Guía de instalación y configuración de Nessus de enero de 2014 (Revisión 18)

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Guía de instalación y configuración de Nessus 5.2. 9 de enero de 2014 (Revisión 18)"

Transcripción

1 Guía de instalación y configuración de Nessus de enero de 2014 (Revisión 18)

2 Índice Introducción... 4 Estándares y convenciones... 4 Organización... 4 Nuevo en Nessus Actualizaciones de funciones importantes... 5 Compatibilidad del sistema operativo... 5 Antecedentes... 5 Requisitos previos... 7 Nessus Unix... 7 Nessus Windows... 7 Opciones de implementación... 7 Firewalls basados en hosts... 8 Plugins de vulnerabilidades... 8 Tipos de productos de Nessus... 8 Compatibilidad con IPv Migración de modo de evaluación a modo con licencia... 9 Unix/Linux... 9 Actualización... 9 Instalación Inicio del demonio de Nessus Detención del demonio de Nessus Eliminación de Nessus Windows Actualización Actualización desde Nessus 4.x Actualización desde Nessus 3.x Instalación Descarga de Nessus Instalación Cuestiones de la instalación Inicio y detención del demonio de Nessus Eliminación de Nessus Mac OS X Actualización Instalación Cuestiones de la instalación Inicio y detención del servicio Nessus Eliminación de Nessus Registro de fuentes y configuración de la UI Configuración Servidor de correo Configuración de la fuente del plugin

3 Restablecimiento de códigos de activación y actualizaciones sin conexión Opciones de configuración avanzada Creación y administración de usuarios de Nessus Configuración del demonio de Nessus (usuarios avanzados) Opciones de configuración Configuración de Nessus con un certificado SSL personalizado Autenticación de Nessus con certificado SSL Autenticación de certificados SSL de cliente Configuración de Nessus para certificados Creación de certificados SSL de Nessus para inicio de sesión Habilitación de conexiones con smart card (tarjeta inteligente) o CAC (Tarjeta de acceso común) Conexión con un explorador habilitado para certificados o tarjetas Nessus sin acceso a Internet Generación de un Challenge Code (Código de desafío) Obtención e instalación de plugins actualizados Uso y administración de Nessus desde la línea de comandos Directorios principales de Nessus Creación y administración de usuarios de Nessus con limitaciones de cuenta Opciones de líneas de comandos de Nessusd Manipulación del servicio Nessus por medio de la Interfaz de línea de comandos (CLI) de Windows Trabajo con SecurityCenter Descripción general de SecurityCenter Configuración de SecurityCenter para trabajar con Nessus Firewalls basados en hosts Solución de problemas de Nessus Windows Problemas de instalación/actualización Problemas de análisis Para obtener más información Acerca de Tenable Network Security

4 Introducción Este documento describe la instalación y la configuración del analizador de vulnerabilidades Nessus 5.2 de Tenable Network Security. Envíe sus comentarios o sugerencias por correo electrónico a Tenable Network Security, Inc. es el autor y el administrador del analizador de vulnerabilidades Nessus. Además de mejorar permanentemente el motor Nessus, Tenable diseña la mayoría de los plugins disponibles para el analizador, así como también las comprobaciones de compatibilidad y una amplia variedad de directivas de auditoría. En este documento se abordarán los requisitos previos, las opciones de implementación y las instrucciones paso a paso sobre la instalación. Se supone que se cuenta con un conocimiento básico de Unix y de los análisis de vulnerabilidades. Estándares y convenciones En toda la documentación, los nombres de archivo, demonios y archivos ejecutables se indican con fuente courier negrita, por ejemplo, setup.exe. Las opciones de líneas de comandos y las palabras clave también se indican con fuente courier negrita. Los ejemplos de líneas de comandos pueden incluir o no el indicador de la línea de comandos y el texto de salida de los resultados del comando. Los ejemplos de líneas de comandos mostrarán el comando ejecutado en courier negrita para indicar lo que el usuario escribió, mientras que el resultado de muestra generado por el sistema se indicará en courier (normal). Este es un ejemplo de ejecución del comando pwd de Unix: # pwd /opt/nessus/ # Las consideraciones y notas importantes se resaltan con este símbolo y cuadros de texto grises. Las sugerencias, los ejemplos y las prácticas recomendadas se resaltan con este símbolo y con letras blancas en cuadros de texto azules. Organización Ya que la GUI de Nessus es estándar independientemente del sistema operativo, este documento se presenta con información específica del sistema operativo primero, y luego con la funcionalidad común a todos los sistemas operativos. Nuevo en Nessus 5.2 Con el lanzamiento de Nessus 5, la configuración del servidor (demonio) de Nessus y la administración de usuarios se controla a través de la UI de Nessus, no a través del NessusClient independiente ni del archivo nessusd.conf. La GUI de Nessus es una interfaz web que controla la configuración, creación de directivas, análisis y todos los informes. A partir del 22 de agosto de 2013 se han modificado los nombres de productos Nessus que se indican a continuación: Nombre antiguo del producto Nessus ProfessionalFeed Nessus HomeFeed Nombre nuevo del producto Nessus Nessus Home 4

