- Nessus Essentials
- CMD
- VMWare
- Windows 10 (21H2)
- VMWare Workstation Pro: https://www.vmware.com/products/workstation-player/workstation-player-evaluation.html
- Nessus Essentials: https://www.tenable.com/products/nessus/nessus-essentials
- Windows 10 ISO: https://www.microsoft.com/en-us/software-download/windows10
La première chose que je vais faire est de télécharger Nessus Essentials, mon logiciel de gestion des vulnérabilités. Le téléchargement prend beaucoup de temps, ce qui me permet d'accomplir quelques tâches pendant le téléchargement, comme télécharger Windows 10 sur une machine virtuelle et le configurer (ce qui prend également beaucoup de temps).
Pour la machine virtuelle sur laquelle je vais gérer les vulnérabilités, je dois configurer l'adaptateur réseau pour qu'il soit bridgé afin qu'il puisse être sur le même réseau que mon réseau natif. Je fais cela parce que Nessus doit se connecter au serveur sécurisé (SSL) dans la machine virtuelle et que c'est plus facile si elle utilise mon réseau local.
Nessus at this point is still downloading and my Virtual Machine successfully downloads Windows 10, so I open up CMD to figure out it's IP address which I will need to be able to run vulnerability scans on Nessus. I named the VM Admin. The screenshot shows that the IP address is 192.168.50.185
J'essaie d'envoyer un ping à la VM à partir de mon ordinateur d'origine pour voir si je peux communiquer avec elle. La raison pour laquelle je fais cela est que si je ne peux pas établir de ping avec la VM, Nessus ne pourra pas le faire non plus et ne pourra pas exécuter ses analyses. Comme nous pouvons le voir, les pings sont interrompus, ce qui signifie que mon ordinateur natif ne peut pas établir de connexion avec la VM pour le moment.
La raison pour laquelle mon PC ne peut pas établir de connexion est que la VM a un pare-feu actif et qu'il bloque toutes les tentatives de connexion (ce qui est une bonne chose, mais pas pour les besoins de ce laboratoire) ; je dois donc désactiver les pare-feu. C'est quelque chose que je ne ferais JAMAIS dans un environnement de production, car cela pourrait être catastrophique, mais il ne s'agit que d'une VM de pacotille, donc pas d'inquiétude.
Je dois désactiver les trois pare-feu qui sont encerclés en haut en rouge, bleu et vert. Le cercle jaune indique que les pare-feu sont actuellement activés. Je dois les désactiver pour pouvoir communiquer correctement avec la VM..
Maintenant que le pare-feu de la VM est désactivé, j'essaie à nouveau d'effectuer un ping depuis mon PC d'origine et, cette fois, j'y parviens.
À ce moment-là, Nessus Essentials se télécharge avec succès. La première chose à faire est de créer une nouvelle analyse, puis de sélectionner Basic Network Scan.
The newly created scan asks me to name the scan and select a target to scan. I configure it to scan the VM's IP address which is 192.168.50.185
I launch the newly created scan and it immediately goes to work scanning for any known vulnerabilities. When the grey checkmark appears, the scan is complete.
Lets look at the results! It is showing 33 results, 32 of which are info and 1 low. If this was an actual production environment these most likely would be left alone. The Info results are probably because some things don't have proper credentials and are not essentially vulnerabilities
L'examen de l'un des résultats INFO montre que le processus d'authentification de l'état des informations d'identification de la cible a été déclenché parce que nous n'avons pas fourni d'informations d'identification pour cette analyse..
La prochaine chose à faire est de configurer la VM pour qu'elle puisse accepter des analyses authentifiées et fournir des informations d'identification à Nessus. Je vais ensuite scanner à nouveau la VM et comparer les résultats. Je vais dans services.MSC pour lancer ce processus et j'active Remote Registry. Cela permettra à Nessus de se connecter au registre de la VM et d'analyser correctement les vulnérabilités telles que les connexions non sécurisées ou les suites de chiffrement obsolètes. Je suis les étapes de Nessus et ce qu'ils recommandent pour effectuer des scans crédités. Il y a peut-être une meilleure façon de procéder.
De là, je vais dans le Contrôle de compte d'utilisateur et je le désactive. Je dois faire cela parce que cette VM n'est pas sur un domaine, donc je dois en quelque sorte faire du piratage pour qu'elle fonctionne correctement. Je ne ferais jamais cela dans une organisation réelle ou dans un environnement de production.
Je vais ensuite ouvrir le registre et ajouter une clé censée permettre à Nessus de se connecter en désactivant le contrôle des comptes d'utilisateurs.
Je navigue maintenant dans le Registre jusqu'au fichier que Nessus nous indique (surligné en jaune dans la barre de recherche) et je dois ajouter une valeur DWORD et la nommer LocalAccountTokenFilterPolicy et lui donner une valeur de 1.
Après cela, je dois redémarrer la machine virtuelle pour que les modifications soient prises en compte..
Le registre étant configuré, il est maintenant temps de retourner dans Nessus et de configurer le scan que j'ai créé. Je dois ajouter les Credentials au scan pour qu'il puisse fonctionner correctement. Les informations d'identification dont je parle sont le nom d'utilisateur et le mot de passe de la VM. Cela permettra à Nessus d'utiliser ces informations d'identification aux endroits où elles sont requises dans le registre de la VM.
Une fois que l'analyse est correctement configurée avec les bonnes informations d'identification, je l'exécute à nouveau.
Ce nouveau scan nous a fourni beaucoup plus de vulnérabilités que le premier car il est capable de scanner plus profondément dans la VM grâce à ses informations d'identification. L'image du haut est la nouvelle analyse avec identifiants et l'image du bas est celle de la première analyse sans identifiants. La plupart des vulnérabilités trouvées sont probablement dues au fait que la version de Windows 10 utilisée par cette VM n'est pas à jour.
Je veux voir à quel point ce scanner Nessus est puissant. Je vais donc télécharger une très vieille version de Firefox qui a probablement de nombreuses vulnérabilités et voir si Nessus peut les découvrir (je suis sûr qu'il le fera).
Après le téléchargement d'une version obsolète de Firefox, je lance une nouvelle analyse. Nous pouvons voir de nombreuses nouvelles alertes et vulnérabilités rien qu'avec Firefox ! 68 Critiques !
Une comparaison entre les analyses pour montrer la progression des alertes et des vulnérabilités.
Montrer à quoi ressemblent certaines des alertes et des vulnérabilités. Nous pouvons voir que la plupart des alertes critiques proviennent de Firefox. Nous pouvons remédier à certaines de ces vulnérabilités en mettant à jour Firefox, ce qui permettra probablement de remédier à la plupart d'entre elles, ou en supprimant tout simplement Firefox.
Pour commencer à remédier aux vulnérabilités, j'ai choisi de supprimer Firefox. Cela résoudra instantanément un grand nombre de ces problèmes.
Pour remédier aux vulnérabilités de Windows, j'ai choisi de mettre à jour Windows. Cette version étant ancienne, il faut quelques redémarrages pour la mettre à jour.
Après quelques redémarrages, Windows est enfin à jour. Je lance une dernière analyse Nessus pour vérifier si les mesures que j'ai prises pour remédier à certaines alertes ont fonctionné.
Voici une comparaison finale entre les quatre scanners que j'ai réalisés dans le cadre de ce laboratoire. La dernière image est le scan après remédiation. On peut y voir qu'une grande partie des vulnérabilités qui étaient alertées ont disparu ! Il reste encore une vulnérabilité 1 critique, mais je la remédierai une autre fois !