# Advanced Settings

Podemos configurar una serie de configuraciones avanzadas para Nessus y sus escaneos, como políticas de escaneo, plugins y credenciales, todo lo cual cubriremos en esta sección.

## Políticas de Escaneo

Nessus nos da la opción de crear políticas de escaneo. Esencialmente, estas son escaneos personalizados que nos permiten definir opciones específicas de escaneo, guardar la configuración de la política y tenerlas disponibles bajo **Plantillas de Escaneo** al crear un nuevo escaneo. Esto nos da la capacidad de crear escaneos dirigidos para varios escenarios, como un escaneo más lento y evasivo, un escaneo enfocado en la web, o un escaneo para un cliente particular utilizando uno o varios conjuntos de credenciales. Las políticas de escaneo se pueden importar desde otros escáneres Nessus o exportar para ser posteriormente importadas en otro escáner Nessus.

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F8OhtkuiZwvs0zLGGqip2%2Fnessus_policies.webp?alt=media&#x26;token=987315ff-e97c-4645-a043-3eb56cb62d1a" alt=""><figcaption></figcaption></figure>

## Creando una Política de Escaneo

Para crear una política de escaneo, podemos hacer clic en el botón **Nueva Política** en la parte superior derecha, y se nos presentará la lista de escaneos preconfigurados. Podemos elegir un escaneo, como el **Escaneo de Red Básico**, luego personalizarlo, o podemos crear el nuestro propio. Elegiremos **Escaneo Avanzado** para crear un escaneo completamente personalizado sin recomendaciones preconfiguradas incorporadas.

Después de elegir el tipo de escaneo como nuestra base, podemos darle un nombre y una descripción a la política de escaneo si es necesario:

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2F41biavBVdAFAYJG3mbVz%2Fpolicy.webp?alt=media&#x26;token=a7ecda64-e348-483a-8548-f529cbb86079" alt=""><figcaption></figcaption></figure>

Desde aquí, podemos configurar los ajustes, agregar las credenciales necesarias y especificar cualquier estándar de cumplimiento para ejecutar el escaneo. También podemos elegir habilitar o deshabilitar familias de plugins enteras o plugins individuales.

Una vez que hayamos terminado de personalizar el escaneo, podemos hacer clic en **Guardar**, y la política recién creada aparecerá en la lista de políticas. A partir de ahora, cuando vayamos a crear un nuevo escaneo, habrá una nueva pestaña llamada **Definido por el Usuario** bajo **Plantillas de Escaneo** que mostrará todas nuestras políticas de escaneo personalizadas:

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FTof0Mz0zbLoB913xZUXT%2Fhtb_policydefined.webp?alt=media&#x26;token=659b6814-ea18-442f-ac3a-202f597888da" alt=""><figcaption></figcaption></figure>

## Plugins de Nessus

Nessus trabaja con plugins escritos en el **Lenguaje de Scripting de Ataque de Nessus (NASL)** y puede dirigirse a nuevas vulnerabilidades y CVEs. Estos plugins contienen información como el nombre de la vulnerabilidad, el impacto, la remediación y una forma de probar la presencia de un problema particular.

Los plugins están clasificados por nivel de severidad: **Crítico**, **Alto**, **Medio**, **Bajo**, **Información**. En el momento de escribir esto, Tenable ha publicado 145,973 plugins que cubren 58,391 IDs de CVE y 30,696 IDs de Bugtraq. Una base de datos buscable de todos los plugins publicados está disponible en el sitio web de Tenable.