5 La lista de los nombres de producto oficiales de Nessus es la siguiente: Nessus Nessus Perimeter Service Nessus Auditor Bundles Nessus Home Actualizaciones de funciones importantes Estas son algunas de las nuevas características de Nessus 5.2. Para obtener una lista completa de los cambios, consulte Release Notes (Notas de la versión) en el Discussions Forum (Foro de discusión). Ahora, IPv6 se admite en la mayoría de las instalaciones de Windows. El código de activación para la inscripción puede obtenerse durante el proceso de instalación desde Nessus. Nessus tiene la opción de tomar capturas de pantalla durante un análisis de vulnerabilidades, las que se agregarán al informe como evidencia de la vulnerabilidad. Un panel de preferencias del sistema para la administración del servicio de Nessus en Mac OS X. Paquetes RPM de Nessus con firma digital para respaldar las distribuciones. Menor uso de la memoria y de espacio en el disco. Interfaz web más rápida y con mayor capacidad de respuesta, que utiliza menos ancho de banda. Nuevas funciones agregadas a NASL para permitir plugins más complejos que utilizan menos código. Una vez que finalizó un análisis, los resultados pueden enviarse automáticamente por correo electrónico a un usuario. Compatibilidad del sistema operativo Nessus se encuentra disponible para una variedad de plataformas y sistemas operativos, y es compatible con ellos: Debian 6 (i386 y x86-64) Fedora Core 16, 17 y 18 (i386 y x86-64) FreeBSD 9 (i386 y x86-64) Mac OS X 10.8 y 10.9 (i386 y x86-64) Red Hat ES 4/CentOS 4 (i386) Red Hat ES 5/CentOS 5/Oracle Linux 5 (i386 y x86-64) Red Hat ES 6/CentOS 6/Oracle Linux 6 (i386 y x86-64) [servidor, equipo de escritorio, estación de trabajo] SuSE 10 (x86-64), 11 (i386 y x86-64) Ubuntu (paquete 9.10), 11.10, y (i386 y x86-64) Windows XP, Server 2003, Server 2008, Server 2008 R2*, Server 2012, Vista, 7 y 8 (i386 y x86-64) Tenga en cuenta que en el Windows Server 2008 R2, la versión integrada de Microsoft IE no interactúa adecuadamente con una instalación Java. Esto hace que Nessus no funcione de la manera esperada en algunas situaciones. Además, la directiva de Microsoft recomienda no utilizar MSIE en sistemas operativos de servidores. Nessus utiliza varios paquetes de software de terceros distribuidos bajo diversas licencias. Si ejecuta nessusd (o nessusd.exe en Windows) con el argumento l podrá ver una lista de esas licencias de software de terceros. Antecedentes Nessus es un analizador de seguridad de redes potente y fácil de usar, con una amplia base de datos de plugins que se actualiza a diario. Actualmente se encuentra entre los productos más importantes de este tipo en todo el sector de la seguridad, y cuenta con el respaldo de organizaciones profesionales de seguridad de la información, tales como SANS Institute. Nessus le permite realizar auditorías de forma remota en una red en particular y determinar si ha sido comprometida o usada de alguna forma inadecuada. Nessus también proporciona la capacidad de auditar de forma local 5

