TOP 5

Publicidad

miércoles, 30 de abril de 2025

Implementación de Nessus: desde la instalación hasta el escaneo de vulnerabilidades


En la era digital actual, donde la mayoría de los procesos y servicios empresariales, gubernamentales y personales dependen de sistemas conectados a redes, los escáneres de vulnerabilidades juegan un papel fundamental. Estas herramientas son esenciales para prevenir ataques cibernéticos, ya que permiten identificar debilidades en sistemas, redes y aplicaciones. De esta manera, es posible anticiparse y mitigar brechas de seguridad antes de que sean explotadas por ciberdelincuentes.  

En el campo de la ciberseguridad, los escáneres de vulnerabilidades son herramientas fundamentales utilizadas para identificar, analizar y reportar fallos de seguridad en sistemas informáticos, redes e incluso aplicaciones. Estas vulnerabilidades suelen ser la puerta de entrada para los ciberdelincuentes, y al ser explotadas, las consecuencias pueden ser significativas para cualquier entidad, ya sea gubernamental, empresarial o incluso a nivel de usuario. Entre los riesgos más comunes se encuentran el robo de información, la extorsión y las pérdidas económicas. Por ello, la detección temprana de estas fallas es clave para proteger la denominada tríada CID: Confidencialidad, Integridad y Disponibilidad de la información.

Los escáneres funcionan mediante análisis automatizados de los sistemas, en busca de configuraciones incorrectas, software obsoleto, servicios inseguros o innecesarios, puertos abiertos y errores conocidos que podrían ser explotados por atacantes. Actualmente, en el mercado existen diversas herramientas para llevar a cabo este tipo de análisis, tanto de pago como gratuitas. Una de las más utilizadas es Nessus en su versión Essentials, que ofrece una solución eficaz y sin costo para fines educativos o de uso personal. También existen versiones más completas con licencia comercial.

A lo largo de esta guía abordaremos el proceso completo: desde la instalación y configuración hasta la ejecución de nuestro primer escaneo básico utilizando Nessus Essentials. Espero que esta guía te sea de gran utilidad. ¡Comencemos! 

¿Qué es Nessus?

Nessus es considerada una de las mejores herramientas de auditoría de sistemas informáticos. Su capacidad para analizar vulnerabilidades lo ha convertido en un recurso imprescindible para la industria a nivel mundial. Gracias a su potencial para reducir la superficie de ataque en las organizaciones, millones de usuarios han implementado Nessus para realizar análisis de vulnerabilidades, auditorías de configuración y garantizar el cumplimiento normativo.

Nessus no solo ofrece análisis de brechas de seguridad web, sino que también es capaz de detectar malware, descubrir datos confidenciales expuestos, realizar auditorías de configuraciones y mucho más. Además, esta herramienta es compatible con una amplia variedad de tecnologías, lo que le da una ventaja frente a sus competidores. Nessus puede analizar sistemas operativos, dispositivos de red, hipervisores, bases de datos, firewalls de próxima generación, servidores web e incluso infraestructura crítica, buscando brechas de seguridad.

Sin embargo, es importante destacar que Nessus cuenta con versiones tanto de código abierto como comerciales. Dispone de una de las bibliotecas de vulnerabilidades y revisiones de configuración más grandes del mundo, mantenida por un equipo de trabajo que la actualiza constantemente. Esto permite que su base de datos se mantenga a la vanguardia en velocidad y precisión en los escaneos de vulnerabilidades.

A lo largo de esta guía, abordaremos el uso de Nessus Essentials, que es la versión gratuita o de muestra liberada por Tenable. A pesar de ser una versión gratuita, cumple satisfactoriamente con las necesidades tanto de auditores informáticos individuales como de pequeñas y medianas empresas.    


¿Para qué se usa Nessus?

Su función principal es analizar sistemas, redes y dispositivos para identificar posibles vulnerabilidades que comprometan la integridad, confidencialidad y disponibilidad de los recursos. Estas vulnerabilidades pueden ser explotadas por atacantes, ya sea debido a configuraciones inseguras o fallas en los sistemas. A continuación, se detallan algunos puntos clave sobre Nessus:

  • Informes y monitoreo

Nessus permite generar informes detallados que pueden organizarse por vulnerabilidad o por dispositivo. Estos informes son adaptables, ya que pueden ser presentados tanto a un nivel técnico como ejecutivo, facilitando su interpretación por diferentes públicos.

  • Capacidades de escaneo

Cuenta con una alta capacidad para detectar rápidamente todos los activos conectados en una red, incluyendo computadoras, servidores, impresoras, entre otros. Nessus puede encontrar vulnerabilidades en servidores físicos o virtuales, servicios en la nube, aplicaciones web e incluso detectar signos de infecciones de malware. Asimismo, es capaz de realizar escaneos en redes IPv4, IPv6 o mixtas.

  • Amenazas

Nessus puede identificar la presencia de botnets, virus, malware, backdoors y otros contenidos maliciosos. Además, implementa auditorías de configuraciones basadas en buenas prácticas y estándares de seguridad reconocidos a nivel internacional.

