Home
Guia do Usuário Nessus 4.4
Contents
1. O TENABLE Network Security Na parte superior da guia de fam lias de plugins pode se pesquisar um plugin espec fico por nome ou ID Na caixa ao lado de Filter Filtro digite o texto para busca e tecle Enter Families id DNS 34245 ISCBIND 9 for Windows UDP Client Handler Remote I Credentials Databases 10312 WindowsNT ONS Server Character Saturation DoS Denial of Service Plugins FTP Preferences Gentoo Local Security Checks Peer To Peer File Sharing Policy Compliance SMTP problems SNMP o Coco cce CE Plugin Description Enabled Familias Enabled Eds eo a S ecg ca 24202 Enable All Disable All Ao criar e salvar uma politica todos os plugins selecionados inicialmente sao armazenados Quando novos plugins forem recebidos com a atualiza o de feeds de plugins ser o ativados automaticamente se a fam lia qual estiverem associados for ativada Se a fam lia estiver desativada ou parcialmente ativada os novos plugins da fam lia tamb m ser o desativados automaticamente Ay A familia Denial of Service cont m alguns plugins que podem causar falhas em e uma rede corporativa caso a op o Safe Checks Verifica es Seguras nao estiver ativa mas cont m algumas verifica es teis que n o causam danos A familia Denial of Service pode ser usada junto com Safe Checks para garantir que nenhum plugin potencialmente nocivo seja executado No entanto recomenda se q
2. As op es Nessus SYN scanner e Nessus TCP scanner permitem configurar os scanners SYN e TCP originais para detectar a presen a de um firewall Automatic normal Esta op o pode ajudar a identificar se um firewall est localizado entre o scanner e o destino padr o Disabled softer Desativa o recurso Firewall detection Detec o de firewall Do not detect RST rate Desativa a funcionalidade de monitoramento do n mero de limitation soft rein cios definidos e determina se ha uma limita o configurada por um dispositivo de rede local Ignore closed ports Tenta executar os plugins mesmo que a porta estiver aggressive fechada Recomenda se que esta op o n o seja usada em uma rede de produ o Test group name regex Max crosspost Local distribution No archive A op o News Server NNTP Information Disclosure Divulga o de Informa es do Servidor de Not cias NNTP pode ser usada para determinar a exist ncia de servidores de not cias capazes de distribuir spam O Nessus tentar publicar uma mensagem ao s servidor es de not cias NNTP Protocolo de Transporte de Not cias em Rede para verificar se poss vel enviar uma mensagem a servidores de not cias em um ponto da rede remota From address O endere o que o Nessus usar ao tentar enviar uma mensagem ao s servidor es de not cias Essa mensagem ser exclu da automaticamente ap s um breve i
3. Conex o com a interface de usu rio do Nessus Para iniciar a interface de usu rio do Nessus proceda da seguinte maneira gt Abra o navegador de sua prefer ncia gt Digite https IP do servidor 8834 na barra de navega o A Certifique se de se conectar interface de usu rio por meio de HTTPS pois n o sao permitidas conex es HTTP sem criptografia Ao tentar se conectar interface de usu rio do Nessus pela primeira vez a maioria dos navegadores exibir um erro indicando que o site n o confi vel devido ao certificado SSL autoassinado Copyright 2002 2011 Tenable Network Security Inc TENABLE Network Security E Q There is a problem with this website s security certificate The security certificate presented by this website was not issued by a trusted certificate authority The security certificate presented by this website was issued for a different website s address Security certificate problems may indicate an attempt to fool you or intercept any data you send to the server We recommend that you close this webpage and do not continue to this website Click here to cose this webpage Continue to this website not recommended More information This Connection is Untrusted You have asked Firefox to connect securely to 192 168 0 2 8834 but we can t confirm that your connection is secure Normally when you try to connect securely sites will present trusted identifi
4. Name Define o nome que ser exibido na interface do usu rio do Nessus para identificar a pol tica Type Selecione Run Now executar imediatamente a varredura ap s o envio Scheduled hor rio em que a varredura deve come ar ou Template salvar como modelo para varreduras recorrentes Policy Selecione uma pol tica j criada a ser usada pela varredura para definir os par metros que controlam o comportamento de varredura do servidor Nessus Scan Targets Os alvos podem ser inseridos com um endere o IP simples por exemplo 192 168 0 1 um intervalo de IPs por exemplo 192 168 0 1 192 168 0 255 uma sub rede com a nota o CIDR por exemplo 192 168 0 0 24 ou um host convers vel por exemplo www nessus org Targets File poss vel importar um arquivo de texto com uma lista de hosts ao clicar em Browse Procurar e selecionar um arquivo no computador local Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security b O arquivo de host deve ser formatado como texto ASCII com um host por linha e sem espa os ou linhas extras A codifica o Unicode UTF 8 n o reconhecida Exemplo de formatos de arquivos de host Hosts individuais 192 168 0 100 192 168 0 101 192 168 0 102 Intervalo de hosts 192 168 0 100 192 168 0 102 Bloco CIDR de hosts 192 168 0 1 24 Servidores virtuais www tenable com 192 168 1 1 www nessus org 192 168 1 1 www
5. SSL password for SSL key o E Global variable settings Configura es de vari veis globais cont m uma grande variedade de op es de configura o para o servidor Nessus Probe services on Relaciona cada porta aberta ao servi o que est sendo every port executado na porta Observe que em alguns casos raros isto pode prejudicar alguns servi os e causar efeitos colaterais inesperados Do not log in with user Usado para evitar o bloqueio de contas se a pol tica de accounts not specified senhas estiver definida para bloquear as contas depois de in the policy algumas tentativas inv lidas Enable CGI scanning Ativa a varredura de CGI Desative esta op o para acelerar a auditoria de uma rede local Network type Permite especificar se os IPs p blicos rote veis IPs rote veis privados n o pertencentes Internet ou uma combina o de ambos est o em uso Selecione Mixed Combinado se os endere os RFC 1918 forem usados com diversos roteadores de rede Enable experimental Faz com que os plugins em teste sejam usados na scripts varredura Nao ative esta op o durante a varredura de uma rede de produ o Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security Thorough tests slow Permite que os plugins realizem testes completos Por exemplo ao examinar compartilhamentos de arquivos SMB um plugin pode analisar com tr s niveis de profundidade em
6. O TENABLE Network Security Os usu rios podem selecionar SSH settings Configura es SSH no menu suspenso e inserir credenciais para a varredura de sistemas Unix As credenciais s o usadas para obter informa es locais de sistemas Unix remotos para auditoria de patches ou verifica es de conformidade Existe um campo para a inser o do nome de usu rio do SSH da conta que realizar as verifica es no sistema Unix de destino juntamente com a senha ou chave p blica do SSH e um par de chaves privadas Existe tamb m um campo para a inser o da frase senha da chave SSH se necess rio A O Nessus 4 permite o uso dos algoritmos criptogr ficos blowfish cbc aes cbe e aes ctr As varreduras credenciadas mais eficazes s o aquelas em que as credenciais fornecidas t m privil gios root Uma vez que muitos locais n o permitem o login remoto como root os usu rios do Nessus podem acessar su ou sudo com uma senha distinta em uma conta criada para ter os privil gios su ou sudo O Nessus pode usar o acesso por chaves SSH para se autenticar em um servidor remoto Se um arquivo SSH known hosts estiver dispon vel e fornecido com base na pol tica de varredura o Nessus tentar fazer o login apenas nos hosts deste arquivo Al m disso a op o Preferred SSH port Porta SSH preferencial pode ser configurada para indicar ao Nessus que se conecte com o SSH se estiver funcionando em uma po
7. About Sobre exibe informa es sobre a instala o do Nessus incluindo vers o tipo de feed vencimento do feed vers o do cliente e versao do servidor Web Log out Sair encerrar a sess o atual Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network security About Nessus Nessus Version 4 4 0 Build 15045 Web Server Version 2 4 0 Client Build ID 20101110A Feed Type Professional Feed Expiration 2 years 51 days 1998 2010 Tenable Network Security Inc OK VIS O GERAL DAS POL TICAS T A Nessus admin Heip About Logout Policies import O Name 4 Visibility Owner Default Policy Private admin DocPolicy Private admin Host Discovery Private admin LAN Scan Private admin Large Scale Portscan Private admin Uma pol tica do Nessus consiste em op es de configura o relacionadas realiza o de uma varredura de vulnerabilidade Algumas das op es s o entre outras as seguintes Par metros que controlam aspectos t cnicos da varredura como intervalos de tempo n mero de hosts tipo de scanner de porta etc Credenciais para varreduras locais por exemplo Windows SSH varreduras autenticadas de bancos de dados Oracle HTTP FTP POP IMAP ou autentica o pelo Kerberos Especifica es individualizadas de varreduras por fam lia ou plugin Verifica es de pol ticas de conformidade de bancos de dados detalhamento do re
8. o para teste de contas padr o conhecidas no software Oracle Add Policy Credential Type General Test default accounts slow Credentials Plugins Preferences Kerberos configuration Configura o do Kerberos permite especificar credenciais com o uso de chaves do Kerberos a partir de um sistema remoto Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security a hte Credential Type Kerberos Key Distribution Center KDC Pe General Kerberos KDC Port TN Credentials Kerberos KDC Transport udp a Plugins Kerberos Realm SSH only Preferences Al m disso se um m todo seguro de varreduras credenciadas n o estiver dispon vel os usu rios podem for ar o Nessus a executar varreduras por meio de protocolos sem seguran a ao selecionar o item Cleartext protocol settings Configura es de protocolo de texto simples no menu suspenso Os protocolos de texto simples dispon veis para esta op o s o telnet rsh e rexec Add Policy CEST Cleartext protocols settings Y User name General Password unsafe Credentials Try to perform patch level checks over telnet Plugins Try to perform patch level checks over rsh Try to perform patch level checks over rexec Preferences Normalmente todas as senhas e a pr pria pol tica s o criptografadas Se a pol tica for salva em um arquivo nessus e O arquivo nessus for
9. 10395 SMB shares enumeration cifs 445 tcp Low 26919 SMB guest account for all users cifs 445 tcp Medium 10307 SMB LanMan Pipe Server browse listing cifs 445 tcp Low 10396 Microsoft Windows SMB Shares Access cifs 445 tcp High 23974 SMB Share Hosting Office Files cifs 445 tcp Low 10400 SMB accessible registry cifs 445 tcp Low 10428 SMB fully accessible registry cifs 445 tcp Low 26920 SMB NULL session cifs 445 tcp Low No exemplo acima vemos que o host 192 168 0 10 tem 13 vulnerabilidades associadas a porta TCP 445 CIFS ou Sistema Comum de Arquivos da Internet O resumo das conclus es exibe o ID do plugin Nessus o nome da vulnerabilidade a porta o protocolo e a gravidade Ao clicar uma vez em qualquer t tulo de coluna os resultados podem ser classificados pelo conte do da coluna Um segundo clique inverte a classifica o dos resultados LAN Scan 192 168 0 10 445 tcp List me Detail 13 results Plugin ID Name Port Severity T 10396 Microsoft Windows SMB Shares Access cifs 445Atcp High 26919 SMB quest account for all users cifs 445 tcp Medium 10397 SMB LanMan Fipe Server browse listing cifs 445 tcp Low 10859 SMB get hast SID cifs 445 tcp Low 10860 SMB use host SID to enumerate local users cifs 445 tcp Low 10395 SMB shares enumeration cifs 445 tcp Low 11011 SMB Detection cifs 445 tcp Low 10394 SMB log in cifs 445 tcp Low 10785 SMB NativeL