6 un equipo específico para analizar vulnerabilidades, especificaciones de compatibilidad, violaciones de directivas de contenido y otros temas. Análisis inteligente: a diferencia de muchos otros analizadores de seguridad, Nessus no da nada por sentado. Es decir, no supondrá que un servicio dado se ejecuta en un puerto fijo. Esto significa que si usted ejecuta su servidor web en el puerto 1234, Nessus lo detectará y probará su seguridad según corresponda. Cuando sea posible, intentará validar una vulnerabilidad a través de su explotación. En los casos en que no sea confiable o se pueda afectar de manera negativa el destino, Nessus puede basarse en un banner del servidor para determinar la presencia de la vulnerabilidad. En tales casos, quedará registrado en el informe resultante si se usó este método. Arquitectura modular: la arquitectura cliente/servidor proporciona la flexibilidad necesaria para implementar el analizador (servidor) y conectarse con la GUI (cliente) desde cualquier equipo mediante un explorador web, con lo cual se reducen los costos de administración (varios clientes pueden acceder a un único servidor). Compatible con CVE: la mayoría de los plugins se enlazan con CVE, para que los administradores obtengan más información sobre las vulnerabilidades publicadas. También incluyen frecuentemente referencias a Bugtraq (BID), OSVDB y las alertas de seguridad de proveedores. Arquitectura de plugins: cada prueba de seguridad está diseñada como plugin externo, y se agrupa en una de 42 familias. De esta forma, usted puede añadir fácilmente sus propias pruebas, seleccionar plugins específicos o elegir una familia entera sin tener que leer el código del motor de servidores Nessus, nessusd. La lista completa de los plugins de Nessus está disponible en NASL: el analizador Nessus incluye NASL (Nessus Attack Scripting Language) (Lenguaje Attack Scripting de Nessus), un lenguaje diseñado específicamente para crear pruebas de seguridad de manera rápida y sencilla. Base de datos actualizada de vulnerabilidades de seguridad: Tenable se centra en el desarrollo de comprobaciones de seguridad correspondientes a vulnerabilidades recientemente divulgadas. Nuestra base de datos de comprobaciones de seguridad se actualiza diariamente, y todas las comprobaciones de seguridad más recientes se encuentran disponibles en Prueba varios hosts de forma simultánea: según la configuración del sistema del analizador Nessus, usted puede probar una gran cantidad de hosts simultáneamente. Reconocimiento de servicios inteligente: Nessus no supone que los hosts de destino respeten los números de puertos asignados por IANA (Autoridad de asignación de números de Internet). Esto significa que reconocerá un servidor FTP que se ejecute en un puerto no estándar (por ejemplo, 31337) o un servidor web que se ejecute en el puerto 8080 en lugar del 80. Varios servicios: si se emplean dos o más servidores web en un host (por ejemplo, uno en el puerto 80 y el otro en el puerto 8080), Nessus los identificará y los probará todos. Cooperación de plugins: las pruebas de seguridad realizadas por los plugins de Nessus cooperan de manera tal que no se lleven a cabo comprobaciones innecesarias. Si su servidor FTP no ofrece inicios de sesión anónimos, no se realizarán comprobaciones de seguridad relacionadas con estos. Informes completos: Nessus no solo le informará qué vulnerabilidades de seguridad existen en su red y el nivel de riesgo de cada una de ellas (Info, Low, Medium, High y Critical) (informativo, bajo, medio, alto y crítico), sino que también le notificará sobre cómo mitigarlas, ofreciendo soluciones. Compatibilidad total con SSL: Nessus tiene la capacidad para probar los servicios ofrecidos sobre SSL, tales como HTTPS, SMTPS, IMAPS y otros. Plugins inteligentes (opcional): Nessus cuenta con una opción de optimización que determinará qué plugins deben o no iniciarse en el host remoto. Por ejemplo, Nessus no probará las vulnerabilidades de sendmail respecto de Postfix. 6

