beafn28
  • 👩‍💻¡Bienvenidos a mi HackBook!
  • WRITEUPS
    • DockerLabs
      • BuscaLove
      • Amor
      • Injection
      • BorazuwarahCTF
      • Trust
      • Picadilly
      • Pinguinazo
      • AguaDeMayo
      • BreakMySSH
      • NodeClimb
      • Move
      • Los 40 ladrones
      • Vulnvault
      • Pntopntobarra
      • Library
      • Escolares
      • ConsoleLog
      • Vacaciones
      • Obsession
      • FirstHacking
      • SecretJenkins
      • HedgeHog
      • AnonymousPingu
      • ChocolateLovers
      • Dockerlabs
      • Pressenter
      • Candy
      • JenkHack
      • ShowTime
      • Upload
      • Verdejo
      • WalkingCMS
      • WhereIsMyWebShell
      • Whoiam
      • Winterfell
      • -Pn
      • Psycho
      • Mirame
      • Backend
      • Paradise
      • Balurero
      • Allien
      • Vendetta
      • FindYourStyle
      • Stellarjwt
      • File
      • Redirection (Por completar)
      • Extraviado
      • Patriaquerida
      • Tproot
      • Internship
      • Walking Dead
      • Bicho (Por completar)
      • BaluFood
    • TryHackMe
      • Brooklyn Nine Nine
      • Blue
    • HackTheBox
      • Nibbles
      • Starting Point
        • Meow
        • Fawn
        • Dancing
        • Redeemer
        • Appointment
        • Sequel
        • Crocodile
        • Responder
        • Three
        • Archetype
        • Oopsie
        • Vaccine
        • Unified
        • Explosion
        • Preignition
        • Mongod
        • Synced
        • Ignition
        • Bike
        • Funnel
        • Pennyworth
        • Tactics
        • Included
        • Markup
        • Base
      • BoardLight
      • Cap
      • TwoMillion
      • Lame
      • Legacy
      • Devel
      • Beep
      • Optimum
      • Arctic
      • Jerry
      • Sau
      • GoodGames
      • Challenges
        • Emdee five for life
        • MarketDump
      • Intro to Dante
      • Heist
      • OpenAdmin
      • Nest
      • Curling
    • Vulnhub
      • Wakanda
      • Election (Por terminar)
    • The Hacker Labs
      • Avengers
      • Can you hack me?
      • Fruits
      • Microchoft
      • TickTakRoot
      • Grillo
      • Mortadela
      • Zapas Guapas
      • Sal y Azúcar
      • Cyberpunk
      • Papafrita
      • PizzaHot
      • Decryptor
      • Academy
      • Cocido andaluz
      • Find Me
      • Quokka
      • Campana Feliz
      • Bocata de Calamares
      • Casa Paco
      • Torrijas
    • Vulnyx
      • Fuser
      • Blogguer
      • Lower
      • Exec
      • Diff3r3ntS3c
      • Hacking Station
      • Experience
      • Eternal
      • Agent
      • Infected
      • Admin
      • War
      • Hosting
    • OverTheWire
      • Natas
        • Nivel 0-5
        • Nivel 6-11
        • Nivel 12-17
        • Nivel 18-23
        • Nivel 24-29
        • Nivel 30-34
      • Leviathan
        • Nivel 0-7
      • Krypton
      • Bandit
        • Nivel 0-10
        • Nivel 11-20
        • Nivel 21-30
        • Nivel 31-34
    • Proving Ground Play
      • Monitoring
      • DriftingBlues6
  • APUNTES HACKING
    • Pentesting Basics
      • Web Enumeration
      • Public Exploits
      • Types of Shells
      • Privilege Escalation
      • Transfering Files
    • Network Enumeration with NMAP
      • Host Discovery
      • Host and Port Scanning
      • Saving the Results
      • Service Enumeration
      • Nmap Scripting Engine
      • Performance
      • Firewall and IDS/IPS Evasion
    • Footprinting