Ventajas de Nessus

  • Escaneo de alta precisión con un bajo número de falsos positivos.

  • Capacidades y características de escaneo integrales.

  • Escalabilidad para analizar cientos de sistemas simultáneamente.

  • Implementación y mantenimiento sencillos.

  • Bajo costo de administración y operación, incluso costo cero en su versión gratuita.

Descargar e Instalar Nessus Essential
  • Descarga el paquete de instalación para Debian/Kali desde el sitio oficial, o haz clic directamente en el siguiente enlace:
    🔗 Descargar Nessus - Kali

    Antes de iniciar la descarga, se le solicitará que acepte los términos y condiciones. Simplemente acéptelos, y la descarga del paquete comenzará de inmediato.


  • Dirígete al directorio de descargas y encontrarás un archivo con un nombre similar a "Nessus_10.8.4.deb"

  • continuación, abre una terminal en Kali Linux y dirígete al directorio de descargas. Para ello, utiliza una combinación de los comandos ls (listar archivos y directorios) y cd (cambiar de directorio). En este caso, como el paquete de Nessus se encuentra en la carpeta Descargas, utilizaremos el siguiente comando:
cd Descargas


  • Una vez que hayas localizado el archivo del paquete de instalación de Nessus (.deb) descargado, instálalo utilizando el siguiente comando:

    sudo dpkg -i <nombre-paquete.deb>
    Por ejemplo:
    sudo dpkg -i Nessus-10.8.4-debian10_amd64.deb

    Un truco útil es escribir una parte del nombre del archivo y presionar la tecla TAB para autocompletarlo automáticamente.


  • Si durante el proceso de instalación encuentras errores de dependencias, ejecuta el siguiente comando:

sudo apt --fix-broken install

Utilízalo únicamente si se presentan errores, ya que este comando solucionará automáticamente cualquier dependencia faltante.
  • Luego de instarlo, debes iniciar el servicio de Nessus con: 
sudo systemctl start nessusd


  • Además, asegúrate de que el servicio se inicie automáticamente al encender Kali Linux:

sudo systemctl enable nessud


  • Por último, verifica que el servicio de Nessus esté en ejecución:

    sudo systemctl status nessud

¿Qué significa los elementos resaltados en la imagen?

active (running): El servicio está activo y en ejecución. Esto significa que actualmente está funcionando correctamente.
enabled: El servicio está habilitado para iniciarse automáticamente al arrancar el sistema operativo (es decir, al prender Kali Linux).

En resumen, hasta este punto se confirma que nessusd está en funcionamiento y configurado para iniciarse automáticamente en futuros reinicios.

  • A partir de ahora, nos enfocaremos en la configuración de Nessus. Para ello, accede a su interfaz web abriendo el navegador y visitando la siguiente URL: 
https://localhost:8834


Tenga en cuenta que los navegadores mostrarán un mensaje de advertencia sobre posibles riesgos de seguridad al acceder a Nessus. Esto es completamente normal, ya que Nessus utiliza por defecto un certificado SSL autofirmado, el cual no es reconocido como confiable por el navegador. Sin embargo, al estar en un entorno controlado, no representa ningún peligro. Haga clic en 'Avanzado'; se desplegará un nuevo mensaje con dos opciones. Luego, seleccione 'Aceptar el riesgo y continuar'.
  • El asistente de instalación y configuración de Nessus nos preguntará si deseamos configurar las opciones de proxy, la fuente de plugins y la contraseña de cifrado antes de comenzar con la instalación. Sin embargo, en este caso no realizaremos ninguna de estas configuraciones, simplemente haremos clic en 'Continue'.


  • A continuación, se nos preguntará cómo deseamos utilizar Nessus o qué tipo de licencia/versión queremos activar. En este caso, seleccionaremos la opción para registrarse en la versión gratuita: Nessus Essentials.

  • Para obtener un código de activación para la versión Nessus Essentials, es necesario proporcionar nuestros datos en los campos correspondientes, como nombre, apellido y dirección de correo electrónico. Ten en cuenta que, muy probablemente, el código de activación será enviado a ese correo. Por último, haz clic en 'Register'.

Si todo ha salido bien, en pantalla se mostrará la información relacionada con la licencia de activación. Opcionalmente, puedes copiar ese código y guardarlo como un archivo para usos posteriores. Asimismo, ten en cuenta que, si realizas auditorías informáticas o pericias, esta licencia debe ser presentada y validada ante un juez en caso de involucrarte en un proceso legal, ya que esto demostrará que has utilizado software legal en el desarrollo de tu trabajo pericial. 
 

  • Estamos próximos a finalizar el proceso de configuración de Nessus. Ahora es momento de crear una cuenta de administrador. El nombre de usuario (username) y la contraseña (password) que elijas aquí serán los que utilizarás para iniciar sesión en Nessus. Recuerda que, en un entorno profesional, la contraseña debe cumplir con los criterios de seguridad recomendados: combinar letras mayúsculas, minúsculas, números y caracteres especiales, además de tener una longitud adecuada. Por último, haz clic en 'Submit' para guardar los datos ingresados y validar tu inicio de sesión.