7 Comprobaciones no destructivas (opcional): ciertas comprobaciones pueden ser perjudiciales para servicios de red específicos. Si no desea arriesgarse a provocar un error de servicio en la red, habilite la opción safe checks (comprobaciones seguras) de Nessus, que hará que Nessus se base en los banners en lugar de la explotación de errores reales para determinar si hay alguna vulnerabilidad. Foro abierto: encontró un error? Tiene preguntas sobre Nessus? Inicie un debate en https://discussions.nessus.org/. Requisitos previos Tenable recomienda el siguiente hardware según cómo utilice Nessus. Tenga en cuenta que estos recursos se recomiendan específicamente para ejecutar Nessus. Para software o carga de trabajo adicional en el equipo necesitará otros recursos. Escenario Análisis de Nessus de redes pequeñas Análisis de Nessus de redes grandes con registros de auditoría y generación de informes en PDF CPU/Memoria CPU: 1 Pentium 4 con doble núcleo y 2 GHz (Intel con doble núcleo para Mac OS X) Memoria: 2 GB de RAM (se recomienda 4 GB de RAM) CPU: 1 Pentium 4 con doble núcleo y 3 GHz (se recomienda 2 dobles núcleos) Memoria: 3 o 4 GB de RAM (se recomienda 8 GB de RAM) Espacio en el disco 30 GB 30 GB Nessus se puede ejecutar en una instancia de VMware, pero si el equipo virtual emplea la Network Address Translation, NAT (Traducción de direcciones de red) para conectarse con la red, muchas de las comprobaciones de vulnerabilidades de Nessus, la enumeración de hosts y la identificación de sistemas operativos se verán afectadas de manera negativa. Nessus Unix Antes de instalar Nessus en Unix/Linux, se requieren varias bibliotecas. Muchos sistemas operativos las instalan de forma predeterminada y normalmente no requieren una instalación independiente: zlib GNU C Library (es decir, libc) Oracle Java (solo para informes en PDF) Java debe estar instalado en el host antes de instalar Nessus. Si instala Java después, deberá reinstalar Nessus. Nessus Windows Microsoft ha incorporado cambios a Windows XP SP2 y versiones más recientes que pueden afectar el rendimiento de Nessus Windows. Para lograr un mayor rendimiento y confiabilidad de análisis, se recomienda muy especialmente que Nessus Windows se instale en un servidor que pertenezca a la familia de Microsoft Windows, como Windows Server Para obtener más información sobre este tema, consulte la sección Nessus Windows Troubleshooting (Solución de problemas de Nessus Windows). Opciones de implementación Al implementar Nessus, a menudo resulta útil tener conocimiento sobre directivas de firewalls, enrutamiento y filtros. Se recomienda implementar Nessus de modo que tenga una buena conectividad IP con las redes que analiza. No es deseable la implementación detrás de un dispositivo NAT, a menos que analice la red interna. Toda vez que se realice un análisis de vulnerabilidades a través de un NAT o un proxy de aplicación de algún tipo, la comprobación se puede distorsionar y producir un falso positivo o negativo. Además, si el sistema en el que se ejecuta Nessus posee firewalls 7