10. arquivada como qualquer outra publica o mee Oracle Settings Test default accounts slow Oracle Settings Configura es do Oracle configura o Nessus com o Oracle Database SID e inclui uma opcao para testar contas padrao conhecidas no software da Oracle PCI DSS Compliance fara com que o Nessus compare os resultados das varreduras com as normas de conformidade PCI DSS vigentes Este recurso esta disponivel apenas para os clientes do ProfessionalFeed Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security ALUE Ping the remote host E Do an ARP ping Do a TCP ping Do an ICMP ping Do an applicative UDP ping DNS RPC Make the dead hosts appear in the report Log live hosts in the report Test the local Nessus host Fast network discovery As op es Ping the remote host Teste de ping para o host remoto permitem um controle individualizado sobre a capacidade do Nessus de enviar testes de conex o a hosts durante a varredura de descoberta Isto pode ser feito com ping ARP ping TCP ping ICMP ou ping UDP de aplicativo TCP ping destination Especifica a lista de portas a serem verificadas por meio do port s teste de ping TCP Se tiver d vidas com rela o as portas deixe esta configura o com o valor padr o interno Number of Retries Permite especificar o n mero de tentativas de ping ao host ICMP remoto O valor padr o 6 D
11. raced mine Para facilitar os testes de aplicativos da Web o Nessus pode importar cookies HTTP de um outro software por exemplo navegador proxy de Web etc com as configura es HTTP cookies import Importa o de cookies HTTP Um arquivo de cookie pode ser enviado para que o Nessus utilize cookies para acessar um aplicativo da Web O arquivo do cookie deve estar no formato Netscape Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security aiU HTTP login page h Login page Login form Login form fields user USER amp pass PASS Login form method Automated login page search Re authenticate delay seconds Check authentication on page Follow 30x redirections of levels 4 Authenticated regex Invert test disconnected if regex matches Match regex on HTTP headers Case insensitive regex Abort web application tests if login fails As configura es HTTP login page P gina de login de HTTP permitem controlar o local em que os testes autenticados de um aplicativo de Web personalizado t m in cio Login page O URL b sico para a p gina de login do aplicativo Login form O par metro action do m todo do formul rio Por exemplo o formul rio de login de lt form method POST name auth form action login php gt deve ser login php Login form fields Especifica os par metros de autentica o por exemp
12. vez de 1 Isto pode aumentar o trafego da rede e as analises em alguns casos Observe que por ser mais completa a varredura deve ser mais invasiva e mais prov vel que afete a rede mas os resultados de auditoria podem ser melhores Report verbosity Um valor mais alto ir gerar mais ou menos informa es sobre a atividade do plugin no relat rio Report paranoia Em alguns casos o Nessus n o pode determinar remotamente se uma falha est presente ou n o Se Report paranoia Sensibilidade do relat rio for definido como Paranoid Sens vel uma falha sempre ser relatada mesmo se houver d vidas sobre o host remoto afetado Por outro lado a configura o de sensibilidade Avoid false alarm Evitar alarmes falsos far com que o Nessus n o comunique nenhuma falha sempre que houver uma sombra de incerteza sobre o host remoto A op o Normal a configura o padr o entre as configura es acima HTTP User Agent Especifica o tipo de navegador que o Nessus representar durante a varredura SSL certificate to use Permite que o Nessus use certificado SSL no lado cliente para se comunicar com um host remoto SSL CA to trust Especifica a Autoridade Certificadora CA para confiabilidade do Nessus SSL key to use Especifica uma chave SSL local que ser usada para se comunicar com o host remoto SSL password for SSL A senha usada para gerenciar a chave SSL especificada key mie HTTP cookies import Ld
13. Library Nessus run bin nessus i in nbe o out html txt nessus Windows Sprogramfiles Tenable Nessus nessus i in nbe o out html txt nessus A op o i especifica o arquivo NBE que est sendo convertido A op o o especifica o nome do arquivo e tipo no qual o relat rio ser convertido que pode ser texto HTML ou o formato nessus Os relat rios contidos nos arquivos nessus tamb m podem ser convertidos em HTML pela linha de comando A sintaxe a seguinte O arquivo nessus deve ser salvo no formato de download nessus v1 para que a convers o em HTML funcione Linux Solaris t opt nessus bin nessus dot nessus in nessus i Enterasys lt ReportName gt o out html FreeBSD t usr local nessus bin nessus dot nessus in nessus i lt ReportName gt o out html Max OS X Library Nessus run bin nessus dot nessus 1n nessus i lt ReportName gt o out html Windows Sprogramfiles Tenable Nessus nessus dot nessus in nessus i lt ReportName gt o out html Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security O par metro dot nessus indica que o arquivo de entrada nessus deve ser usado lt ReportName gt o nome do relat rio da maneira como aparece no arquivo de entrada Nessus Linha de comando com arquivos nessus V rios argumentos podem ser transmitidos para permitir o trabalho com os arquivos nessus seja como entrada ou sa da p
14. Os relatorios podem ser baixados em qualquer um dos quatro formatos a seguir nessus Um formato do tipo XML padr o do Nessus 4 2 e vers es posteriores Este formato usa um conjunto extenso de tags XML que tornam a extra o e a an lise de informa es mais granular nessus v1 Um formato do tipo XML usado do Nessus 3 2 ao 4 0 2 compat vel com o Nessus 4 x e Security Center 3 Detailed HTML Report Um relat rio comum gerado em HTML que pode ser by finding visualizado em qualquer navegador discriminado por vulnerabilidade Nessus Plugin ID Detailed RTF Report Um relat rio gerado no formato Rich Text RTF by finding Executive HTML export Um relat rio com gerado em HTML que cont m apenas os top 10 most 10 hosts com mais vulnerabilidades vulnerable hosts HTML export Um relat rio com gerado em HTML discriminado por host NBE export Exporta o delimitada por barras verticais que pode ser usada para importa o em muitos programas externos Depois de selecionar o formato nessus ou NBE a caixa de di logo Save File Salvar Arquivo do navegador ser exibida permitindo que o usu rio salve os resultados da varredura no local de sua escolha Os relat rios em HTML s o exibidos no navegador e podem ser salvos com a fun o File gt Save Arquivo gt Salvar Para importar uma varredura clique no bot o Upload na tela Reports Copyright O 2002 2011 Tenable Network Securi
15. Publication Date 2011 01 20 Plugin Last Modification Date 2011 02 09 Public Exploit Available True Exploitable With Metasploit Internet Explorer CSS Recursive Import Use After Free AAAs Mlle ld A disponibilidade da explora o exibir todas as explora es publicamente conhecidas da vulnerabilidade incluindo as encontradas em estruturas de vulnerabilidade p blicas ou comerciais como Canvas Core ou Metasploit A tela de detalhes da vulnerabilidade exibe v rios m todos para navegar pelo relat rio As teclas de seta superiores podem ser selecionadas para tornar a uma porta host ou descri o da varredura Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security Os bot es List e Detail alternam entre os detalhes da vulnerabilidade e a ltima exibi o da lista no exemplo acima as vulnerabilidades associadas porta 445 As setas de cor cinza esquerda ou direita percorrem as outras vulnerabilidades associadas porta selecionada A barra de bot es na parte inferior permite saltar at uma vulnerabilidade espec fica na lista de acordo com a gravidade do risco No exemplo acima as vulnerabilidades de m dio e alto risco se destacam Filtros de relat rios A Nessus oferece um sistema de filtros flexivel para auxiliar na exibi o de resultados espec ficos do relat rio Os filtros podem ser usados para exibir os resultados de acordo com qualquer aspe
16. Saved show config General Policy file 1 Credentials Policy file 2 Plugins Policy file 3 Preferences Policy file 4 Policy file 5 Cisco IOS Compliance Checks permite que os clientes do ProfessionalFeed enviem arquivos de politicas que serao usados para determinar se um dispositivo Cisco IOS verificado cumpre as normas de conformidade especificadas At cinco pol ticas podem ser selecionadas ao mesmo tempo As pol ticas podem aplicadas com base nas configura es Salvo show config Em Execu o show running OU Inicializa o show startup mee Cisco 10S Compliance Checks See Crem Saved show config Policy file 1 Browse eee Running show running pls Startup show startup Browse Policy file 3 Browse Policy file 4 Browse Policy file 5 Browse Database Compliance Checks permite que os clientes do ProfessionalFeed enviem arquivos de politicas que serao usados para determinar se um banco de dados testado cumpre as normas de conformidade especificadas At cinco pol ticas podem ser selecionadas ao mesmo tempo Copyright O 2002 2011 Tenable Network Security Inc O TENABLE Network Security Ada Policy Plugin Login General Password Credentials DB Type Oracle Plugins Database SID Preferences Database port to use Seesaw NORMAL Windows SOL Server auth type As op e
17. TENABLE Network Security Nessus Scanners Add Scanner Name Local Scanner ie pio te Local SecurityCenter Scanner Uesnane Authentication Type Password Zones Cancel Depois de adicionar com xito o scanner a seguinte p gina exibida ap s a sele o do scanner CA SecurityCenter f Nessus Scanner Local Scanner was successfully added Close Admin User System About Help Log out Nessus Scanners esources epositories organizations Suppo Jsers 4 Add 8 Edit P Details Delete Name a IP of Zones Status Last Modified Local Scanner Working Less than a minute ago Consulte mais informa es no Guia de Administra o do SecurityCenter PARA OBTER MAIS INFORMA ES A Tenable possui v rios documentos que descrevem a instala o implementa o configura o opera o do usu rio e testes gerais do Nessus O documentos est o listados a seguir Guia de Instala o do Nessus instru es passo a passo da instala o Verifica es de Credenciais do Nessus para Unix e Windows informa es sobre como realizar varreduras autenticadas de rede com o scanner de vulnerabilidades Nessus Verifica es de Conformidade do Nessus guia geral para compreender e executar verifica es de conformidade com o Nessus e o SecurityCenter Refer ncia de Verifica es de Conformidade do Nessus guia completo da sintaxe das verifica es de conformidade do Nessus Form
18. Users SMB usa o SID de Dom nio para Enumerar Usu rios especifica o intervalo de SID a ser usado para realizar uma consulta inversa de Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security nomes de usuarios no dominio A configura o padr o recomendada para a maioria das varreduras SMB Use Host SID to Enumerate Local Users SMB usa o SID de Host para Enumerar Usuarios especifica o intervalo de SID a ser usado para executar uma consulta inversa de nomes de usu rios locais A configura o padr o recomendada AMIE SMTP settings h TOUR GERE NoboOdyaexample com UE fe postmaster AUTO_REPLACED_IF SMTP settings Configura es de SMTP especifica as op es para os testes de SMTP Protocolo Simples de Transporte de Correio executados em todos os dispositivos dentro do dom nio verificado que est o executando servi os SMTP O Nessus tentar retransmitir mensagens por meio do dispositivo ao dom nio de terceiros especificado Third party domain Se a mensagem enviada a Third party domain for recusada pelo endere o especificado no campo To address Endere o de destino ocorrer falha na tentativa de spam Se a mensagem for aceita o servidor de SMTP foi usado com sucesso para retransmitir o spam Third party domain O Nessus tentar enviar spam por meio de cada dispositivo de SMTP para o endere o listado neste campo O end
19. X Library Nessus run bin nessus dot nessus scan nessus list reports Windows Sprogramfiles Tenable Nessus nessus dot nessus scan nessus list reports Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security Veja a seguir um exemplo de resultado List of reports contained in Scan nessas VOS O OnT Oon AME Puli Sere w Comoliance Oey 0r ORORO E OP el Sae a ol Tan TOS os moon a E eee T 037 067 10 020370 PM E Puli Cate a Comolianes 08 03 10 02 45 00 PM Full Safe w Compliance O comando a seguir exibir uma lista de todas as pol ticas contidas no arquivo scan nessus O arquivo nessus deve ser salvo no formato de download nessus v1 para que o par metro list policies se alterne para o modo ativo Linux Solaris t opt nessus bin nessus dot nessus scan nessus Enterasys list policies FreeBSD usr local nessus bin nessus dot nessus scan nessus list policies Max OS X t Library Nessus run bin nessus dot nessus scan nessus list policies Windows Sprogramfiles Tenable Nessus nessus dot nessus scan nessus list policies Um exemplo do resultado deste comando apresentado a seguir List of policies contained in sean nessus ai a e CC omelhiancel Observe que quando os nomes de relat rios ou pol ticas forem transmitidos como par metros ao Nessus pela linha de comando o nome deve ser transmitido exatamente como exibido nos comando