      • Domain Information
      • Cloud Resources
      • FTP
      • SMB
      • NFS
      • DNS
      • SMTP
      • IMAP/POP3
      • SNMP
      • MySQL
      • MSSQL
      • Oracle TNS
      • IPMI
      • Linux Remote Management Protocols
      • Windows Remote Management Protocols
    • Information Gathering - Web Edition
      • WHOIS
      • DNS
        • Digging DNS
      • Subdomains
        • Subdomain Bruteforcing
        • DNS Zone Transfers
        • Virtual Hosts
        • Certificate Transparency Logs
      • Fingerprinting
      • Crawling
        • robots.txt
        • Well-Known URIs
        • Creepy Crawlies
      • Search Engine Discovery
      • Web Archives
      • Automating Recon
    • Vulnerability Assessment
      • Vulnerability Assessment
      • Assessment Standards
      • Common Vulnerability Scoring System (CVSS)
      • Common Vulnerabilities and Exposures (CVE)
    • Nessus
      • Getting Started with Nessus
      • Nessus Scan
      • Advanced Settings
      • Working with Nessus Scan Output
      • Scanning Issues
    • OpenVAS
      • OpenVAS Scan
      • Exporting The Results
    • Reporting
    • File Transfers
      • Windows File Transfer Methods
      • Linux File Transfer Methods
      • Transferring Files with Code
      • Miscellaneous File Transfer Methods
      • Protected File Transfers
      • Catching Files over HTTP/S
      • Living off The Land
      • Detection
      • Evading Detection
    • Shells & Payloads
      • Anatomy of a Shell
      • Bind Shells
      • Reverse Shells
      • Payloads
        • Automating Payloads & Delivery with Metasploit
        • Crafting Payloads with MSFvenom
        • Infiltrating Windows
        • Infiltrating Unix/Linux
        • Spawning Interactive Shells
      • Introduction to Web Shells
        • Laudanum, One Webshell to Rule Them All
        • Antak Webshell
        • PHP Web Shells
      • Detection & Prevention
    • Metasploit
      • MSFConsole
      • Modules
      • Targets
      • Payloads
      • Encoders
      • Databases
      • Plugins
      • Sessions
      • Meterpreter
      • Writing and Importing Modules
      • Introduction to MSFVenom
      • Firewall and IDS/IPS Evasion
    • Password Attacks
      • John The Ripper
      • Network Services
      • Password Mutations
      • Password Reuse / Default Passwords
      • Attacking SAM
      • Attacking LSASS
      • Attacking Active Directory & NTDS.dit
      • Credential Hunting in Windows
      • Credential Hunting in Linux
      • Passwd, Shadow & Opasswd
      • Pass the Hash (PtH)
  • WEB SECURITY
    • Path Traversal
    • SQL Injection
    • Control de Acceso
  • Mis CTFs
    • Pequeñas Mentirosas
    • CryptoLabyrinth
    • Elevator
    • Facultad
  • PREPARAR EJPTv2
    • Máquinas
    • Curso de Mario
      • Presentación + Preparación de Laboratorios
      • Conceptos Básicos de Hacking
      • Explotación de Vulnerabilidades y Ataques de Fuerza Bruta
      • Explotación vulnerabilidades Web
      • Enumeración y Explotación del Protócolo SMB, SAMBA, SNMP, IIS y RDP
      • Hacking Entornos CMS
      • Escalada de Privilegios + Post Explotación
      • Pivoting con Metasploit
  • Preparar OSCP
    • Información
    • Máquinas
      • Linux
        • Fácil
        • Medio
        • Difícil
      • Windows
        • Fácil
        • Medio
        • Difícil
Powered by GitBook
On this page
  • Mitigación de Problemas
  • Impacto en la Red