8 personales o de escritorio, estas herramientas pueden limitar considerablemente la eficacia de un análisis de vulnerabilidades remoto. Los firewalls basados en hosts pueden interferir con el análisis de vulnerabilidades de red. De acuerdo con la configuración del firewall, este puede evitar, distorsionar u ocultar los sondeos del análisis de Nessus. Algunos dispositivos de red que llevan a cabo una inspección con estado, tales como firewalls, equilibradores de carga y sistemas de detección o prevención de intrusos, pueden reaccionar de forma negativa cuando se lleva a cabo un análisis a través de ellos. Nessus cuenta con una cantidad de opciones de ajuste preciso que pueden ayudar a reducir el efecto de los análisis a través de tales dispositivos, pero el método óptimo para evitar los problemas que son inherentes al análisis a través de dichos dispositivos de red consiste en la realización de un análisis con credenciales. Firewalls basados en hosts Si su servidor Nessus está configurado en un host con un firewall personal como ZoneAlarm, el Firewall de Windows o cualquier otro software de firewall, es necesario que se habiliten las conexiones desde la dirección IP del cliente de Nessus. De manera predeterminada, se utiliza el puerto 8834 para el servidor web de Nessus (interfaz del usuario). En los sistemas Microsoft XP Service Pack 2 (SP2) y posteriores, hacer clic en el ícono Security Center (Centro de seguridad) que se encuentra en Control Panel (Panel de control), le da al usuario la oportunidad de administrar la configuración del Windows Firewall (Firewall de Windows). Para abrir el puerto TCP 8834, seleccione la ficha Exceptions (Excepciones) y luego añada el puerto 8834 a la lista. En el caso de otro software de firewall personal, consulte la documentación del proveedor para obtener las instrucciones de configuración. Plugins de vulnerabilidades Todos los días los proveedores, los investigadores y demás fuentes publican numerosas vulnerabilidades nuevas. Tenable se esfuerza para que las comprobaciones de vulnerabilidades recientemente publicadas se prueben y se pongan a disposición de los usuarios a la mayor brevedad, normalmente dentro de las 24 horas de la divulgación. La comprobación de una vulnerabilidad específica tiene en el analizador Nessus la denominación plugin. La lista completa de los plugins de Nessus está disponible en Tenable distribuye los plugins de vulnerabilidad más recientes en dos modos: para Nessus y Nessus Home. Los plugins se descargan directamente desde Tenable a través de un proceso automatizado de Nessus. Nessus verifica las firmas digitales de todas las descargas de plugins para garantizar la integridad de los archivos. En el caso de las instalaciones de Nessus sin acceso a Internet, existe un proceso de actualización sin conexión que se puede usar para garantizar que el analizador permanezca actualizado. Usted deberá registrarse para recibir una fuente de plugins y actualizarlos antes de que se inicie Nessus y se ponga a disposición la interfaz de análisis de Nessus. La actualización de plugins se realiza en segundo plano, después del registro inicial del analizador, y puede llevar varios minutos. Tipos de productos de Nessus Tenable brinda soporte comercial, por medio del Tenable Support Portal (Portal de soporte de Tenable) o por correo electrónico, a clientes de Nessus que estén usando la versión 5 o posterior. Nessus también incluye un conjunto de comprobaciones de compatibilidad basadas en hosts para Unix y Windows que son muy útiles para realizar auditorías de compatibilidad, tales como SOX, FISMA o PCI DSS. Puede comprar Nessus en la Tienda en línea de Tenable en https://store.tenable.com/ o por medio de una orden de compra a través de Authorized Nessus Partners (Socios autorizados de Nessus). Posteriormente recibirá de Tenable un código de activación. Este código se usará al configurar su copia de Nessus para recibir actualizaciones. 8