20. comportamento do scanner O painel Basic B sico usado para definir os aspectos da pol tica em si Name Define o nome a ser exibido na interface de usu rio do Nessus para identificar a pol tica Visibility Controla se a pol tica compartilhada com outros usu rios Shared ou mantida somente para uso privado Private Somente usu rios administrativos podem compartilhar pol ticas Description Oferece uma breve descri o da pol tica de varredura para resumir a finalidade geral por exemplo varreduras em servidores de Web sem verifica es locais ou servi os n o HTTP Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security O quadro Scan Varredura define as op es sobre como a varredura deve se comportar Save Knowledge Base Safe Checks Silent Dependencies Log Scan Details to Server Stop Host Scan on Disconnect Avoid Sequential Scans Consider Unscanned Ports as Closed Designate Hosts by their DNS Name O scanner Nessus salva as informa es de varredura no banco de dados de conhecimento do servidor Nessus para uso posterior Isto inclui portas abertas plugins utilizados servi os descobertos etc A op o Safe Checks Verifica es Seguras desativa todos os plugins que podem afetar negativamente o host remoto Se esta op o for selecionada a lista de depend ncias n o ser inclu da no relat rio Se desej
21. conjunto completo de dados de testes Esse m todo de teste pode levar muito tempo para ser concluido HTTP Parameter Ao realizar testes de aplicativos da Web esta op o tenta Pollution contornar qualquer mecanismo de filtragem por meio da inje o de conte do em uma vari vel enquanto fornece a mesma vari vel com conte do v lido Por exemplo um teste de inje o SQL normal pode ter o seguinte aspecto target cgi a amp b 2 Com a op o HTTP Parameter Pollution HPP ativada a solicita o pode parecer a seguinte target cgi a amp a 1 amp b 2 Stop at first flaw Esta op o determina um ataque em uma nova falha Isto feito ao n vel do script A detec o de uma falha de XSS n o desativar as pesquisas de inje o de SQL ou inje o de cabe alho mas haver no m ximo um relat rio para cada tipo em uma determinada porta a menos que thorough tests testes completos esteja definido Observe que v rias falhas do mesmo tipo por exemplo XSS SQLI etc podem ser relatadas s vezes se forem detectadas pelo mesmo ataque O menu suspenso possui quatro op es per CGI Assim que uma falha encontrada em uma CGI por um script o Nessus passa CGI conhecida seguinte no mesmo servidor ou se n o houver outras CGIs a porta servidor seguinte Esta a op o padr o per port quicker Assim que uma falha encontrada em um servidor Web por um script o Nessus p ra e alterna para o out
22. posteriormente copiado em uma instala o do Nessus distinta nenhuma senha da pol tica poder ser usada pelo segundo scanner Nessus pois n o ser capaz de decodifica las A N o recomend vel usar credenciais em texto simples de qualquer tipo Se as credenciais forem enviadas de maneira remota por meio de uma varredura do Nessus por exemplo poderao ser interceptadas por qualquer pessoa com acesso a rede Use mecanismos de autentica o criptografada sempre que poss vel Plugins A guia Plugin Selection Sele o de Plugins permite que o usu rio escolha verifica es de seguran a espec ficas por fam lia de plugin ou verifica es individuais Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security sid sd sa Filter Too Show Only Enabled Plugins Reset Filter Families General B AIX Local Security Checks Credentials Backdoors BD CGI abuses Plugins DB CGlabuses XSS Preferences D Cisco DB CentOS Local Security Checks N Plugin Description Enabled Families 42 Enabled Plugins 32338 Enable All Disable All Cancel Back Next E possivel clicar no circulo amarelo ao lado de uma familia de plugins para ativar ou desativar a familia inteira A selecao da familia exibira a lista dos plugins no painel superior direito Plugins individuais podem ser ativados ou desativado para criar politicas de varredura especificas Depois que os ajustes forem feitos o numero to
23. tenablesecurity com 192 168 1 1 Depois de inserir as informa es de varredura clique em Submit Enviar Depois do envio a varredura iniciar imediatamente se Run Now for selecionado antes que a tela retorne p gina geral de Scans Varreduras Nessus admin Help About Log out Scans Reports Scans Policies Users 6 Add O Edi MD Browse tau O Pause OR Name a Owner Status Start Time Discovery 5 admin Template Never HR Subnet admin 0 IPs 206 IPs Oct 28 2010 20 00 Media Machine admin Template Never Payment Network admin Template Never Depois que a varredura for iniciada a lista Scans exibir todas as varreduras em execu o em pausa ou em forma de modelo al m de informa es b sicas sobre cada varredura Depois de selecionar uma varredura espec fica na lista os bot es de a o no canto superior direito permitem pesquisar os resultados da varredura em progresso pausar e reiniciar a varredura ou parar e excluir totalmente a varredura Os usu rios podem tamb m editar os modelos de varreduras Quando for conclu da por qualquer motivo a varredura ser retirada da lista Scans e estar dispon vel para revis o na guia Reports Relat rios Se uma varredura estiver designada como Scheduled Programada uma op o ser exibida para definir o hor rio de in cio desejado e a frequ ncia Copyright 2002 2011 Tenable Network Security Inc O TE
24. NABLE Network Security Name Dev Network DD scheduled Once on Oct 31 2010 at 21 30 Polic Please select a sc E RA l y a GEIRE ONCE if Scan Targets g SRO 1094 2010 E clam 21 30 No menu suspenso Repeats Repeti es a varredura pode ser programada para ser executada uma unica vez diariamente semanalmente mensalmente ou anualmente Essa op o tamb m pode ser especificada para iniciar em uma data e hor rio espec ficos Ao salvar a varredura o Nessus iniciar a varredura no hor rio especificado CE Scheduled DES RATES EAR Please select asc Rocke Weekly Y Starts On 11 10 2010 E ag 21 30 5 Repeat Every weeks Repeat On a M T wW T Cancel Ay As varreduras s o iniciadas com base no hor rio definido no servidor do scanner Nessus Se uma varredura for salva como um modelo aparecer na lista de varreduras dessa maneira e aguardar para ser iniciada Copyright 2002 2011 Tenable Network Security Inc TENABLE Network Security Nessus admin Help About Logout Scans Reports Scans Policies Users Name Start Time As varreduras programadas est o dispon veis apenas para os clientes do ProfessionalFeed RELAT RIOS Com o lan amento do Nessus 4 2 as folhas de estilo de relat rios est o integradas ao sistema de emiss o de relat rios Com o uso de filtros de relat rio e os recursos de exporta o os usu rios pode
25. SEE EEEE EE eae nana aa eae aerea ara ana anne narra nara 10 Clecentiais CredenCialS aerer onanntiesixae eead EKA ANAE E AAAA E AAEE OA ada B sed ana dns anda 14 FOO sp O 18 FICICreNCeS ged 2 5 2 6 f icy nee tee ee nee cE ee TRE lb ene ee eee 21 Inporar exporiar e Copiar DOCAS ca sanates tsa tetanesices saan aeaasanateedsenetecanedines dean DESSE st 38 Criar iniciar e programar UMA VAIO CUIA c ccccceeccceeeceeeeceeeeeececeueeseeeseueeseeeeseeesueeseeesaneeseeeeaes 39 ELE EE A oL APTENT EEA ATEA E TEE EET ET TETTA 42 BONSE TOCCU AN roi a E A EAA T EEE AEEA AET O E OE AEE E AEE EA AEE 42 FOS GETE O I rE E EE E E AEE EE E i 46 Compare O19 OUA a a E EE E E E EE ae kere a 49 COAG O WO a E ET E A E E EA E E EET E RR 50 Formato de arquivo NeSSUS ccsccccececsecccseecsueecsueesauessueesauessanesseeesauessueesauessunessuessaeessueesaeetan 52 BR EE g a sets ater sets a ante ay e a E santas E A E 52 User USUS aaa sei ai eee eee ere eee eee eee ee eee ee eee eee 53 Outros clientes NOSSUS visiissiccescscinsssccctecenssccesnnccsdeceennadcssncedesuassadesanccsneseesssiesenseessswecsstecencecensee 53 Interface de linha de comando cccceccceeeeceeeceeeeceeeeseeseueesaueeseeseueesaeeseusesueesueesseeeseeesaneesaes 53 Como converter um relat rio re erere errar NEEE EESE EEEE anne narra E 55 Linha de comando com arquivos NCSSUS ssccsceccssecseeecsueeseessueessuessaeessueesauesseessuesseesaneess 56 A OCA ses see sare
26. Tenable Network Security Inc 7063 Columbia Gateway Drive Suite 100 Columbia MD 21046 410 872 0555 www tenable com Copyright 2002 2011 Tenable Network Security Inc
27. anMan cifs 445 tcp Low 23974 SMB Share Hosting Office Files cifs 445 tcp Low 10400 SMB accessible registry cifs 445 tcp Low 10428 SMB fully accessible registry cifs 445 tcp Low 26920 SMB NULL session cifs 445 tcp Low Selecione uma vulnerabilidade na lista para exibir todos os detalhes da conclus o incluindo uma sinopse uma descri o t cnica a solu o o fator de risco a pontua o CVSS Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security resultados relevantes que demonstram a conclus o refer ncias externas data de publica o da vulnerabilidade data de publica o modifica o do plugin e disponibilidade da explora o test 192 168 0 10 445 tcp List mm Detail 104 results Plugin ID 51587 Port Service cifs 445 tcp Severity High Plugin Name Internet Explorer CSS Import Rule Processing Arbitrary Code Execution 2488013 http iseclists orgfulldisclosure 2010 Dec 1 10 http breakingpointsystems com community CVSS Base Score 9 3 CVSS2FAV NIAC M AUNIC C LCIA C Plugin Output Nessus determined the workaround was not applied based on the following information Fix it solution referenced in KB 2488013 is not applied Microsoft Enhanced Mitigation Experience Toolkit EMET is not installed CVE CVE 2010 3971 BID 45246 Xref OSVDB 69796 CERT 634956 EDB ID 15708 EDB ID 15746 Secunia 42510 Vulnerability Publication Date 2010 12 08 Plugin
28. ar incluir a lista de depend ncias no relat rio desmarque a caixa de sele o Salva detalhes adicionais da varredura no log do servidor Nessus nessusd messages incluindo a ativa o ou encerramento do plugin ou se um plugin foi interrompido O log resultante pode ser usado para confirmar se determinados plugins foram usados e se os hosts foram examinados Se estiver selecionado o Nessus cessara a varredura se detectar que o host parou de responder Isto pode ocorrer se os usu rios desligarem seus PCs durante uma varredura se um host parar de responder depois de um plugin de nega o de servi o ou se o mecanismo de seguran a por exemplo IDS bloqueou o tr fego para um servidor Se as varreduras continuarem nesses computadores o tr fego desnecess rio sera enviado e atrasar a verifica o Normalmente o Nessus verifica uma lista de endere os IP em sequ ncia Se a op o estiver marcada o Nessus verificar a lista de hosts em ordem aleat ria Isto pode ser util para ajudar a distribuir o tr fego de rede direcionado a uma sub rede espec fica durante varreduras extensas Se uma porta n o for examinada com um scanner de porta selecionado por exemplo fora do intervalo especificado ser considerada fechada pelo Nessus Deve se usar o nome do host em vez do endere o IP na impress o do relat rio O painel Network Rede apresenta op es que controlam melhor a varredura de acordo com a rede de destin
29. arredura O formato do relat rio gerado ser decidido com base na extens o do arquivo fornecida no comando nessus No comando acima se o nome indicado para o par metro lt results file gt for report nbe o relat rio ser gerado no formato nbe Se o nome for report nessus O relat rio ser gerado no formato nessus Se nada foi indicado no par metro lt results file gt o relat rio ser inclu do no arquivo Scan nessus SECURITYCENTER Configura o do SecurityCenter O Nessus Server pode ser adicionado por meio da interface de administra o do SecurityCenter A interface o SecurityCenter pode ser configurada para acessar e controlar praticamente qualquer scanner Nessus Clique na guia Resources Recursos e em seguida clique em Nessus Scanners Clique em Add Adicionar para abrir o di logo Add Scanner Adicionar Scanner O endere o IP do scanner Nessus a porta do Nessus padr o 1241 o ID de login administrativo o tipo de autentica o e a senha criada durante a configura o do Nessus s o obrigat rios Os campos de senha n o estar o dispon veis se a autentica o SSL Certificate Certificado SSL for selecionada Al m disso as zonas s quais o scanner Nessus ser atribu do podem ser selecionadas Um exemplo de imagem da p gina Add Scanner do SecurityCenter mostrado abaixo Copyright 2002 2011 Tenable Network Security Inc gt
