étape: comprendre les résultats

Une fois que Nessus a terminé, vous verrez une série de graphiques codés par couleur pour chaque périphérique (appelé hôtes) de votre réseau. Chaque couleur du graphique signifie le danger d’une vulnérabilité, de faible à critique.

Vos résultats doivent inclure tous les périphériques de votre réseau local, de votre routeur à votre imprimante compatible Wi-Fi. Cliquez sur le graphique pour afficher plus d'informations sur les vulnérabilités de chaque périphérique. Les vulnérabilités sont répertoriées en tant que «plugins», ce qui est simplement la façon dont Nessus découvre les vulnérabilités. Cliquez sur n’importe quel plugin pour obtenir plus d’informations sur la vulnérabilité, y compris des livres blancs, des communiqués de presse ou des notes de mise à jour des solutions potentielles. Vous pouvez également cliquer sur l'onglet Vulnerabilities pour avoir un aperçu de toutes les vulnérabilités potentielles sur le réseau dans son ensemble.

Prenez une seconde pour cliquer sur le lien de chaque vulnérabilité, puis découvrez comment un pirate informatique pourrait l'exploiter. Par exemple, j'ai une ancienne Apple TV sur laquelle un ancien firmware a été installé car elle n'a jamais été utilisée. Nessus l'a trouvée et l'a marquée en tant que vulnérabilité «élevée», puis renvoie à la page de mise à jour de sécurité d'Apple pour obtenir plus d'informations. Cela me permet de savoir qu'un pirate informatique peut exploiter le micrologiciel de l'Apple TV en mettant en place un faux point d'accès. La page de vulnérabilité répertorie également de manière utile le logiciel nécessaire pour effectuer des tests d'intrusion et pirater cette vulnérabilité. Par exemple, Nessus répertorie Metasploit comme la boîte à outils nécessaire pour exploiter ce point faible. Grâce à ces connaissances, vous pouvez rechercher dans Google des instructions permettant de tirer parti de cette vulnérabilité.

Il est possible que certaines de ces vulnérabilités soient un peu évidentes. Par exemple, Nessus détecte tout périphérique utilisant encore un mot de passe par défaut ou signale lorsqu'un ordinateur ou un périphérique exécute un microprogramme obsolète. La plupart du temps cependant, vous ne comprendrez probablement pas ce que vous regardez avec ces résultats.

Cinquième étape: Que faire ensuite

Nessus vous donne toutes ces données, mais qu'est-ce que vous êtes censé en faire exactement? Cela dépend des vulnérabilités trouvées par Nessus.

Une fois l'analyse terminée, cliquez sur l'onglet Corrections. Vous y trouverez les plus grandes failles de sécurité potentielles de votre réseau. Dans mon cas, à côté de cette Apple TV, cela inclut une ancienne version d'Adobe AIR installée sur mon ordinateur portable, une ancienne version de Firefox, un Raspberry Pi exécutant une ancienne version d'Apache et quelques autres. Il est facile de résoudre tous ces problèmes en mettant à jour ou en supprimant les anciens logiciels. Vous pensez peut-être que vous êtes vigilant quant à la mise à jour de votre logiciel, mais moi aussi, et pourtant, j'avais toujours plein de vieux logiciels étranges que je n'utilise jamais pour créer des points d'accès potentiels pour un pirate informatique. Votre kilométrage variera bien sûr ici, mais quels que soient vos résultats, Nessus vous fournira les informations nécessaires pour fermer les trous.

Bien que tout cela puisse sembler un peu effrayant, il convient de noter que si Nessus vous donne de nombreuses possibilités d'accès à un réseau, ce n'est pas un guide infaillible. En plus de devoir être dans votre réseau en premier lieu (ce qui n'est bien sûr pas si compliqué), ils auraient également besoin de savoir comment utiliser réellement la variété des outils d'exploitation proposés par Nessus.

Bien que l'exploit sur mon Apple TV puisse potentiellement permettre à quelqu'un d'accéder à l'appareil, cela ne signifie pas nécessairement qu'ils seraient capables de faire quoi que ce soit une fois qu'ils sont là. Quoi qu'il en soit, en tant qu'utilisateur final qui tente simplement de renforcer un réseau, Nessus constitue un excellent point de départ pour rechercher les vulnérabilités les plus évidentes qui pourraient faire de vous une cible facile ou pour simplement explorer votre réseau domestique. Avec une recherche très limitée sur Google, Nessus vous mènera à une multitude d’outils de piratage et à une grande variété de logiciels. Creusez donc et apprenez le plus possible.