Привет, гость!

Добро пожаловать на CVVBOARD - крупнейший теневой кардинг форум. У нас Вы сможете найти огромное множество статей по теме кардинга и заработка в интернете. Актуальная информация, новости даркнета, сервисы от проверенных продавцов, эксклюзивные, только рабочие схемы заработка, ежедневные раздачи - все это Вы найдете на нашем форуме! Не пренебрегайте услугами Гарант-Сервиса это убережет Вас от мошенников. Обратите внимание, звание модератора не является гарантом в сделках!

Сканер: Nessus

Ward

Опытный user
Регистрация
6 Апр 2016
Сообщения
183
Реакции
16
9acfee157e3be8057af2e.png



Все знают, что такое сканеры уязвимости. Все знают, что это первое средство, к которому прибегает хакер, которому нужно что-либо взломать. Нет, не так. К которому прибегает специалист по информационной безопасности, чтобы выявить уязвимые места в системе.
Но этих сканеров такое множество, что просто глаза разбегаются, и хочется попробовать все подряд. И в этой статье я расскажу об одном из таких сканеров Nessus.

Почему именно он?
1 — Это лучший сканер уязвимостей под *nix.
2 —Полная совместимость с nmap’ом (то есть Nessus и порты сканит, используя nmap).
3 – Наличие полезных фишек, типо сохранения результатов сканирования в базе данных и возможность последуюшего использования (например сравнить результаты вчерашнего сканирования и скана месяц назад) или сохранение и последуюшая загрузка сессии сканирования, если не успел за раз.
И наконец, у сканера столько настроек, что способно удовлетворить любого «хацкера» Плюс – прога графическая.

3c26cecc8bf4d03c8fa05.png


Установка.
Для начала тебе нужна библиотека gtk+ (для Nessus’a 1.*.* , для второй версии уже нужна gtk2.0 ).
Далее поставь (если нет) пакет OpenSSL (www.openssl.org)
Идем дальше.
С www.nessus.org утаскиваем сам сканер и устанавливаем его.
./configure
make
make install
либо, если в папке окажется файл с подобным названием nessusinstall-sh, то тогда поможет sh nessusinstall-sh
После длительной установки найди каталог, куда засунули бинарники сканера у меня это было /usr/local/sbin/. Перейди туда и стань рутом (su).

1cd0e1bf23e376e8f6f4e.png


Далее команды:
nessus-mkcert – эта команда создаст сертификат доля пользователей сервера (этот сканер – программа клиент-сервер).
nessus-adduser – добавит пользователя, тут ты укажешь логин и пароль
nessusd – запуск демона (самого сервера)
Если все сделал правильно, теперь сможешь запускать сканер от пользователя командой nessus, указывая логин и пароль, заданный в nessus-adduser.
После запуска увидишь главное окно, открытое на Nessusd host. Здесь укажешь адрес и порт, на котором работает демон nessusd. Для домашнего использования – это localhost and 1241.
Когда соединишся с демоном, пробегись по окошкам и оцени мощь этого сканера. Куча плагинов, настроек, различные типы и методы сканирования, число узлов, сканируемых одновременно.
В Target selection укажешь цель. Для начала советую просканить себя.
После завершения Nessus выдаст подробный отчет о открытых портах и о дырках на этих портах.
В окошке с резалтами Subnet – это просканированные подсети, Host – это узлы. Найденные уязвимости традиционно делятся на Low, Medium and High. Тут же прочитаешь о сущности уязвимости и методах ее устранения.
 
Сверху Снизу