La pestaña de **Plugins** proporciona más información sobre una detección particular, incluida la mitigación. Al realizar escaneos recurrentes, puede haber una vulnerabilidad/detección que, tras un examen más detallado, no se considera un problema. Por ejemplo, Microsoft DirectAccess (una tecnología que proporciona conectividad de red interna a clientes a través de Internet) permite suites de cifrado inseguras y nulas. El siguiente escaneo realizado con **sslscan** muestra un ejemplo de suites de cifrado inseguras y nulas:

```bash
sherlock28@htb[/htb]$ sslscan example.com

<SNIP>

Preferred TLSv1.0  128 bits  ECDHE-RSA-AES128-SHA          Curve 25519 DHE 253
Accepted  TLSv1.0  256 bits  ECDHE-RSA-AES256-SHA          Curve 25519 DHE 253
Accepted  TLSv1.0  128 bits  DHE-RSA-AES128-SHA            DHE 2048 bits
Accepted  TLSv1.0  256 bits  DHE-RSA-AES256-SHA            DHE 2048 bits
Accepted  TLSv1.0  128 bits  AES128-SHA                   
Accepted  TLSv1.0  256 bits  AES256-SHA                    
<SNIP>
```

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FqIBqKYPT92uPKxmp1GjV%2Fplugin_rules.webp?alt=media&#x26;token=4ebdb8d5-1727-449d-a16e-06f051799f0e" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FdGeqvD3tuFHtpNZrC4dN%2Fnew-rule.webp?alt=media&#x26;token=6e9d214a-e91d-462c-8225-8a6e4b54073b" alt=""><figcaption></figcaption></figure>

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FlREzoqpMVDAyDEPkXSEq%2Fplugins2.webp?alt=media&#x26;token=5167a8ed-e716-4b36-b6a6-b2ccaaefbfe8" alt=""><figcaption></figcaption></figure>

## Escaneo con Credenciales

Nessus también admite escaneos con credenciales y ofrece mucha flexibilidad al soportar hashes LM/NTLM, autenticación Kerberos y autenticación por contraseña.

Las credenciales se pueden configurar para autenticación basada en host a través de SSH con una contraseña, clave pública, certificado o autenticación basada en Kerberos. También se puede configurar para la autenticación basada en host de Windows con una contraseña, Kerberos, hash LM o hash NTLM:

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FgBZK6hipwro2mUPpXUrf%2Fcreds.webp?alt=media&#x26;token=f266fc85-1e75-4df4-b92f-bc8b161fa923" alt=""><figcaption></figcaption></figure>

Nessus también admite autenticación para una variedad de tipos de bases de datos, incluyendo Oracle, PostgreSQL, DB2, MySQL, SQL Server, MongoDB y Sybase:

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2Fz6jhDXhDd8M7Wd4JpH7I%2Fdb_creds.webp?alt=media&#x26;token=c710637d-37d9-4276-b4f0-013cc8c7608d" alt=""><figcaption></figcaption></figure>

> **Nota:** Para ejecutar un escaneo con credenciales en el objetivo, utiliza las siguientes credenciales: `htb-student_adm:HTB_@cademy_student!` para Linux, y `administrator:Academy_VA_adm1!` para Windows. Estos escaneos ya han sido configurados en el objetivo de Nessus para ahorrarte tiempo.

Además de esto, Nessus puede realizar autenticación en texto plano a servicios como FTP, HTTP, IMAP, IPMI, Telnet, y más:

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FYrWbdr118PjOwKu2m3mW%2Fplaintext_auth.webp?alt=media&#x26;token=23607edf-bbb5-41c1-a521-77f702ca1a2a" alt=""><figcaption></figcaption></figure>

Finalmente, podemos verificar la salida de Nessus para confirmar si la autenticación en la aplicación o servicio objetivo con las credenciales proporcionadas fue exitosa:

<figure><img src="https://469389308-files.gitbook.io/~/files/v0/b/gitbook-x-prod.appspot.com/o/spaces%2FbKXfRjFOYJgGlV1An6Cf%2Fuploads%2FsACw0ueC8k2YwUfxAyp2%2Fsqlserv.webp?alt=media&#x26;token=c017d5dd-918b-4c2b-a6a4-9463a56ebdbe" alt=""><figcaption></figcaption></figure>
