Usando Linux para muchas cosas y disfrutando de videojuegos, en dispositivos moviles, consolas y pc. Using Linux for many things and enjoying video games, mobile devices, consoles and pc

Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad. Mostrar todas las entradas

Como actualizar Nessus paso a paso

Nessus es una herramienta muy útil que nos permite verificar posibles problemas de seguridad que tengan nuestros equipos o servidores. Hoy les mostrare como actualizar una versión anterior que ya tengamos instalada. Todos los comandos los ejecutaremos desde la cuenta root. Nuestro equipo debera estar conectado a internet.

servidor: 192.168.1.146
centos 5.8

-Comenzamos parando el servicio

service nessusd stop

-Descargamos desde aquí el ultimo rpm a la fecha, en mi caso descargo la version para 32 bits de RedHat 5

-Instalamos el rpm de actualizacion y el actualizara los plugins

rpm -Uvh Nessus-5.0.1-es5.i386.rpm
Preparing...                ########################################### [100%]
Shutting down Nessus services: [FAILED]
   1:Nessus                 ########################################### [100%]
Fetching the newest plugins from nessus.org...
Fetching the newest updates from nessus.org...
Done. The Nessus server will start processing these plugins within a minute
nessusd (Nessus) 5.0.1 [build R23111] for Linux
(C) 1998 - 2012 Tenable Network Security, Inc.

Processing the Nessus plugins...
[##################################################]

All plugins loaded
 - You can start nessusd by typing /sbin/service nessusd start
 - Then go to https://venesec.example.com:8834/ to configure your scanner

-Iniciamos el servicio

service nessusd start

-Nos conectamos desde un firefox a la direccion http://192.168.1.146:8834/
Se nos pedirá aceptar el certificado


-Nos conectamos con una cuenta que ya debemos tener creada. En este caso admin es mi cuenta
-Ya estamos dentro de Nessus, podemos comenzar a usarlo.
Disfrútenlo Share/Bookmark

Vulnerabilidad de bind permite ataques

El ya algo antiguo bind o named es el software encargado en Internet de resolver los nombres a ip's. Hace unos días se detecto una vulnerabilidad que permite que un hacker o atacante cambie por asi decirlo los datos alamacenados en el cache de un DNS y redireccionar el trafico hacia un sitio falso, ejemplo, la pagina de un banco, donde se haria el robo de informacion.
Se recomienda a los administradores primero actualicen sus named o bind en Linux al bind 9 y segundo verifiquen si en el named.conf tienen las lineas:

query-source    port 53;
query-source-v6 port 53;
En caso de asi serlo, quitarlas y reiniciar el servicio. Si queremos verificar si un DNS que usamos tiene el problema, hacemos la siguiente prueba en una consola con el comando dig:

dig +short porttest.dns-oarc.net TXT

Los resultados deben ser GOOD y se basan en:

POOR 0-3000
FAIR 3000-10000
GOOD 10000-
Los dejo con algunos URL donde tratan el tema:

http://securosis.com/2008/07/09/more-on-the-dns-vulnerability/
http://rhn.redhat.com/errata/RHSA-2008-0533.html



Share/Bookmark