30. as para toda a varredura independentemente do n mero de hosts verificados A Para os scanners Nessus instalados em computadores com Windows XP Vista e 7 este valor deve ser no m ximo 19 para se obter resultados precisos Credentials Credenciais A guia Credentials Credenciais na imagem abaixo permite configurar o scanner Nessus para o uso de credenciais de autentica o durante a varredura A defini o de credenciais permite que o Nessus realize um n mero maior de verifica es e gere resultados de varredura mais precisos Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security fadado Credential Type SMB account General SMB password Credentials SMB domain optional Plugins SMB password type Preferences Additional SMB account 1 Additional SMB password 1 Additional SMB domain optional 1 Additional SMB account 2 Additional SMB password 2 Additional SMB domain optional 2 Additional SMB account 3 Additional SMB password 3 Additional SMB domain optional 3 Never send SMB credentials in clear text Only use NTLMv2 O item de menu suspenso Windows credentials Credenciais do Windows possui configura es para fornecer ao Nessus informa es como o nome da conta SMB senha e nome do dominio O protocolo SMB bloqueio de mensagens do servidor um protocolo de compartilhamento de arquivos que permite aos computadore
31. ato de arquivo Nessus v2 descreve a estrutura do formato de arquivo nessus que foi introduzido com o Nessus 3 2 e NessusClient 3 2 Especifica o do protocolo Nessus XML RPC descreve o protocolo e a interface XML RPC do Nessus Copyright O 2002 2011 Tenable Network Security Inc lt gt TENABLE Network Security gt Monitoramento de Conformidade em Tempo Real descreve como as solu es da Tenable podem ser usadas para ajuda a cumprir muitos tipos diferentes de normas do governo e do setor financeiro Entre em contato conosco pelo e mail support tenable com sales tenable com ou visite nosso site no endere o http www tenable com Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security SOBRE A TENABLE NETWORK SECURITY Tenable Network Security lider em monitoramento unificado de seguran a a criadora do scanner de vulnerabilidades Nessus e de solu es de primeira classe sem agente para o monitoramento continuo de vulnerabilidades pontos fracos de configura o vazamento de dados gerenciamento de logs e detec o de comprometimentos para ajudar a garantir a seguran a da rede e o cumprimento das leis e normas FDCC FISMA SANS CAG e PCI Os produtos premiados da Tenable s o utilizados por muitas organiza es da Global 2000 e por rg os p blicos para tomar a iniciativa de reduzir os riscos nas redes Para mais informa es visite http www tenable com
32. bilidade do comando netstat por meio de uma conex o SSH com o alvo Esta varredura se destina a sistemas do tipo Unix e requer credenciais de autentica o Netstat WMI Scan Esta op o usa O netstat para verificar se h portas abertas no computador local Depende da disponibilidade do comando netstat por meio de uma conex o WMI com o alvo Esta varredura se destina a sistemas do tipo Windows e requer credenciais de autentica o AN A varredura por WMI usa 0 netstat para determinar portas abertas portanto ignora todos os intervalos de portas especificados Se um enumerador de portas Netstat ou SNMP for executado o intervalo de portas torna se all todas Ping Host Esta opcao permite enviar um teste de ping aos hosts remotos em v rias portas para determinar se est o ativos O painel Port Scan Options Op es de Varredura de Portas instrui o scanner a localizar um intervalo de portas espec fico Os valores a seguir s o permitidos para a op o Port Scan Range Intervalo de Varredura de Portas default Se a palavra chave default for usada o Nessus examinar cerca de 4 790 portas comuns A lista de portas pode ser encontrada no arquivo nessus services all Se a palavra chave all for usada o Nessus examinar todas as 65 535 portas Custom List Um intervalo personalizado de portas pode ser selecionado com o uso de uma lista delimitada por v rgula
33. bmit O Nessus ir comparar os dois relat rios e produzir uma lista dos resultados nao encontrados em ambos os relat rios Esses resultados s o o diferencial da varredura e destacam as vulnerabilidades descobertas ou corrigidas entre as duas varreduras No exemplo acima LAN Scan One um varredura de toda a sub rede 192 168 0 0 24 e LAN Scan Two uma varredura de tr s hosts selecionados na sub rede 192 168 0 0 24 O recurso Compare exibe as diferen as e real a os hosts que n o foram verificados na LAN Scan Two Repor Info Comparison Report 2 results Host Open Port 192 168 0 2 43 31 ii 192 168 0 100 19 15 2 New Report Name LAN Scan One Last Update Nov 12 2009 22 57 Medium Baseline Report Name LAN Scan Two Last Update Nov 12 2009 23 05 Upload e download Os resultados das varreduras podem ser exportados de scanner e importados para um scanner diferente Os recursos Upload e Download facilitam o gerenciamento das varreduras compara o de relat rios backup de relat rios e a comunica o entre grupos ou organiza es em uma empresa Para exportar uma varredura selecione a na tela Reports e clique em Download Isto exibir a caixa de di logo de download de relat rios Copyright O 2002 2011 Tenable Network Security Inc lt gt TENABLE Network Security Download Report x Download Format nessus Cancel Submit
34. car redes internas de grande porte com muitos hosts v rios servi os expostos e sistemas incorporados como impressoras Os plugins CGI Abuse n o est o ativados e um conjunto de portas padr o examinado mas n o todas as 65 535 Testes de aplicativos Esta pol tica de varredura usada para verificar os sistemas e da Web fazer com que o Nessus detecte vulnerabilidades conhecidas e desconhecidas nos aplicativos da Web Os recursos de difus o do Nessus s o ativados com esta pol tica o que far com que o Nessus detecte todos os sites descobertos e verifique as vulnerabilidades presentes em cada um dos par metros incluindo XSS SQL inje o de comandos e v rios outros Preparar para Esta pol tica ativa as verifica es de conformidade com a auditorias de PCI DSS norma PCI DSS integradas compara os resultados das varreduras aos padr es PCI e gera um relat rio sobre o comportamento da conformidade E importante observar que uma varredura de compatibilidade bem sucedida n o garante a conformidade nem uma infraestrutura segura As organiza es que estejam se preparando para uma avalia o da PCI DSS podem usar essa pol tica para preparar suas redes e seus sistemas para a conformidade com a PCI DSS Copyright 2002 2011 Tenable Network Security Inc o TENABLE Network Security COMO CRIAR UMA NOVA POL TICA Depois de se conectar interface de usu rio do servidor Nessus poss vel criar uma
35. cation to prove that you are going to the right place However this site s identity can t be verified What Should I Do If you usually connect to this site without problems this error could mean that someone is trying to impersonate the site and you shouldn t continue Get me out of here Technical Details I Understand the Risks Os usu rios do Microsoft Internet Explorer podem clicar em Prosseguir para o Web site nao recomendado para carregar a interface de usuario do Nessus Os usuarios do Firefox 3 x podem clicar em Eu compreendo os Riscos e depois em Adicionar exce o para abrir a caixa de di logo de exce es de sites Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security Add Security Exception You are about to override how Firefox identifies this site A Legitimate banks stores and other public sites will not ask you to do this Server Location https 192 168 0 2 8854 Get Certificate P Certificate Status This site attempts to identify itself with invalid information Wrong Site Certificate belongs to a different site which could indicate an identity theft Unknown Identity Certificate is not trusted because it hasn t been verified by a recognized authority Permanently store this exception Confirm Security Exception Verifique se a barra Local indica a URL do servidor Nessus e clique em Confirm Security Ex
36. ception Confirmar exce o de seguran a Para obter mais informa es sobre como instalar um certificado SSL personalizado consulte o Guia de Instala o do Nessus Depois que o navegador confirmar a exce o a seguinte tela de abertura ser exibida Copyright 2002 2011 Tenable Network Security Inc TENABLE Network Security Nessus Mozilla Firefox File Edit view History Bookmarks Tools Help Reload Home New Tab 7127001 https 127 0 0 1 8834 Lf A J AdblockPlus Nessus aca Log In Brought to you by Tenable Network Security Autentique se usando uma conta e senha criadas anteriormente com o gerenciador do servidor Ap s a autentica o bem sucedida a interface do usu rio exibir os menus para a realiza o de varreduras gt Nessus Mozilla Firefox fof x File Edit View History Bookmarks Tools Help Reload Home New Tab https 127 0 0 1 8834 4 a P Adblock Plus a Nessus admin Heip About Log out Reports Upload Status Last Updated Y Name Em qualquer ponto durante o uso do Nessus as op es no canto superior direito estar o presentes A nota o admin localizada no canto superior direito da tela acima corresponde conta conectada no momento Clique nesta conta para alterar a senha atual O link Help Ajuda permite acessar a documenta o do Nessus com instru es detalhadas sobre o uso do software A op o
37. cto dos resultados de vulnerabilidades Quando v rios filtros forem usados poss vel criar exibi es mais detalhadas e personalizadas dos relat rios Para criar um filtro clique primeiro em Show Filters Exibir filtros no lado esquerdo da tela Os filtros podem ser criados pelas telas de resumo de relat rio host ou subdivis o em n vel de porta Download Report Filters Hide Filters gi RUNAS is equal to Reset Filters Plugin Name FR Active Filters Vulnerability Text contains UHSE contains ED js equal to Protocol contains Severity BM Exploits Exist Um filtro criado ao selecionar o campo argumento de filtro e um valor de filtragem APR ic equal to Os filtros de relat rio aceitam uma grande variedade de crit rios Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security ID do plugin Filtra os resultados se o ID do plugin for igual a is equal to ou diferente de is not equal to um determinado n mero por exemplo 42111 Nome do plugin Filtra os resultados se o nome do plugin contiver contains n o contiver does not contain come ar com starts with ou n o come ar com does not start with uma determinada sequ ncia por exemplo Microsoft Windows Vulnerability Text Filtra os resultados se a sa da do plugin contiver contains n o contiver does
38. dd STENABLE Network Guia do Usuario Nessus 4 4 14 de junho de 2011 Revisao 10 Copyright 2011 Tenable Network Security Inc Todos os direitos reservados Tenable Network Security e Nessus sao marcas comerciais registradas da Tenable Network Security Inc ProfessionalFeed marca comercial da Tenable Network Security Inc Todos os outros produtos ou servi os s o marcas registras de seus respectivos propriet rios Tenable Network Security Inc e 7063 Columbia Gateway Drive Suite 100 Columbia MD 21046 1 410 872 0555 sales tenable com www tenable com oO TENABLE Network Security VE OGG AO uam cava cre pened sa ce ered cacao sec mes seat caren aaa EEE 3 Padroes CICONVENCOCS se a ene een on ia a eee eee ee ee ee ee ralado 3 Descri o da interface do usu rio NESSUG cccceseeeseenseeseeneeseenseeseenseeseaneeeoenseesonneeseoanees 3 BS CICLO ps 3 Platatormas COMpalveIS uia tzatinabiadricelsdsinalesdeiaeisadsineieaas ima i iraa ia iaei aeiaai arinina 4 MSAC AO a ieceis ag dd 4 OC AC AO verre rscs x eases AE RR DURO DRT E PR E RE DG DR RR PST E 4 MISCO O CM ii 4 Conex o com a interface de usu rio do Nessus einer rerana renan renan nanannaaa 4 VISAO geral das PONTAS smcrineia os irado rien ig oii pas Caires EREA EREE E os ipetE nisi rca ao Li pas fa gui rea 8 OMG AS Ol OCT Nal eae RE RR E 9 Como cnar umano DO A essas rman ter tener DES ODE SGD SE S 10 General Geral k E
39. ecta lt port gt A porta qual o usu rio se conectar no host nessusd remoto lt user gt O nome de usu rio ao qual o nessusd se conecta lt password gt A senha associada ao nome do usu rio lt targets file gt O nome do arquivo que cont m os computadores submetidas a varredura lt results file gt O nome do arquivo no qual os resultados ser o armazenados ao t rmino da varredura Outras op es tamb m est o dispon veis para executar uma varredura no modo de lote As op es s o descritas na tabela a seguir Op o peserig o V Faz com que o modo de lote exiba mensagens de estado na tela X Nao verifica os certificados SSL y Vers o Exibe o n mero da vers o e desconecta Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security h Ajuda Mostra o resumo dos comandos e desconecta T lt type gt Salva os dados como lt tipo gt onde lt tipo gt pode ser nbe html nessus ou text Como converter um relatorio E poss vel usar se o Nessus para realizar uma convers o entre formatos de relat rios O Nessus pode usar qualquer relat rio NBE e transform lo no formato HTML texto ou Nessus Use os comandos a seguir para converter um relat rio Linux Solaris t opt nessus bin nessus i in nbe o Enterasys out html txt nessus FreeBSD usr local nessus bin nessus i in nbe o out html txt nessus Max OS X
