Skip to content

J'ai réalisé ce projet pour acquérir de l'expérience avec Nessus Essentials et apprendre à rechercher des vulnérabilités et à y remédier. Ce projet présentera deux des principales étapes du cycle de vie de la gestion des vulnérabilités

Notifications You must be signed in to change notification settings

daryjores/Vulnerabily-managment-lab

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 

Repository files navigation

Gestion des vulnérabilités avec Nessus Essentials

Description

Ceci est une démonstration de la façon dont j'ai créé un environnement de machine virtuelle en utilisant VMWare sous Windows 10. J'ai réalisé ce projet pour acquérir de l'expérience avec Nessus Essentials et apprendre à rechercher des vulnérabilités et à y remédier. Ce projet présentera deux des principales étapes du cycle de vie de la gestion des vulnérabilités. J'utiliserai Nessus Essentials pour analyser des machines virtuelles locales hébergées sur VMWare Workstation afin d'effectuer des analyses avec accréditation pour découvrir des vulnérabilités, remédier à certaines d'entre elles, puis effectuer une nouvelle analyse pour vérifier la remédiation. PS: J'ai répété le même processus avec Qualys Community edition après avoir participé à leur programme. Je vais lier quelques images ci-dessous

Services utilisés

  • Nessus Essentials
  • CMD

Environnements utilisés

  • VMWare
  • Windows 10 (21H2)

Liens

Présentation du programme

La première chose que je vais faire est de télécharger Nessus Essentials, mon logiciel de gestion des vulnérabilités. Le téléchargement prend beaucoup de temps, ce qui me permet d'accomplir quelques tâches pendant le téléchargement, comme télécharger Windows 10 sur une machine virtuelle et le configurer (ce qui prend également beaucoup de temps).

Downloading Nessus



Pour la machine virtuelle sur laquelle je vais gérer les vulnérabilités, je dois configurer l'adaptateur réseau pour qu'il soit bridgé afin qu'il puisse être sur le même réseau que mon réseau natif. Je fais cela parce que Nessus doit se connecter au serveur sécurisé (SSL) dans la machine virtuelle et que c'est plus facile si elle utilise mon réseau local.

Configure_Network_Adapters



Nessus at this point is still downloading and my Virtual Machine successfully downloads Windows 10, so I open up CMD to figure out it's IP address which I will need to be able to run vulnerability scans on Nessus. I named the VM Admin. The screenshot shows that the IP address is 192.168.50.185

VM_IP



J'essaie d'envoyer un ping à la VM à partir de mon ordinateur d'origine pour voir si je peux communiquer avec elle. La raison pour laquelle je fais cela est que si je ne peux pas établir de ping avec la VM, Nessus ne pourra pas le faire non plus et ne pourra pas exécuter ses analyses. Comme nous pouvons le voir, les pings sont interrompus, ce qui signifie que mon ordinateur natif ne peut pas établir de connexion avec la VM pour le moment.

trying_to_ping_VM_Fails



La raison pour laquelle mon PC ne peut pas établir de connexion est que la VM a un pare-feu actif et qu'il bloque toutes les tentatives de connexion (ce qui est une bonne chose, mais pas pour les besoins de ce laboratoire) ; je dois donc désactiver les pare-feu. C'est quelque chose que je ne ferais JAMAIS dans un environnement de production, car cela pourrait être catastrophique, mais il ne s'agit que d'une VM de pacotille, donc pas d'inquiétude.

windows_firewall_disable



Je dois désactiver les trois pare-feu qui sont encerclés en haut en rouge, bleu et vert. Le cercle jaune indique que les pare-feu sont actuellement activés. Je dois les désactiver pour pouvoir communiquer correctement avec la VM..

Turning_off_Firewalls



Maintenant que le pare-feu de la VM est désactivé, j'essaie à nouveau d'effectuer un ping depuis mon PC d'origine et, cette fois, j'y parviens.

Ping_works



À ce moment-là, Nessus Essentials se télécharge avec succès. La première chose à faire est de créer une nouvelle analyse, puis de sélectionner Basic Network Scan.

Create_New_Scan

basic_network_scan



The newly created scan asks me to name the scan and select a target to scan. I configure it to scan the VM's IP address which is 192.168.50.185

Scan_VM_IP



I launch the newly created scan and it immediately goes to work scanning for any known vulnerabilities. When the grey checkmark appears, the scan is complete.

Launch_newly_created_scan

Scan_Running

Scan_Completed



Lets look at the results! It is showing 33 results, 32 of which are info and 1 low. If this was an actual production environment these most likely would be left alone. The Info results are probably because some things don't have proper credentials and are not essentially vulnerabilities

Results_Of_Scan



L'examen de l'un des résultats INFO montre que le processus d'authentification de l'état des informations d'identification de la cible a été déclenché parce que nous n'avons pas fourni d'informations d'identification pour cette analyse..