Was this helpful?

  1. APUNTES HACKING
  2. Nessus

Scanning Issues

Nessus es una plataforma de escaneo de vulnerabilidades bien conocida y ampliamente utilizada. Sin embargo, es importante tener en cuenta algunas mejores prácticas antes de iniciar un escaneo. Los escaneos pueden causar problemas en redes sensibles, generar falsos positivos, no devolver resultados o tener un impacto negativo en la red. Siempre es recomendable comunicarte con tu cliente (o partes interesadas internas si ejecutas el escaneo en tu propia red) para verificar si hay hosts sensibles/legados que deban ser excluidos o si algún host de alta prioridad/disponibilidad debe ser escaneado por separado, fuera de las horas laborales habituales o con configuraciones de escaneo diferentes para evitar problemas potenciales.

A veces, un escaneo puede devolver resultados inesperados y necesitar ajustes.

Mitigación de Problemas

Algunos cortafuegos (firewalls) pueden hacer que los resultados del escaneo muestren que todos los puertos están abiertos o ningún puerto está abierto. En estos casos, una solución rápida es configurar un Escaneo Avanzado y desactivar la opción Ping al host remoto. Esto evita que el escaneo use ICMP para verificar si el host está "vivo" y, en su lugar, continúa con el escaneo. Algunos firewalls pueden devolver un mensaje "ICMP Unreachable" que Nessus interpretará como un host activo, generando falsos positivos informacionales.

En redes sensibles, se puede usar limitación de tasa para minimizar el impacto. Por ejemplo, podemos ajustar las opciones de rendimiento y modificar el parámetro Max Concurrent Checks Per Host si el host objetivo suele estar bajo una carga elevada, como en una aplicación web de uso intensivo. Esto limitará la cantidad de plugins utilizados de manera concurrente en el host.

Podemos evitar escanear sistemas heredados (legacy systems) y elegir la opción de no escanear impresoras, como se mencionó en una sección anterior. Si un host es de particular preocupación, debería quedar fuera del alcance del escaneo o podemos usar el archivo nessusd.rules para configurar los escaneos de Nessus. Puedes encontrar más información sobre este archivo aquí.

Finalmente, a menos que se solicite específicamente, nunca debemos realizar verificaciones de Denegación de Servicio (DoS). Podemos asegurarnos de que este tipo de plugins no se utilicen activando siempre la opción safe checks al realizar escaneos, para evitar cualquier plugin de red que pueda tener un impacto negativo en un objetivo, como el bloqueo de un daemon de red. Activar la opción de safe checks no garantiza que un escaneo de vulnerabilidades con Nessus no tenga ningún impacto negativo, pero sí minimiza significativamente el posible impacto y reduce el tiempo de escaneo.

Es crucial comunicarnos con nuestros clientes o partes interesadas internas y alertar al personal necesario antes de comenzar un escaneo. Cuando el escaneo esté completo, debemos llevar un registro detallado de la actividad de escaneo en caso de que ocurra un incidente que deba investigarse.

Impacto en la Red

Es importante tener en cuenta el impacto potencial de un escaneo de vulnerabilidades en una red, especialmente en enlaces con bajo ancho de banda o congestionados. Esto se puede medir utilizando vnstat:

sherlock28@htb[/htb]$ sudo apt install vnstat

Vamos a monitorear el adaptador de red eth0 antes de ejecutar un escaneo de Nessus:

sherlock28@htb[/htb]$ sudo vnstat -l -i eth0

Monitoring eth0...    (press CTRL-C to stop)

   rx:       332 bit/s     0 p/s          tx:       332 bit/s     0 p/s

   rx:         0 bit/s     0 p/s          tx:         0 bit/s     0 p/s^C

Estadísticas de tráfico de eth0:

rx
tx

bytes

572 B

392 B

max

480 bit/s

332 bit/s

average

114 bit/s

78 bit/s

packets

8

5

time

40 segundos

Ahora, comparamos este resultado con el monitoreo de la misma interfaz durante un escaneo de Nessus contra un solo host:

sherlock28@htb[/htb]$ sudo vnstat -l -i eth0

Monitoring eth0...    (press CTRL-C to stop)

   rx:   307.92 kbit/s   641 p/s          tx:   380.41 kbit/s   767 p/s^C

Estadísticas de tráfico de eth0 durante el escaneo:

rx
tx

bytes

1.04 MiB

1.34 MiB

max

414.81 kbit/s

480.59 kbit/s

average

230.57 kbit/s

296.72 kbit/s

packets

18252

22733

time

38 segundos

Al comparar los resultados, podemos ver que la cantidad de bytes y paquetes transferidos durante un escaneo de vulnerabilidades es bastante significativa y puede tener un impacto severo en una red si no se ajusta correctamente o si se realiza contra dispositivos frágiles/sensibles.

PreviousWorking with Nessus Scan OutputNextOpenVAS

Last updated 7 months ago

Was this helpful?