Nessus Hardening. En casa de herrero...
Nessus, software para el análisis de vulnerabilidades más que conocidos por todos. Por muchos odiado. ¿Por qué?. Yo tengo mis razones, ciertas o no:
Nessus empezó en el mundo de la seguridad informática con una licencia abierta, convirtiéndose con el paso del tiempo en un producto de pago. Nessus es de pago señores !!! La licencia de uso que nos otorgan con la descarga de la versión Free es para uso domestico. Señores, seguro que en casa tenemos servidores AIX, Oracle y demás, para nuestra aplicación de colección de cd´s? supongo que no, por lo que creo que Nessus si bien es de pago, permite usar todos sus plugins en "nuestras redes", un guiño a su pasado de software libre?.
El problema de Nessus, de cara a la comunidad, es que es una herramienta sencilla de usar, de poner en marcha y de obtener sencillamente resultados, y encima gráficos !!!Desde cuando que una herramienta te haga la vida más sencilla es un problema? ( Idem para muchos sistemas Windows) Pues que es usada de manera incorrecta por los denominados Lammers, Newbies, Script Kiddies y demás.
Nessus no es la Mega Tool para la seguridad, es simplemente una muy buena. Entregar un report de Nessus a un cliente, no es una auditoría de seguridad. Pero usar Nessus para una auditoría de seguridad, es una decisión de lo más inteligente. Otra cosa es que haya que detectar falsos positivos, así como descubrir otros. Que debas configurarlo para hacer el menos "ruido" posible en los sistemas víctima... Pero todo esto es como en todo, con Nmap pasa lo mismo, y no recibe las mismas críticas...
Si tenemos una instalación de Nessus en nuestra casa, o vamos a decirlo, en nuestra empresa con 20 puestos para jugar un poco, debemos saber que estamos exponiendo un activo muy importante en nuestra red, los informes de nuestros scans internos !!! en el mejor de los casos, no vayas a usar Nessus contra víctimas y lo guardes todo...
Sería interesante realizar un mínimo proceso de hardening, aunque sea cambio de puertos.
Vamos a ello. Los servicios de Nessus usaban en versiones antiguas un protocolo propio llamado NTP corriendo en el puerto 1241. En la actual versión de Nessus no se usa este protocolo, por lo qué no tiene mucho sentido dejarlo abierto, como se hace por defecto en las instalaciones. Para modificarlo solo tenemos que entrar enconfiguración, avanzado... y habilitar un YES. Es curioso que no esté por defecto YES o ENABLED, nos dice Disable NTP...
Lo mismos pasa para el puerto del servicio web, que se modifica en XMLrpc corriendo en el puerto 8834.
Podemos hacerlo en linux directamente con /opt/nessus/sbin/nessus-fix --set xmlrpc_listen_port=443
Para estos cambios es necesario reiniciar el servicio nessusd.
Aparte de nuestra constante preocupación por esconder nuestros activos, o al menos disimular, tenemos que entender que hay módulos de brute force contra nuestros Nessus en otra plataforma para "el mal" como es Metasploit.
Vamos a probarlo.
Las opciones están en la imagen, muy sencillas. Lo único que informo es del usuario que quiero probar para auto-hackearme, y como por defecto está habilitado que pruebe user=pass, pues sencillo. Si queremos meter nuestra lista de usuarios y claves...
No he encontrado forma de configurar una política de bloqueo de contraseñas para evitar la fuerza bruta contra Nessus.
Fijaros el favor que le podemos hacer a un atacante enseñándole nuestro Nessus, y dejándole probarse contra nuestra clave.
Una cosa que me parece curiosa es que Nmap no detecte la firma del servidor web haciéndole un -sV.
He mandado la firma...
Gracias por leerme !!!