40. ela linha de comando Os argumentos s o descritos na tabela a seguir dot nessus lt file gt Quando usado sempre fornecido como o primeiro par metro transmitido ao bin rio do nessus para indicar que um arquivo nessus ser usado lt arquivo gt o locale o nome do arquivo nessus que ser usado policy name lt policy gt Nome da pol tica contida no arquivo nessus designado O par metro de pol tica fornecido no in cio de uma varredura pela linha de comando Observe que o nome da pol tica indicado deve ser exatamente o nome da pol tica incluindo as aspas simples exibido quando o par metro list policies for usado veja exemplo a seguir list policies Fornece os nomes de todas as pol ticas de varredura contidas no arquivo nessus designado list reports Fornece os nomes de todos os relat rios contidos no arquivo nessus designado target file lt file gt Substitui os alvos indicados no arquivo nessus designado e usa os alvos contidos no arquivo especificado O comando a seguir exibir uma lista de todos os relat rios contidos no arquivo scan nessus O arquivo nessus deve ser salvo no formato de download nessus v1 para que o par metro list reports se alterne para o modo ativo Linux Solaris opt nessus bin nessus dot nessus scan nessus Enterasys list reports FreeBSD usr local nessus bin nessus dot nessus scan nessus list reports Max OS
41. ema testado cumpre as normas de conformidade especificadas At cinco pol ticas podem ser selecionadas ao mesmo tempo alee veb Application Tests Settings a Enable web applications tests Maximum run time min OY Send POST requests eit eee eee ce one value HTTP Parameter Pollution Stop at first flaw per port quicker Test embedded web servers URL for Remote File Inclusion httpirfi nessus org rtitxt Web Application Tests Settings Configura es dos Testes de Aplicativos de Web verifica os argumentos das CGIs Common Gateway Interfaces remotas descobertas no processo de espelhamento de Web ao tentar enviar erros comuns de programa o de CGI como cross site scripting inclus o remota de arquivos execu o de comandos ataques transversais ou inje o de SQL Ative esta op o marcando a caixa de sele o Enable web applications tests Ativar testes de aplicativos de Web Os testes dependem dos seguintes plugins NASL 39467 46195 46194 Directory Traversal abuso de CGI 39468 HTTP Header Injection abuso de CGI XSS 39469 42056 42872 Inclus o de arquivo abuso de CGI 42055 String de formato abuso de CGI 42423 42054 Server Side Includes abuso de CGI Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security 44136 Cookie Manipulation abuso de CGI 46196 XML Injection abuso de CGI 40406 48926 48927 Mensag
42. ens de erro 47830 47832 47834 44134 Ataques adicionais abuso de CGI VV VV Nota Esta lista de plugins relacionados a aplicativos de Web atualizada com frequ ncia Os plugins adicionais podem depender das configura es desta op o de prefer ncia Maximum run time Esta op o gerencia o tempo em minutos usado na min execu o de testes de aplicativos de Web O valor inicial desta op o 60 minutos e se aplica a todas as portas e CGIs de um determinado site A varredura de sites da rede local com aplicativos pequenos normalmente realizada em menos de uma hora No entanto sites com aplicativos maiores podem exigir um valor maior Send POST requests Os testes de solicita o de POST s o usados para testes avan ados de formul rios da Web Normalmente os testes de aplicativos de Web usar o apenas solicita es GET a menos que esta op o esteja ativada Em geral aplicativos mais complexos usam o m todo POST quando um usu rio envia dados ao aplicativo Esta configura o permite um teste mais completo mas pode aumentar consideravelmente o tempo exigido Se esta op o for selecionada o Nessus testar cada script vari vel com as solicita es GET e POST Combinations of Esta op o gerencia a combina o de valores dos arguments values argumentos usados nas solicita es de HTTP Este menu suspenso possui tr s op es one value Testa um par metro por vez com um string de ataque se
43. ere o de dominio de terceiros deve estar fora do intervalo do site que est sendo examinado ou do site que esta realizando a varredura Caso contr rio o teste pode ser interrompido pelo servidor SMTP From address As mensagens de teste enviadas ao s servidor es SMTP aparecer o como se fosse originadas do endere o especificado neste campo To address O Nessus tentar enviar mensagens endere adas ao destinat rio da mensagem indicado neste campo O endere o postmaster o valor padr o pois um endere o v lido na maioria dos servidores de correio Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security au SNMP settings 7 Community name Community name 1 Community name 2 Community name 3 UDP port SNMPv3 user name SNMPv3 authentication password SNMPv3 authentication algorithm SNMPv3 privacy password SNMPv3 privacy algorithm SNMP settings Configura es de SNMP permite configurar o Nessus para se conectar e autenticar no servi o SNMP do destino Durante a varredura o Nessus far algumas tentativas de descobrir o string da comunidade e us la em testes subsequentes At quatro strings de nomes de comunidades separadas podem ser usados por pol tica de varredura Se o Nessus n o localizar o string e ou a senha da comunidade n o poder realizar uma auditoria completa do servi o Community name 0 3 O n
44. es scsi RD DR NR RU DD A O nesese eee E 57 SCI SIGN ssa rescence E etd anda a a tones 58 Configura o AO SECUSILVCONTELS 1cccccecccseeeccsueccseeecssueecsusessaeeessusessaesessseesauessaeesseessaesenan 58 Para obter mais informa es cceeeeeseeecesneeeeenseeseenseeeeaseeeoesescoaseesoaaseesoaseesoonseesoansessonnees 59 Sobre a Tenable Network Security eee ceeerecereecererenereecacenenenecanencaannoa 61 Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security INTRODUCAO Este documento descreve como usar a interface do usuario Nessus UI da Tenable Security Network Envie nos seus comentarios e sugest es pelo e mail support tenable com A interface de usuario Nessus uma interface da Web que complementa o scanner de vulnerabilidades Nessus Para usar o cliente preciso um scanner Nessus em opera o instalado e estar familiarizado com o seu uso PADR ES E CONVEN ES Este documento a tradu o de uma vers o original em ingl s Algumas partes do texto permanecem em ingl s para indicar a representa o do pr prio produto Em toda a documenta o os nomes de arquivos daemons e execut veis s o indicados com a fonte courier bold por exemplo gunzip httpd e etc passwd As op es de linha de comando e palavras chaves tamb m s o impressas indicadas com a fonte courier bold As op es de linha de comando podem ou n o conter o prompt da l
45. fo 2 results Name LAN Scan Host i Open Port Last Update Nov 5 2009 23 01 192 168 0 10 0 0 Status Completed 192 168 0 20 0 0 Download Report Show Filters Reset Filters Active Filters Plugin Name Depois que os resultados forem filtrados para gerar o conjunto de dados desejado clique em Download Report para exportar apenas os resultados filtrados Compare Comparar A A fun o Compare esta dispon vel apenas para os usuarios do ProfessionalFeed Com o Nessus 4 4 poss vel comparar dois relat rios de varredura para exibir as diferen as A capacidade de exibir as diferen as de varredura ajuda a indicar as mudan as de um determinado sistema ou rede ao longo do tempo Isto permite analisar a conformidade ao mostrar como as vulnerabilidades s o corrigidas se os sistemas recebem corre es a medida que novas vulnerabilidades s o encontradas ou se duas varreduras est o direcionadas aos mesmos hosts Para comparar relat rios selecione um varredura na lista Reports e clique em Compare na barra de menus direita O menu de di logo resultante exibir uma lista suspensa de outros relat rios para comparar Selecione um e clique em Submit Enviar Copyright 2002 2011 Tenable Network Security Inc l i i r CON Network Security Compare Reports All results found in the selected report but not in this report will be returned Sees LAN Scan Two Cancel Su
46. inha de comando e o texto gerado pelos resultados do comando Normalmente o comando executado ser apresentado em negrito para indicar o que o usu rio digitou Um exemplo da execu o do comando pwd do Unix apresentado a seguir pwd opt nessus it A As observa es e considera es importantes s o destacadas com este s mbolo nas caixas de texto escurecidas As dicas exemplos e pr ticas recomendadas s o destacados com este simbolo em branco sobre fundo azul DESCRI O DA INTERFACE DO USU RIO NESSUS DESCRI O A interface do usu rio IU Nessus uma interface da Web desenvolvida para o scanner Nessus que consiste em um servidor HTTP simples e um cliente da Web dispensando a instala o de qualquer software al m do servidor Nessus A partir do Nessus 4 todas as plataformas aproveitam o mesmo c digo b sico eliminando a maioria dos erros espec ficos de plataforma e acelerando a implementa o de novos recursos As caracter sticas principais s o gt Gera arquivos nessus usados pelos produtos da Tenable como padr o de dados de vulnerabilidades e pol ticas de varredura gt Uma sess o de politica lista de alvos e os resultados de v rias varreduras podem ser armazenados em um nico arquivo nessus Consulte o guia de formatos de arquivos do Nessus para obter mais detalhes Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security gt A interface d
47. lat rio defini es varredura de detec o de servi os verifica es de conformidade de Unix entre outras op es Copyright O 2002 2011 Tenable Network Security Inc TENABLE Network Security POL TICAS PREDEFINIDAS Nessus Policies Reports Scans Policies Users Add Import O Export Copy On Name a Visibility Owner a External Network Scan Shared Tenable Policy Distribution Service Internal Network Scan Shared Tenable Policy Distribution Service Prepare for PCI DSS audits Shared Tenable Policy Distribution Service Web App Tests Shared Tenable Policy Distribution Service O Nessus distribu do com v rias pol ticas predefinidas criadas pela Tenable Network Security Inc As pol ticas s o fornecidas como modelos para ajud lo a criar pol ticas adequadas sua organiza o ou para serem usadas sem modifica es para varreduras b sicas dos seus recursos Varredura de rede Esta pol tica foi projetada para a verifica o de hosts externos e externa que normalmente apresentam menos servi os rede Os plugins relacionados a vulnerabilidades conhecidas de aplicativos da Web as fam lias de plugins CGI Abuses e CGI Abuses XSS s o ativados com a aplica o desta pol tica Al m disso todas as 65 535 portas s o verificadas em cada alvo Varredura de rede Esta pol tica foi projetada levando se em conta a melhoraria interna do desempenho pois pode ser usada para verifi
48. lecione um varredura na lista Reports e clique no bot o Delete Excluir Isto excluir a varredura da interface de usu rio Essa a o n o pode ser desfeita Use o recurso Download para exportar os resultados de varredura antes da exclus o Copyright O 2002 2011 Tenable Network Security Inc gt TENABLE Network Security USERS USUARIOS Nessus admin Help About Log out Users 4 Add O cdi Name a Username Role Last Login admin admin Administrator Nov 20 2009 24 49 figlet figlet User Never Logged In A guia Users Usu rios oferece uma interface para gerenciar os usu rios do scanner Nessus Os novos usu rios podem ser inclu dos por meio do Nessus Server Manager Mac OS X Windows comando nessus adduser nix ou interface de usu rio todas as plataformas Para criar um novo usu rio por meio da interface de usu rio do Nessus clique em Add no menu superior direito Ser o solicitados o nome de usu rio a senha e a op o de tornar o usu rio um administrador do scanner Nessus Usemame Password ida Confirm Password Riddddde Administrator Para editar ou excluir um usu rio selecione o nome de usuario na lista Users e clique em Edit ou Delete no menu superior direito conforme o necess rio OUTROS CLIENTES NESSUS Al m da interface de usu rio do Nessus a Tenable oferece suporte para dois m todos adicionais de comu
49. lo login USER amp password PASS Se as palavras chaves USER e PASS forem usadas ser o substitu das por valores fornecidos no menu suspenso Login configurations Configura es de login Este campo pode ser usado para fornecer mais de dois par metros se necess rio por exemplo um nome de grupo ou alguma outra informa o necess ria para o processo de autentica o Login form method Especifica se a a o de login realizada por meio de uma solicita o GET ou POST Automated login page Instrui o Nessus a pesquisar uma p gina de login search Re authenticate delay O intervalo entre as tentativas de autentica o Previne o seconds acionamento de mecanismos de bloqueio por for a bruta Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security Check authentication O URL de uma pagina da Web protegida que requer on page autentica o para ajudar o Nessus a definir o status de autentica o Follow 30x redirections Se um c digo de redirecionamento 30x for recebido de um of levels servidor Web instruir o Nessus a seguir o link fornecido ou n o Authenticated regex Um padr o regex para pesquisa na p gina de login O recebimento de um c digo de resposta 200 nem sempre suficiente para determinar o estado da sess o O Nessus pode tentar localizar um determinado string como Authentication successful Autentica o conclu da Inve
