Accueil🇫🇷Chercher

Nessus (logiciel)

Nessus est un outil de sécurité informatique. Il signale les faiblesses potentielles ou avérées sur les machines testées. Ceci inclut, entre autres :

  • les services vulnĂ©rables Ă  des attaques permettant la prise de contrĂ´le de la machine, l'accès Ă  des informations sensibles (lecture de fichiers confidentiels par exemple), des dĂ©nis de service...
  • les fautes de configuration (relais de messagerie ouvert par exemple)
  • les patchs de sĂ©curitĂ© non appliquĂ©s, que les failles corrigĂ©es soient exploitables ou non dans la configuration testĂ©e
  • les mots de passe par dĂ©faut, quelques mots de passe communs, et l'absence de mots de passe sur certains comptes systèmes. Nessus peut aussi appeler le programme externe Hydra (de) pour attaquer les mots de passe Ă  l'aide d'un dictionnaire.
  • les services jugĂ©s faibles (on suggère par exemple de remplacer Telnet par SSH)
  • les dĂ©nis de service contre la pile TCP/IP

Architecture et fonctionnement

Nessus détecte les machines vivantes sur un réseau, balaie les ports ouverts, identifie les services actifs, leur version, puis tente diverses attaques.

Nessus se divise en deux parties : nessusd qui est un daemon (service) exécutant les requêtes ainsi que la communication avec la cible, et nessus, une application cliente qui récupère les données et affiche le résultat.

Ce découpage est classique, le daemon tournant avec des privilèges élevés (root) alors que l'interface graphique, plus complexe et donc vulnérable, tourne sous l'identité d'un utilisateur non privilégié. Les tests sont joués par des plugins ; quelques-uns sont en C compilé, mais la majorité sont écrits dans le langage de script NASL (Nessus Attack Scripting Language).

La séquence des opérations est la suivante :

  1. détection des machines vivantes sur le réseau par ping_host.nasl
  2. « scan » des ports avec un des quatre analyseurs de ports internes, ou un scanner externe amap ou nmap, ce qui est déconseillé pour des raisons de performance.
  3. récupération d'informations
    1. type et version des divers services
    2. Connexion (SSH, Telnet ou rsh) pour récupérer la liste des packages installés
  4. attaques simples, peu agressives. Par exemple, directory traversal, test de relais de messagerie ouverts, etc.
  5. attaques susceptibles d'ĂŞtre destructrices
  6. dénis de service (contre les logiciels visés)
  7. dénis de service contre la machine ou les équipements réseaux intermédiaires.

Les dernières catégories de tests, plus agressives, peuvent avoir des conséquences désastreuses sur la disponibilité du système (crash de la machine visée, voire des équipements réseaux) et peuvent être désactivées dans le mode safe checks.

Le logiciel client standard peut exporter les données sous divers formats (XML, HTML, LaTeX). Outre les failles, Nessus présente également diverses informations utiles à un auditeur comme la version des services ou du système d'exploitation.

Types de tests

Nessus étant un scanner de sécurité réseau (par opposition aux outils locaux comme le grand ancêtre COPS), la présentation des failles a été longtemps biaisée en faveur des failles exploitables à distance. Toutefois, Nessus sait détecter les failles exploitables localement :

  • soit en identifiant un numĂ©ro de version dans une bannière, mais ce procĂ©dĂ© est limitĂ© Ă  une classe de failles particulière : les failles de services rĂ©seau exploitables seulement localement[2].
  • soit en rĂ©cupĂ©rant la liste des logiciels ou paquets installĂ©s sur la machine testĂ©e et en la comparant aux patchs publiĂ©s par les Ă©diteurs. Ces tests locaux ont Ă©tĂ© introduits Ă  partir de Nessus 2.2 [3].

Licence

Nessus est disponible sous licence GPL jusqu'à la version 2. Depuis la version 3, il est distribué sous licence propriétaire, mais toujours gratuit pour utilisation personnelle (Home Feed). La version 2 est maintenue. Il existe aussi un fork de Nessus 2 toujours sous licence GPL qui s'appelle OpenVAS.

Notes et références

  1. « Nessus 10.1.2 Release Notes », (consulté le )
  2. Voir par exemple CVE-2003-0308
  3. (en) « Documentation - Tenable™ », sur nessus.org (consulté le ).

Voir aussi

Articles connexes

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplémentaires peuvent s’appliquer aux fichiers multimédias.