No_credentials_Given



La prochaine chose à faire est de configurer la VM pour qu'elle puisse accepter des analyses authentifiées et fournir des informations d'identification à Nessus. Je vais ensuite scanner à nouveau la VM et comparer les résultats. Je vais dans services.MSC pour lancer ce processus et j'active Remote Registry. Cela permettra à Nessus de se connecter au registre de la VM et d'analyser correctement les vulnérabilités telles que les connexions non sécurisées ou les suites de chiffrement obsolètes. Je suis les étapes de Nessus et ce qu'ils recommandent pour effectuer des scans crédités. Il y a peut-être une meilleure façon de procéder.

Services_MSC

Enabling_Remote_Registry



De là, je vais dans le Contrôle de compte d'utilisateur et je le désactive. Je dois faire cela parce que cette VM n'est pas sur un domaine, donc je dois en quelque sorte faire du piratage pour qu'elle fonctionne correctement. Je ne ferais jamais cela dans une organisation réelle ou dans un environnement de production.

user_account_Settings

User_Account_settings_configuration



Je vais ensuite ouvrir le registre et ajouter une clé censée permettre à Nessus de se connecter en désactivant le contrôle des comptes d'utilisateurs.

Registry_editor



Je navigue maintenant dans le Registre jusqu'au fichier que Nessus nous indique (surligné en jaune dans la barre de recherche) et je dois ajouter une valeur DWORD et la nommer LocalAccountTokenFilterPolicy et lui donner une valeur de 1.

Creating_a_new_DWORD

DWORD_name

Edit_DWORD



Après cela, je dois redémarrer la machine virtuelle pour que les modifications soient prises en compte..

Restart_The_VM



Le registre étant configuré, il est maintenant temps de retourner dans Nessus et de configurer le scan que j'ai créé. Je dois ajouter les Credentials au scan pour qu'il puisse fonctionner correctement. Les informations d'identification dont je parle sont le nom d'utilisateur et le mot de passe de la VM. Cela permettra à Nessus d'utiliser ces informations d'identification aux endroits où elles sont requises dans le registre de la VM.

Configure_Nessus

Adding_Credentials



Une fois que l'analyse est correctement configurée avec les bonnes informations d'identification, je l'exécute à nouveau.

Run_The_Scan_Again



Ce nouveau scan nous a fourni beaucoup plus de vulnérabilités que le premier car il est capable de scanner plus profondément dans la VM grâce à ses informations d'identification. L'image du haut est la nouvelle analyse avec identifiants et l'image du bas est celle de la première analyse sans identifiants. La plupart des vulnérabilités trouvées sont probablement dues au fait que la version de Windows 10 utilisée par cette VM n'est pas à jour.

new_scan_properly_credentialed

Old_scan_not_credentialed



Je veux voir à quel point ce scanner Nessus est puissant. Je vais donc télécharger une très vieille version de Firefox qui a probablement de nombreuses vulnérabilités et voir si Nessus peut les découvrir (je suis sûr qu'il le fera).

downloading_an_old_version_of_firefox



Après le téléchargement d'une version obsolète de Firefox, je lance une nouvelle analyse. Nous pouvons voir de nombreuses nouvelles alertes et vulnérabilités rien qu'avec Firefox ! 68 Critiques !

Old_Firefox_Scan



Une comparaison entre les analyses pour montrer la progression des alertes et des vulnérabilités.

Vulnerability_Comparison



Montrer à quoi ressemblent certaines des alertes et des vulnérabilités. Nous pouvons voir que la plupart des alertes critiques proviennent de Firefox. Nous pouvons remédier à certaines de ces vulnérabilités en mettant à jour Firefox, ce qui permettra probablement de remédier à la plupart d'entre elles, ou en supprimant tout simplement Firefox.

Showing_Vulnerabilities



Pour commencer à remédier aux vulnérabilités, j'ai choisi de supprimer Firefox. Cela résoudra instantanément un grand nombre de ces problèmes.

Fixing_Vulnerabilities_Uninstall_Firefox



Pour remédier aux vulnérabilités de Windows, j'ai choisi de mettre à jour Windows. Cette version étant ancienne, il faut quelques redémarrages pour la mettre à jour.

Remediating_Vulnerabilities_Updating_WIndows_1

Remediating_Vulnerabilities_Updating_Windows



Après quelques redémarrages, Windows est enfin à jour. Je lance une dernière analyse Nessus pour vérifier si les mesures que j'ai prises pour remédier à certaines alertes ont fonctionné.

VM_Up_To_date



Voici une comparaison finale entre les quatre scanners que j'ai réalisés dans le cadre de ce laboratoire. La dernière image est le scan après remédiation. On peut y voir qu'une grande partie des vulnérabilités qui étaient alertées ont disparu ! Il reste encore une vulnérabilité 1 critique, mais je la remédierai une autre fois !

After_Vulnerability_Remediation



About

J'ai réalisé ce projet pour acquérir de l'expérience avec Nessus Essentials et apprendre à rechercher des vulnérabilités et à y remédier. Ce projet présentera deux des principales étapes du cycle de vie de la gestion des vulnérabilités

Topics

Resources

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published