50. m criar relat rios din micos sua pr pria escolha em vez de selecion los em uma lista espec fica Al m disso o suporte para folhas de estilo foi aprimorado para que as atualiza es ou a inclus o de uma folha de estilo sejam realizadas por meio de feeds de plugins Isto permitir que Tenable distribua mais folhas de estilo sem a necessidade de uma atualiza o ou nova vers o principal Ao clicar no guia Reports Relat rios na barra de menus superior da interface a lista de varreduras em execu o e conclu das ser exibida Nessus admin Help About Logout Reports Reports Scans Policies Users Upload Name a Status Last Updated Dev Subnet Completed Nov 3 2009 24 35 HR Subnet Running Nov 3 2009 24 38 Local Desktop Completed Nov 3 2009 24 40 A tela Reports Relat rios funciona como um ponto central para exibir comparar enviar e baixar resultados de varreduras Use a tecla Shift ou Ctrl para selecionar v rios relat rios de uma s vez Browse Procurar Para pesquisar os resultados de uma varredura selecione um nome na lista Reports e clique em Browse Isto permite exibir os resultados ao navegar pelos hosts portas e vulnerabilidades espec ficas A primeira tela de resumo mostra cada host examinado junto com uma an lise de vulnerabilidades e portas abertas Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network security Report I
51. m tentar varia es de par metros adicionais sem ataque Por exemplo o Nessus tentaria aplicar test php arg1 XSS amp b 1 amp c 1 onde b e c permitem outros valores sem testar cada combina o Este o m todo mais r pido de teste com o menor conjunto de resultados gerados All pairs slower but efficient Esta forma de teste um pouco mais lenta mas mais eficaz que o teste one value Ao verificar diversos par metros verifica tamb m o string de ataque as varia es de uma nica vari vel e usa O primeiro valor com todas as outras vari veis Por exemplo o Nessus tenta aplicar test php a XSS amp b 1 amp c 1 amp d 1 e percorre as vari veis de modo que uma receba o string de ataque e a outra redefine todos os valores poss veis conforme descoberto durante o processo de espelhamento e qualquer outra vari vel recebe o primeiro valor Neste caso o Nessus nunca testar test php a XSS amp b 3 amp c 3 amp d 3 quando o primeiro valor de cada vari vel for 1 Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security All combinations extremely slow Este m todo de teste realiza um teste completo de todas as combina es poss veis de sequ ncias de ataque com entrada v lida nas vari veis Enquanto o teste All pairs Todos os pares cria um conjunto menor de dados para maior desempenho esta op o bastante lenta pois usa um
52. nfo 4 results Name LAN Scan Host i Medium Open Port Last Update Nov 5 2009 23 01 192 168 0 1 f E Status Completed 192 168 0 10 1 192 168 0 20 1 192 168 0 100 2 Download Report Show Filters Reset Filters Active Filters Ao selecionar um host o relat rio ser subdividido por n mero de porta e exibir informa es associadas como o protocolo e o nome do servi o al m de um resumo das vulnerabilidades categorizado pela gravidade do risco Ao navegar pelos resultados da varredura a interface de usu rio manter a lista de hosts e uma s rie de setas clic veis para auxiliar na navega o r pida at um componente espec fico do relat rio Report Info 192 168 0 10 6 results Hosts Protocol SVC Name 192 168 0 1 192 168 0 10 192 168 0 20 192 168 0 100 tcp general udp general udp netbios ns tcp smb tcp cifs tcp www Selecione uma porta para exibir todos os resultados de vulnerabilidade associados a porta e ao servico Copyright 2002 2011 Tenable Network Security Inc LAN Scan lt gt TENABLE Network Security 192 168 0 10 445 tcp List ge Detail 13 results Plugin ID Name Port Severity 41011 SMB Detection o cifs 445itcp Low 10785 SMB NativeLanMan cifs 445 tcp Low 10394 SMB log in cifs 445 cp Low 10859 SMB get host SID cifs 445 tcp Low 10860 SMB use host SID to enumerate local users cifs 445 tcp Low
53. nica o com o servidor Nessus a interface de linha de comando e o SecurityCenter INTERFACE DE LINHA DE COMANDO A interface de linha de comando CLI est dispon vel no servidor Nessus Para executar uma varredura com a opera o de linha de comando execute a varredura no modo de lote com a seguinte sintaxe Sistema operacional Comando Linux Solaris t opt nessus bin nessus q pPS lt host gt lt port gt Enterasys lt user gt lt password gt lt targets file gt lt result file gt FreeBSD usr local nessus bin nessus q pPS lt host gt lt port gt lt user gt lt password gt lt targets file gt lt result file gt Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security Max OS X t Library Nessus run bin nessus q pPS lt host gt lt port gt lt user gt lt password gt lt targets file gt lt result file gt Windows Sprogramfiles Tenable Nessus nessus q pPS lt host gt lt port gt lt user gt lt password gt lt targets file gt lt result file gt A tabela a seguir descreve os varios argumentos usados para executar uma varredura no modo de lote Argumento Deseri o q Modo de lote Executa a varredura do Nessus de maneira n o interativa P Obt m uma lista dos plugins instalados no servidor P Obt m uma lista das prefer ncias do servidor e do plugin S Gera a sa da SQL para p P lt host gt O host nessusd ao qual se con
54. nos alvos comunica o n o feita com di logos de reconhecimento A comunica o por UDP nem sempre confi vel e devido natureza dos servi os UDP e dos dispositivos de rastreamento nem sempre s o detect veis de maneira remota a O UDP um protocolo sem estado ou seja a SYN Scan Usa o scanner de SYN integrado do Nessus para identificar portas TCP abertas nos alvos As varreduras SYN s o um m todo popular para realizar varreduras de portas e geralmente s o consideradas um pouco menos invasivas do que as varreduras TCP O scanner envia um pacote SYN a porta aguarda a resposta SYN ACK e determina o estado da porta de acordo com uma resposta ou a falta de resposta SNMP Scan Instrui o Nessus a examinar alvos para um servi o de SNMP O Nessus detectar as configura es de SNMP correspondentes durante a varredura Se as configura es forem feitas pelo usu rio em Preferences Prefer ncias O Nessus examinar totalmente o host remoto e produzir resultados de auditoria mais detalhados Por exemplo Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security muitas verifica es do roteador Cisco determinam as vulnerabilidades presentes ao examinar a vers o do string SNMP devolvido Estas informa es s o necess rias para as auditorias Netstat SSH Scan Esta op o usa O netstat para verificar se h portas abertas no computador local Depende da disponi
55. not contain come ar com starts with ou n o come ar com does not start with uma determinada sequ ncia por exemplo denial of service Host Filtra os resultados se o host do plugin contiver contains n o contiver does not contain come ar com starts with ou n o come ar com does not start with for igual a is equal to ou for diferente de is not equal to um determinado string por exemplo 192 168 Ports Filtra os resultados se a porta for igual a is equal to ou diferente de is not equal to um determinado n mero por exemplo 443 Protocol Filtra os resultados se o protocolo contiver contains n o contiver does not contain come ar com starts with ou n o come ar com does not start with um determinado string por exemplo http Severity Filtra os resultados com base na gravidade de risco Baixa Low M dia Medium Alta High ou Grave Critical LA As classifica es de gravidade sao derivadas da respectiva pontua o CVSS em que o valor inferior a 5 baixo inferior a 7 m dio inferior a 10 alto e uma pontua o CVSS de 10 ser indicada como Grave Exploits Exist Filtro que detecta se a vulnerabilidade tem uma explora o p blica conhecida Quando um filtro usado poss vel delimitar o string ou o valor num rico por v
56. ntervalo de tempo Test group name regex Nome do grupo de not cias que receber uma mensagem de teste do endere o especificado O nome pode ser especificado como uma express o regular regex para que a mensagem possa ser enviada simultaneamente a v rios grupos de not cias Por exemplo o valor padr o f a z tests transmitir uma Copyright 2002 2011 Tenable Network Security Inc i i Fi gt TENABLE Network Security mensagem de e mail a todos os grupos de noticias com nomes que come am com qualquer letra de a a Z e terminam com tests ou alguma varia o que corresponda ao string O ponto de interroga o age como um caractere curinga opcional Max crosspost O n mero m ximo de servidores de not cias que receber o a publica o de teste independentemente do n mero de correspond ncias de nomes Por exemplo se o crosspost Max for 7 a mensagem de teste ser enviada apenas a sete servidores de not cias mesmo que haja 2 000 servidores de not cias correspondentes ao regex neste campo Local distribution Se esta op o for selecionada o Nessus tentar enviar apenas uma mensagem ao s servidor es de not cias local is Caso contr rio tentar encaminhar a mensagem a um ponto remoto No archive Se esta op o for selecionada o Nessus solicitar para n o arquivar a mensagem de teste enviada ao s servidor es de not cias Caso contr rio a mensagem ser
57. o a ser verificada Reduce Parallel Permite que o Nessus detecte o envio de um grande n mero Connections on de pacotes e quando o pipe da rede atingir a capacidade Congestion m xima Se forem detectados o Nessus reduzir a Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security velocidade da varredura ao n vel adequado para diminuir o congestionamento Ao diminuir o congestionamento o Nessus tentar reutilizar o espa o dispon vel no pipe da rede automaticamente Use Kernel Congestion Permite que o Nessus monitore a CPU e outros mecanismos Detection Linux Only internos em caso de congestionamento e diminua o ritmo de maneira proporcional O Nessus tentar usar sempre o m ximo de recursos dispon vel Este recurso est dispon vel apenas para os scanners Nessus instalados em Linux O painel Port Scanners Scanners de Portas controla os m todos de varredura de portas que devem ser ativados para a varredura TCP Scan Usa o scanner de TCP integrado do Nessus para identificar portas TCP abertas nos alvos Este scanner otimizado e possui algumas fun es de ajuste autom tico A Em algumas plataformas por exemplo Windows e Mac OS X se o sistema operacional estiver causando problemas graves de desempenho com o uso do scanner TCP o Nessus iniciar o scanner SYN UDP Scan Esta op o usa o scanner de UDP integrado do Nessus para identificar as portas UDP abertas
58. o an applicative UDP Executa um teste de ping UDP em aplicativos espec ficos que ping DNS RPC usam UDP incluindo DNS porta 53 RPC porta 111 NTP porta 123 e RIP porta 520 Make the dead hosts Se esta op o for selecionada os hosts que n o responderam appear in the report a solicita o de ping ser o inclu dos no relat rio de seguran a como hosts inativos Log live hosts in the Selecione esta op o para comunicar especificamente a report capacidade de enviar um ping a um host remoto Test the local Nessus Esta op o permite que o usu rio inclua ou exclua o host do host Nessus local da varredura Esta op o usada quando o host Nessus estiver dentro do intervalo de rede de destino da varredura Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security Fast network discovery Normalmente ao enviar um ping a um IP remoto com uma resposta o Nessus realiza varreduras adicionais para verificar se nao se trata de um proxy transparente ou um balanceador de carga gerando ruido mas sem resultado alguns dispositivos respondem a todas as portas de 1 a 65 535 mas n o h nenhum servi o em segundo plano As verifica es podem demorar um pouco especialmente se o host remoto estiver protegido por um firewall Se a descoberta r pida de rede estiver ativada o Nessus n o realizar as varreduras Para examinar os sistemas VMware convidados o ping de
