Enabling Nessus on BackTrack 5 – The Official Guide

No blog da Tenable Security, há um mini HowTo, de como fazer deployment do Nessus – No caso com HomeFeed de Assinaturas de Scan, ou seja, plugins voltado para scanning em ambientes home/office.

http://blog.tenablesecurity.com/2011/07/enabling-nessus-on-backtrack-5-the-official-guide.html

Não é indicado para empresas. Para isso, é necessário comprar o ProfessionalFeed.

Durante uns 4 -5 anos que venho acompanhando o Nessus, ou até antes, a forma de deployment, no Linux (especialmente Debian-Like e RedHat-Like), não mudou muito tão radicalmente, então não será dificil.

Outra questão, é que devemos lembrar que nada substitui, a visão do aspecto humano, ou seja, não pense que fazendo apenas “scanning”, você achará todas e quaisquer vulnerabilidades.

O principio de um scanner é a base de assinaturas, ou seja, se a vulnerabilidade, não constar na base, ainda pode ser que ela exista e não será detectada. Sempre e ainda mais neste momento, que o fator humano é crucial, bem como também na identificação de “false positives”.

@firebitsbr

Anúncios

Repost: Compartilhando sua conexão 3G entre dois computadores

Galera, quem tem um modem 3G em casa como única opção de acesso à Internet, e tem mais de um computador em casa, sofre para negociar com a patroa ou os filhos quem vai usar a Internet. Pois bem… Diante de inúmeros artigos, dicas etc, que infelizmente só complicam mais do que explicam… Segue um passo a passo de como fazer dois notebooks se conectarem.Nessa dica levo em consideração a existência de uma rede wifi ou cabeada funcionando e que todos os computadores se comuniquem entre si. O compartilhamento do 3G será feito no micro com o Linux(qualquer distro) instalado e com 3G funcionando.Vou considerar que temos um access point que está configurado com a interface wlan com o IP 192.168.2.254 e a SSID “WIFIHOME” e com o DCHP desabilitado. Não vou falar aqui da parte de segurança de autenticação, mesmo porque não influencia nada no compartilhamento.

Configuração do micro A

Configure o seu micro para sempre que for se conectar a rede WIFIHOME, pegue o IP fixo. Exemplo.: 192.168.2.253, com gateway = 192.168.2.1 , máscara = 255.255.255.0 e DNS = 8.8.8.8 e 8.8.4.4 (são os DNS do Google).

Pronto, agora você garante que sempre o micro A, ao se conectar na rede WIFIHOME, pegará as configurações que falamos acima. Não vou explicar aqui como fixar IP no Linux ou no Windows pois existem inúmeros artigos e dicas sobre isso.

Configuração do micro B (Linux)

Levo em consideração que seu Linux está com a placa wifi funcionando e o modem 3G também.

Configure o seu micro para sempre que for se conectar a rede WIFIHOME, pegue o IP fixo. Exemplo.: 192.168.2.1, com máscara = 255.255.255.0, DNS = 8.8.8.8 e 8.8.4.4 (são os DNS do Google).

Obs.: Não coloquei o gateway na configuração.

Faça a conexão do wifi e se conecte com o 3g. Entre no terminal (shell) como root e faça a regra de nat para que todas as conexões vindas da rede 192.168.2.0/24 sejam tratadas:

# iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o ppp0 -j MASQUERADE

Obs.: Na opção ‘-o ppp0’, você coloca o nome da interface que o Linux nomeou para a conexão 3g, utilize o ifconfig para verificar. Geralmente é ppp0.

Depois faz-se necessário habilitar o roteamento entre as interfaces:

# echo “1” > /proc/sys/net/ip/ipv4/ip_forward

Pronto! Se o micro estiver conectado à rede WIFIHOME, já estará navegando sem problemas…

Lembre-se que toda configuração feita no iptables e no ip_forward = 1 são voláteis, ou seja, se o micro for desligado ou reiniciado terá que fazê-las novamente.

Existem N maneiras de automatizar o procedimento. Você pode criar um shell script, por exemplo:

#!/bin/bash
echo “1” > /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING -s 192.168.2.0/24 -o ppp0 -j MASQUERADE

Salve o arquivo, altere as permissões para executável no dono e pronto. Toda vez que quiser compartilhar o 3g, basta plugar o modem no micro com IP 192.168.2.1 e executar o script.

http://www.vivaolinux.com.br/dica/Compartilhando-sua-conexao-3G-entre-dois-computadores

HowTo – Deltas de Reports do OpenVAS e Nessus

Eu estava com um problema.

Faço regularmente scanning em vulnerabilidades de uma imensidão de ambientes físicos e virtuais, em busca de vulnerabilidades, para poder criar mitigações ou sendo caso resolver definitvamente.

Este processo é cíclico, então o que me é sempre perguntando, são as diferenças entre reports, considerando que o ambiente já foi atualizado/corrigido (patch). Para isso há técnicas de patch managment, como sugestão me vem a mente, este guide do NIST:

http://csrc.nist.gov/publications/nistpubs/800-40-Ver2/SP800-40v2.pdf

Muito interessante. Utilizo FOSS Tools, para desempenhar meu trabalho, neste caso, Nessus e principalmente OpenVAS 4.

O problema é que há vários reports e eu preciso saber a diferença das vulnerabilidades do mesmo ambiente, entre um scan e outro.

Já estavas pensando em fazer um script, mas acho que seria um pouco trabalhoso inicialmente.

Até que descobri o Seccubus (AutoNessus). Ele faz um delta de reports do mesmo scan.

Estou fazendo um PoC e vou postar logo no blog.

@firebitsbr