  • Hemos finalizado la configuración del servicio. Ahora, simplemente debemos esperar a que se descarguen los plugins necesarios para el correcto funcionamiento del software. Es importante aguardar a que este proceso concluya antes de poder utilizar Nessus..


  • Al finalizar la descarga de los plugins esenciales, serás redirigido automáticamente a la página de inicio de Nessus. En esta etapa, la herramienta comenzará el proceso de compilación y configuración del motor de escaneo, lo cual puede tardar varios minutos (aproximadamente 30 minutos). De hecho, su proceso lo puedes verificar desde la parte superior derecha.

  • ¡Listo! Después de la sincronización, podrás comenzar a utilizar la herramienta para ir en busca de vulnerabilidades de los diferentes equipos. Lo mejor es que podrás trabajar directamente desde una interfaz web, lo que facilita su uso y acceso. Ahora bien, ¿qué te parece si realizamos nuestro primer escaneo?

Escaneo básico con Nessus

¡Perfecto! Si aún no sabes cómo realizar tu primer escaneo básico con Nessus, no te preocupes, a continuación te guiaré paso a paso: 
  • Crea un nuevo escaneo:
En el panel principal, haz clic en "New Scan" o "Nuevo escaneo".


A continuación, se abrirá una lista con los tipos de escaneo disponibles. Selecciona 'Basic Network Scan' (Escaneo básico de red). Ten en cuenta que este tipo de escaneo está diseñado para detectar vulnerabilidades en dispositivos como computadoras, laptops, servidores, entre otros activos.

 

  • Configura tu escaneo:
Se te solicitará ingresar información como el nombre del proyecto o del escaneo, por ejemplo: Primer escaneo. También puedes añadir una descripción opcional, seleccionar una carpeta de destino (folder) y, por último —y más importante—, especificar el target (objetivo). En este campo debes ingresar la dirección IP o el rango de direcciones IP que deseas escanear. Un ejemplo sería la dirección IP 127.0.0.1 (loopback), que permite realizar un escaneo sobre tu propia máquina. Si deseas escanear otro equipo, puedes tomar como referencia el video titulado Cómo instalar y configurar Nessus en Kali Linux.



Guarda los cambios presionando en 'Save'. A continuación, selecciona el nombre del escaneo que deseas ejecutar y, para iniciar el análisis, simplemente haz clic en el ícono de 'Play' para lanzarlo manualmente. Este proceso puede tardar algunos minutos, dependiendo del alcance y la cantidad de objetivos definidos.

  • Interpretación de resultados:

Al finalizar el análisis, en la columna 'Last Scanned' se mostrará un ícono de verificación, lo que indica que la tarea ha concluido. Haz clic sobre el nombre del escaneo para acceder a los resultados. Posteriormente, en la sección principal, se mostrará una tabla con información sobre los 'Hosts' (dispositivos) y las 'Vulnerabilities' (vulnerabilidades) detectadas.

En la columna 'Hosts' se listarán las direcciones IP que fueron escaneadas. En este ejemplo, solo se escaneó un host con la dirección IP '192.168.1.16'. En la columna derecha, junto a la IP, aparecerá una barra lateral que indica la cantidad y gravedad de las vulnerabilidades encontradas.

Los niveles de severidad están clasificados de la siguiente manera: 

- Low (bajo), en color amarillo 

- Medium (medio), en color naranja 

- High (alto), en un tono entre naranja y rojo 

- Critical (crítico), en rojo

Al hacer clic sobre este indicador, se mostrarán los detalles de cada una de las vulnerabilidades detectadas.


  • Tenga en cuenta que, al abrir un reporte específico de vulnerabilidad, se mostrarán los detalles correspondientes a dicha vulnerabilidad detectada por Nessus durante el escaneo. En resumen, en pantalla se proporciona una descripción de la vulnerabilidad, una solución recomendada, referencias adicionales, así como información técnica sobre el plugin que la identificó y evaluó el nivel de riesgo asociado.

A partir de este punto, el investigador o auditor será el encargado de analizar los nombres asignados a las vulnerabilidades detectadas. También puede apoyarse en el código CVSS (Common Vulnerability Scoring System) para evaluar su gravedad. En casos de vulnerabilidades significativas, Nessus suele proporcionar el código único CVE (Common Vulnerabilities and Exposures) correspondiente a cada una. Será necesario investigar más a fondo, ya que existe una gran cantidad de vulnerabilidades documentadas. Espero que esta guía te haya sido de gran ayuda como un primer paso para adentrarte en el mundo de la ciberseguridad.

Si buscas informacion oficial y detallada sobre las vulnerabilidades CVE. te recomiendo consultar estos dos sitios: 

CVE (MITRE): Para la lista oficial de números CVE. 

NVD (NIST): Para información detallada, análisis de riesgo y referencias adicionales para cada CVE.



No hay comentarios.:

Publicar un comentario

Gracias por visitar mi Blog.