59. o usu rio exibe em tempo real os resultados das varreduras de modo que n o seja preciso esperar a conclus o de uma varredura para ver os resultados gt Unifica a interface do scanner Nessus independentemente da plataforma de base As mesmas fun es existem no Mac OS X Windows e Linux gt As varreduras continuar o sendo executadas no servidor mesmo se o usu rio for desconectado por qualquer motivo gt Os relat rios de varredura do Nessus podem ser carregados por meio da interface do usu rio Nessus e comparados a outros relat rios PLATAFORMAS COMPAT VEIS Uma vez que a interface do usu rio Nessus um cliente da Web funciona em qualquer plataforma com um navegador Para melhor desempenho a interface do usu rio on line do Nessus deve ser visualizada com o Microsoft Internet Explorer 7 e 8 Mozilla Firefox 3 5 x e 3 6 x ou Apple Safari INSTALA O A partir do Nessus 4 2 o gerenciamento do servidor Nessus pelo usu rio realizado por uma interface da Web ou SecurityCenter e dispensa o uso de um NessusClient aut nomo O NessusClient aut nomo continua a conectar e operar o scanner mas deixar de ser atualizado Consulte o Guia de Instala o do Nessus 4 4 para obter instru es sobre como instalar o Nessus N o necess rio instalar nenhum outro software OPERA O VIS O GERAL O Nessus oferece uma interface simples mas poderosa para gerenciar as atividades de varredura de vulnerabilidades
60. ome da comunidade SNMP UDP port Instrui o Nessus a verificar uma porta diferente caso o SNMP esteja sendo executado em uma porta que n o seja a porta 161 SNMPv3 user name O nome de usu rio de uma conta que usa SNMPv3 SNMPv3 authentication A senha do nome de usu rio especificado password SNMPv3 authentication Selecione MD5 ou SHA1 dependendo do algoritmo algorithm reconhecido pelo servi o remoto SNMPv3 privacy A senha usada para proteger a comunica o SNMP password criptografada SNMPv3 privacy O algoritmo de criptografia a ser usado para o tr fego SNMP algorithm Service Detection Detec o de Servi os controla o modo como o Nessus testar servi os SSL portas SSL conhecidas por exemplo 443 todas as portas ou nenhuma O teste de funcionalidade SSL em todas as portas pode afetar o host verificado Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security Wake on LAN controla os hosts que receber o pacotes m gicos WOL antes de realizar uma varredura al m do tempo de espera em minutos para a inicializa o dos sistemas A lista de endere os MAC do WOL inserida por meio de um arquivo de texto enviado com um endere o MAC de host por linha Por exemplo O22 Li lt 22 33744255 aa bb cc dd ee ff Unix Compliance Checks permite que os clientes do ProfessionalFeed enviem arquivos de auditoria do Unix que ser o usado para determinar se um sist
61. oming POP account POP2 password sent in clear POPS account POPS password sent in clear IMAP account IMAP password sent in clear Login configurations Configura es de Login permite que o scanner Nessus use credenciais ao verificar HTTP NNTP FTP POP2 POP3 ou IMAP Ao fornecer credenciais O Nessus pode realizar verifica es mais abrangentes para determinar as vulnerabilidades As credenciais de HTTP fornecidas aqui ser o usadas apenas para autentica o b sica e resumida Para configurar as credenciais de um aplicativo da Web personalizado use o menu suspenso HTTP login page P gina de login HTTP Ue Modbus TCP Coil Access bi Start reg End reg As op es Modbus TCP Coil Access est o dispon veis para os usu rios do ProfessionalFeed Este item de menu gerado dinamicamente pelos plugins SCADA dispon veis com o ProfessionalFeed O Modbus usa o c digo de fun o 1 para ler bobinas em um escravo Modbus As bobinas representam configura es de sa da bin rias e normalmente s o correlacionadas com atuadores A capacidade de ler bobinas pode permite a um atacante criar um perfil do sistema identificar intervalos de registros e alter los por meio de uma mensagem write coil gravar bobina Os valores padr o s o 0 para o reg Start e 16 para o reg End Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security
62. php logout Follow dynamic pages Web Mirroring Espelhamento de Web define os par metros de configura o para o utilit rio original de espelhamento de conte do do servidor Web do Nessus O Nessus realiza o espelhamento do conte do da Web para aprimorar a an lise de vulnerabilidades e ajudar a reduzir o impacto sobre o servidor Se os par metros de espelhamento da Web forem definidos de maneira a espelhar um site inteiro o aumento significativo do tr fego poder ocorrer durante a varredura Por exemplo se houver 1 gigabyte de material em um servidor Web e o Nessus estiver configurado para espelhar todo o conte do a varredura ir gerar pelo menos 1 gigabyte de tr fego do servidor para o scanner Nessus Number of pages to N mero m ximo de p ginas a espelhar mirror Maximum depth Limita o n mero de links que o Nessus seguir em cada p gina inicial Start page O URL da primeira p gina a ser verificada Se forem necess rias v rias p ginas use dois pontos para separ las por exemplo php4 base Excluded items regex Permite que partes do site n o estejam sujeitas ao rastreamento Por exemplo para excluir o diret rio Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security manual e todas as CGIs Perl defina esse campo como 4 manual pl 28 Follow dynamic pages Se esta opcao for selecionada o Nessus seguira o
63. pol tica personalizada ao clicar na op o Policies Pol ticas na barra superior e no bot o Add Adicionar direita A tela Add Policy Adicionar Pol tica exibida como no exemplo a seguir Nessus admin Help About Log out Policies Add Policy Basic Network Congestion Name a Reduce Parallel Connections on Congestion isibili i Use Kernel Congestion Detection Linux Only v General A Private Description Port Scanners Soar TCP Scan SNMP Scan Ping Host Plugins UDP Scan Netstat SSH Scan SYN Scan Netstat WMI Scan Scan Preferences Save Knowledge Base Port Scan Options Safe Checks ALEN default Silent Dependencies Performance Log Scan Details to Server Max Checks Per Host Stop Host Scan on Disconnect Max Hosts Per Scan Avoid Sequential Scans Network Receive Timeout seconds Consider Unscanned Ports as Closed Eve E e TO SO aa C Unlimited Designate Hosts by their DNS Name Ere essi da e Unlimited Cancel Observe que existem quatro guias de configura o General Geral Credentials Credenciais Plugins e Preferences Prefer ncias Na maioria dos ambientes n o necess rio modificar as configura es padr o mas permitem um controle mais individualizado sobre o funcionamento do scanner Nessus Essas guias s o descritas a seguir General Geral A guia General permite nomear a pol tica e configurar as opera es de varredura H seis caixas de op es agrupadas que controlam o
64. rgulas para filtrar com base em v rios strings Por exemplo para filtrar os resultados de maneira a exibir apenas os servidores Web preciso criar um filtro Ports selecionar is equal to e inserir 80 443 8000 8080 Isto exibir os resultados associados a essas quatro portas A Os crit rios de filtragem n o distinguem mai sculas e min sculas Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security A medida que os filtros s o criados s o listados no lado esquerdo Para visualizar os detalhes dos filtros ativos passe o mouse sobre o nome de cada filtro Active Filters severity Plugin Name Port equal to 445 Quando um filtro criado os resultados da varredura s o atualizados para refletir os novos crit rios de filtragem No exemplo abaixo a cria o de um filtro para exibir apenas os resultados com Microsoft no nome do plugin excluir a maioria dos resultados LAN Scan 4 results Host a Total High Medium Low Open Port 192 168 0 1 17 14 2 192 168 0 10 29 24 192 168 0 20 29 24 a 192 168 0 100 18 14 2 Filters PE ic equal to Plugin Name contains microsoft Vulnerability Text contains WASE contains AUGE ic equal to Protocol contains Severity 5 Depois da aplicacao do filtro Copyright 2002 2011 Tenable Network Security Inc lt gt TENABLE Network Security Report In
65. ro servidor Web em uma porta diferente per parameter slow Quando um tipo de falha encontrado em um par metro de uma CGI por exemplo XSS o Nessus alterna para o par metro seguinte da mesma CGI ou da CGI conhecida ou para a porta servidor seguinte look for all flaws slower Execute testes completos independentemente das falhas encontradas Esta op o pode gerar um relat rio muito detalhado e na maioria dos casos n o recomend vel Test Embedded web Os servidores Web incorporados s o muitas vezes est ticos servers e n o cont m scripts de CGI personaliz veis Al m disso os servidores Web incorporados podem travar ou deixar de responder quando passam por uma varredura A Tenable recomenda que os servidores Web incorporados sejam Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security examinados separadamente de outros servidores Web com esta op o URL for Remote File Durante testes de inclus o remota de arquivos RFI esta Inclusion op o especifica um arquivo em um host remoto para ser usado nos testes Por padr o o Nessus usar um arquivo seguro hospedado no servidor Web da Tenable para os testes de RFI Se o scanner n o tiver acesso Internet recomenda se usar um arquivo hospedado internamente para realizar testes mais precisos de RFI Plugin Number of pages to mirror 1000 Maximum depth star page sf A server privileges
66. rt test Um padr o regex para pesquisa na p gina de login Se for disconnected if regex encontrado indica ao Nessus que a autentica o n o foi matches conclu da por exemplo Authentication failed Match regex on HTTP O Nessus pode pesquisar um determinado padr o regex nos headers cabe alhos de resposta HTTP para definir melhor o estado de autentica o ao inv s de pesquisar no corpo de uma resposta Case insensitive regex Normalmente as pesquisas por regex diferenciam mai sculas de min sculas O comando instrui o Nessus a ignorar a caixa Abort web application Se as credenciais fornecidas n o funcionarem o Nessus tests if login fails interromper os testes personalizados de aplicativos da Web mas n o as familias de plugins de CGI amO ICCPICOTP TSAP Addressing F T ER O menu ICCP COTP TSAP Addressing Endere amento ICCP COTP TSAP est relacionado especificamente s verifica es Scada O menu determina um valor de Pontos de Acesso de Servi o de Transporte TSAP do protocolo de Transporte Orientado a Conex es COTP em um servidor ICCP Os valores de inicio e parada s o definidos inicialmente como 8 Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security Mellie Login configurations i HTTP account HTTP password sent in clear NNTP account NNTP password sent in clear FTP account FTP password sent in clear CE Re inc
67. rta que n o seja a porta 22 O Nessus criptografa todas as senhas armazenadas nas pol ticas No entanto as boas pr ticas recomendam o uso de chaves SSH e n o senhas SSH para autentica o Isto assegura que o mesmo nome de usu rio e senha usados para auditar os servidores SSH conhecidos n o sejam usados para efetuar o login em um sistema que n o esteja sob seu controle Dessa forma n o recomend vel usar senhas SSH a menos que seja necess rio O Nessus tamb m oferece uma op o su sudo que pode ser usada caso um sistema n o conceda privil gios de login remotos a contas privilegiadas Veja o exemplo a seguir de como usar o sudo para elevar os privil gios de uma varredura Neste exemplo a conta de usu rio audit que foi adicionada ao arquivo etc sudoers no sistema a ser verificado A senha fornecida a senha para a conta audit e n o a senha raiz Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security amp Add Policy Credential Type General SSH password unsafe Credentials SSH public key to use Browse Plugins SSH private key to use E Browse Preferences Passphrase for SSH key Elevate privileges with su sudo password SSH known hosts file E Browse Preferred SSH port A guia Credentials tamb m possui uma op o no menu para configura o do Oracle Oracle settings principalmente o Oracle SID e uma op
68. s Database settings Configura es de banco de dados sao usadas para especificar o tipo de banco de dados a ser verificado e as configura es e credenciais correspondentes Login O nome de usu rio do banco de dados Password A senha para o nome de usu rio fornecido DB Type Oracle SQL Server MySQL DB2 Informix DRDA e PostgreSQL s o permitidos Database SID ID do sistema de banco de dados para auditar Database port to use Porta de escuta do banco de dados Oracle auth type Normal Sysoper e Sysdba s o permitidos SQL Server auth type Windows ou SQL s o permitidos Do not scan fragile devices N o verificar dispositivos fr geis instrui o scanner Nessus a n o fazer a varredura em impressoras nem hosts Novell Netware se for selecionado Uma vez que ambas as tecnologias sao mais propensas a condi es de nega o de servi o O Nessus pode omitir sua varredura Isto recomend vel se a varredura for realizada durante o hor rio comercial Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security ee Global variable settings bi Probe services on every port Do not log in with user accounts not specified in the policy Enable CGI scanning Enable experimental scripts Thorough tests slow Tea Normal IEIET Mozilla 4 0 compatible MSIE 8 0 Windows NT 5 1 Tridenti4 0 SSL certificate to use Browse SSL CA to trust lL Browse SSL key to use Po Browse
69. s acima incluindo as aspas simples Safe w Compliance Comando Scan Considerando a exist ncia de uma pol tica com a indicada no exemplo acima uma varredura pode ser iniciada com as seguintes configura es A O arquivo nessus especificado na varredura deve estar no formato nessus v1 para que a varredura seja processada Copyright 2002 2011 Tenable Network Security Inc O TENABLE Network Security Linux Solaris t opt nessus bin nessus dot nessus scan nessus Enterasys policy name Full Safe w Compliance lt host gt lt port gt lt user gt lt password gt lt results file gt FreeBSD 4 usr local nessus bin nessus dot nessus scan nessus policy name Full Safe w Compliance lt host gt lt port gt lt user gt lt password gt lt results file gt Max OS X t Library Nessus run bin nessus dot nessus scan nessus policy name Full Safe w Compliance lt host gt lt port gt lt user gt lt password gt lt results file gt Windows Sprogramfiles Tenable Nessus nessus dot nessus scan nessus policy name Full Safe w Compliance lt host gt lt port gt lt user gt lt password gt lt results file gt No exemplo acima os par metros lt host gt lt port gt lt user gt lt password gt e lt results file gt s o indicados da maneira documentada acima N o necess rio um arquivo lt targets file gt pois os alvos contidos no arquivo nessus s o usados na v
70. s compartilhar informa es de forma transparente atrav s da rede Se as informa es forem fornecidas o Nessus poder encontrar informa es locais de um host Windows remoto Por exemplo o uso de credenciais permite que o Nessus determine se foram aplicados patches de seguran a importantes N o necess rio modificar outros par metros de SMB em rela o as configura es predefinidas Se uma conta SMB de manuten o for criada com privil gios limitados de administrador o Nessus pode realizar varreduras em diversos dom nios de maneira f cil e segura A Tenable recomenda que os administradores de rede criem contas espec ficas de dom nio para facilitar os testes O Nessus conta com diversas verifica es de seguran a para Windows NT 2000 Server 2003 XP Vista Windows 7 e Windows 2008 que ser o mais precisas se uma conta de dominio for fornecida Na maioria dos casos o Nessus tentar aplicar diversas verifica es caso uma conta n o seja fornecida eia O servi o de registro remoto do Windows permite que computadores remotos com credenciais acessem o registro do computador a ser auditado Se o servi o n o estiver em execu o n o ser possivel ler chaves e valores do registro mesmo com credenciais completas Para obter mais informa es consulte o artigo Dynamic Remote Registry Auditing Now you see it now you don t no blog da Tenable Copyright 2002 2011 Tenable Network Security Inc
71. s de portas ou intervalos de portas Por exemplo poss vel usar 21 23 25 80 110 ou 1 1024 8080 9000 9200 A op o 1 65535 verificar todas as portas A O intervalo especificado para uma varredura de portas sera aplicado as varreduras TCP e UDP Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security O painel Performance Desempenho possui duas op es que controlam o n mero de varreduras a ser iniciado Essas op es podem ser mais as importantes ao configurar uma varredura pois t m maior impacto sobre o tempo de varredura e a atividade da rede Max Checks Per Host Esta configura o limita o n mero m ximo de verifica es que um scanner Nessus realiza em um nico host ao mesmo tempo Max Hosts Per Scan Esta configura o limita o n mero m ximo de hosts que um scanner Nessus pode verificar ao mesmo tempo Network Receive O valor padr o cinco segundos Este o tempo que o Timeout seconds Nessus deve esperar por uma resposta do host exceto se definido com outro valor por um plugin Se a varredura for feita em uma conex o lenta ser preciso definir este valor com um n mero maior de segundos Max Simultaneous Esta configura o limita o n mero m ximo de sess es TCP TCP Sessions Per Host estabelecidas para um nico host Max Simultaneous Esta configura o limita o n mero m ximo de sess es TCP TCP Sessions Per Scan estabelecid
72. s links dinamicos e pode exceder os parametros definidos acima Windows Compliance Checks permite que os clientes do ProfessionalFeed enviem arquivos de auditoria do Microsoft Windows que serao usados para determinar se um sistema testado cumpre as normas de conformidade especificadas At cinco politicas podem ser selecionadas ao mesmo tempo Windows File Contents Compliance Checks Verifica es de Conformidade do Conteudo de Arquivos do Windows permite que os clientes do ProfessionalFeed enviem arquivos de auditoria do Windows que pesquisam tipos espec ficos de conte dos no sistema por exemplo cart es de cr dito n meros de documentos de identidade para ajudar a determinar o cumprimento de normas internas da empresa ou normas externas Quando todas as op es forem configuradas da maneira desejada clique em Submit Enviar para salvar a pol tica e voltar guia Pol ticas Pol ticas A qualquer momento clique em Edit Editar para fazer altera es em uma pol tica criada ou clique em Delete Excluir para excluir completamente uma pol tica IMPORTAR EXPORTAR E COPIAR POL TICAS O bot o Import Importar na barra de menus superior direita permite enviar pol ticas criadas ao scanner Na caixa de di logo Browse Procurar selecione a pol tica no sistema local e clique em Submit Enviar O bot o Export Exportar na barra de menus permite baixar uma pol tica e
73. tal de familias e plugins selecionados sera exibido na parte inferior Um circulo metade cinza e metade amarelo ao lado de uma familia de plugins indica que alguns plugins estao ativados mas nao todos eles AIX Local Security Checks O 31658 DNS Sender Policy Framework SPF Enabled Backdoors O 12217 ONS Server Cache Snooping Information Disclosure CGI abuses E 11002 DNS Server Detection CGI abuses X55 35373 DNS Server DNSSEC Aware Resolver CISCO O 35872 DNS Server Dynamic Update Record Injection CentOS Local Security Checks O 11951 DNS Server Fingerprinting 35371 DNS Server hostname bind Map Hostname Disclosure Databases 10539 DNS Server Recursive Query Cache Poisoning Weakn DNS Server Dynamic Update Record Injection The remote DNS server allows dynamic updates It was possible to add a record into a zone using the DNS dynamic update protocol as described by RFC 2136 Enabled Families 22 Enabled Plugins 5819 Enable All Disable All A sele o de um plugin espec fico mostrar o resultado do plugin a ser exibido como em um relat rio O resumo e a descri o fornecer o mais detalhes sobre a vulnerabilidade a ser examinada Ao rolar o painel Plugin Description Descri o dos Plugins para baixo poss vel ver mais refer ncias se estiverem dispon veis e a pontua o CVSSv2 que apresenta uma classifica o b sica de risco Copyright 2002 2011 Tenable Network Security Inc
74. ty Inc i r gt TENABLE Network Security Upload Report ia Cancel Submit Com o bot o Browse Procurar selecione o arquivo de varredura nessus que deseja importar e clique em Submit Enviar O Nessus analisar as informa es e as disponibilizar na interface Reports Formato de arquivo nessus O Nessus usa um formato de arquivo espec fico nessus para importar e exportar varreduras Este formato tem as seguintes vantagens um arquivo do tipo XML compat vel com vers es anteriores e futuras e facilita a implementa o Autossuficiente um nico arquivo nessus cont m a lista de alvos e as pol ticas definidas pelo usu rio al m dos pr prios resultados da varredura Seguro as senhas n o s o salvas no arquivo Em vez disso usa se uma refer ncia a uma senha armazenada em um local seguro no host local O processo de cria o de um arquivo nessus que cont m os alvos as pol ticas e os resultados das varreduras primeiramente gerar a pol tica e salv la Em seguida gerar a lista de endere os de destino e por ltimo executar uma varredura Quando a varredura for conclu da todas as informa es podem ser salvas em um arquivo nessus com a op o Download da guia Reports Consulte o documento Formato de Arquivo Nessus para obter mais detalhes sobre os arquivos nessus Delete Excluir Quando os resultados da varredura forem conclu dos se
75. ue a familia Denial of Service n o seja usada em uma rede de produ o Abaixo da janela que mostra os plugins o usu rio encontrar duas op es que o ajudar o a selecionar os plugins Enable all Verifica e ativa todos os plugins e suas fam lias a maneira conveniente de reativar todos os plugins depois de criar uma politica com algumas familias ou plugins desativados Observe que alguns plugins podem exigir op es de configura o adicionais Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security Disable all Desmarca e desativa todos os plugins e suas familias A execu o de uma varredura com todos os plugins desativados n o ir gerar nenhum resultado Preferences Prefer ncias A guia Preferences Prefer ncias cont m meios de controle individualizados para configura o de varreduras Selecione um item no menu suspenso para exibir itens de configura o adicionais para a categoria selecionada Observe que esta uma lista din mica de op es de configura o e depende do feed de plugins das pol ticas de auditoria e de outras fun es as quais o scanner Nessus conectado tem acesso Um scanner com ProfessionalFeed pode ter op es de configura o mais avan adas do que um scanner configurado com o HomeFeed Esta lista tamb m pode mudar medida que os plugins sao adicionados ou modificados Add Policy alee Cisco OS Compliance Checks nie rie
76. ve ser desativado Na pol tica de varredura em Advanced Avan ado gt Ping the remote host Ping para o host remoto desmarque o ping de TCP ICMP e ARP Plugin Port scanners settings hd Check open TCP ports found by local port enumerators Only run network port scanners if local port enumeration filed Port scanner settings Configura es do scanner de portas oferece duas op es adicionais para controlar a atividade de varredura de portas Check open TCP ports Se um enumerador de portas locais por exemplo WMI ou found by local port netstat encontrar uma porta o Nessus tamb m verificar se enumerators esta aberta remotamente Isto ajuda a determinar se alguma forma de controle de acesso est em uso por exemplo TCP wrappers firewall Only run network port Nesse caso use primeiro a enumera o de portas locais scanners if local port enumeration failed SMB Registry Start the Registry Service during the scan Registro de SMB Iniciar o Servi o de Registro durante a varredura permite que o servi o intermedeie algumas das exig ncias de varredura para computadores em que o registro SMB n o funcione todo o tempo No menu SMB Scope Escopo de SMB se a op o Request information about the domain Solicitar informa es sobre o dom nio estiver selecionada os usu rios do dom nio e n o os usu rios locais ser o consultados SMB Use Domain SID to Enumerate
77. xistente do scanner para o sistema de arquivos local A caixa de di logo de download do navegador permite abrir a pol tica em um programa externo por exemplo editor de texto ou salv la em um diret rio de sua prefer ncia A As senhas e os arquivos audit presentes em uma pol tica n o ser o exportados Para criar uma pol tica semelhante uma pol tica existente mas com algumas modifica es selecione a pol tica b sica na lista e clique em Copy Copiar na barra de menus superior direita Isto criar uma c pia da pol tica original que pode ser editada com as modifica es necess rias Isto permite criar pol ticas padr o com algumas altera es necess rias para um determinado ambiente Copyright 2002 2011 Tenable Network Security Inc gt TENABLE Network Security CRIAR INICIAR E PROGRAMAR UMA VARREDURA Nessus admin Help About Log out Scans M Name a Owner Status Start Time Discovery 5 admin Template Never Template Payment Network admin Template Never Depois de criar uma pol tica poss vel criar uma nova varredura ao clicar na op o Scans Varreduras na barra de menus superior e no bot o Add Adicionar direita A tela Add Scan Adicionar Varredura ser exibida da seguinte maneira TA Nessus Scans CEM oo umes Please select a scan policy 7 Scan Targets Existem cinco campos para informar o alvo da varredura
Download Pdf Manuals
Related Search
Related Contents
INDICE - Brunswick Marine in EMEA Center Projet Génie Logiciel Manuel Utilisateur 仕様書 1. 件名 食品摂取による被ばく線量評価システム(Phase1)の 取扱説明書 - スーパー工業 MANUAL DO UTILIZADOR INSTALLATION MANUAL - Melbourne Heating and Cooling Abocom FG2000 User's Manual Copyright © All rights reserved.
Failed to retrieve file