9 Si usa Nessus junto con SecurityCenter de Tenable, SecurityCenter actualizará de manera automática sus analizadores de Nessus. Si representa a una organización benéfica 501(c)(3), quizá califique para recibir Nessus sin costo. Para obtener más información, visite la página web del Tenable Charitable Organization Subscription Program (Programa de suscripción de organizaciones benéficas de Tenable). Si usa Nessus de forma doméstica con fines no profesionales, puede suscribirse a Nessus Home. El uso de Nessus Home es gratuito. Sin embargo, existe un acuerdo de suscripción independiente de Nessus Home cuyo cumplimiento debe aceptarse por parte de los usuarios. Compatibilidad con IPv6 Nessus admite análisis de recursos con IPv6. Muchos sistemas operativos y dispositivos se distribuyen con la compatibilidad con IPv6 habilitada de manera predeterminada. Para realizar análisis respecto de recursos IPv6 se debe configurar al menos una interfaz IPv6 en el host en el que Nessus está instalado, y Nessus debe encontrarse en una red compatible con IPv6 (Nessus no puede analizar recursos IPv6 sobre IPv4, pero puede enumerar las interfaces IPv6 mediante análisis con credenciales sobre IPv4). Al iniciar los análisis, se admite la notación IPv6 completa y la comprimida. Las versiones anteriores de Microsoft Windows carecen de algunas de las API clave que son necesarias para la falsificación de paquetes IPv6 (por ejemplo, obtener la dirección MAC del enrutador, tabla de enrutamiento, etc.). Esto a su vez impide que el analizador de puertos funcione correctamente. Como resultado, la compatibilidad con IPv6 no está disponible en Windows XP ni Server El análisis de intervalos de direcciones IP IPv6 Global Unicast no es compatible a menos que las IP se ingresen de manera separada (es decir, en formato de lista). Nessus no es compatible con intervalos expresados como intervalos guionados o direcciones CIDR. Nessus sí es compatible con intervalos de enlaces locales con la directiva link6 como destino del análisis o el enlace local con %eth0. Migración de modo de evaluación a modo con licencia Si instala Nessus con una licencia de evaluación, se recomienda muy especialmente que lo desinstale antes de migrar a la copia con licencia completa. Puede exportar y reimportar a la nueva instalación cualquier directiva y resultado de análisis que haya creado. Unix/Linux Actualización Esta sección explica cómo realizar una actualización de Nessus a partir de una instalación anterior del software. Descargue la última versión de Nessus en o a través del Tenable Support Portal (Portal de soporte de Tenable). Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 de la descarga con la que aparece en el archivo MD5.asc aquí. A menos que se indique lo contrario, todos los comandos se deben ejecutar como usuario raíz del sistema. Las cuentas de usuario normales no cuentan habitualmente con los privilegios necesarios para instalar este software. La siguiente tabla ofrece instrucciones de actualización para el servidor Nessus en todas las plataformas admitidas anteriormente. Los parámetros de configuración y los usuarios que se crearon previamente permanecerán intactos. 9

10 Asegúrese de que todo análisis en ejecución haya finalizado antes de detener nessusd. Toda instrucción de actualización especial, si la hay, se proporciona en forma de nota después del ejemplo. Plataforma Instrucciones de actualización Red Hat ES 4 y CentOS 4 (32 bits); Red Hat ES 5, CentOS 5 y Oracle Linux 5 (32 y 64 bits); Red Hat ES 6, CentOS 6 y Oracle Linux 6 (32 y 64 bits) Comandos de actualización # service nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Red Hat que está ejecutando: # rpm -Uvh Nessus es4.i386.rpm # rpm -Uvh Nessus es5.i386.rpm # rpm -Uvh Nessus es5.x86_64.rpm # rpm -Uvh Nessus es6.i686.rpm # rpm -Uvh Nessus es6.x86_64.rpm Una vez que la actualización haya finalizado, reinicie el servicio nessusd mediante el siguiente comando: # service nessusd start Resultados de muestra # service nessusd stop Shutting down Nessus services: [ OK ] # rpm -Uvh Nessus es5.i386.rpm Preparing... ########################################### [100%] Shutting down Nessus services: /etc/init.d/nessusd: 1:Nessus ########################################### [100%] Fetching the newest plugins from nessus.org... Fetching the newest updates from nessus.org... Done. The Nessus server will start processing these plugins within a minute nessusd (Nessus) [build R23016] for Linux (C) Tenable Network Security, Inc. Fedora Core 16, 17 y 18 (32 y 64 bits) Processing the Nessus plugins... [##################################################] All plugins loaded - You can start nessusd by typing /sbin/service nessusd start - Then go to https://localhost:8834/ to configure your scanner# service nessusd start Starting Nessus services: [ OK ] # Comandos de actualización # service nessusd stop 10

11 Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Fedora Core que está ejecutando: # rpm -Uvh Nessus fc16.i686.rpm # rpm -Uvh Nessus fc16.x86_64.rpm Una vez que la actualización haya finalizado, reinicie el servicio nessusd mediante el siguiente comando: # service nessusd start Resultados de muestra # service nessusd stop Shutting down Nessus services: [ OK ] # rpm -Uvh Nessus fc16.i386.rpm [..] SuSE 10 (64 bits), 11 (32 y 64 bits) # service nessusd start Starting Nessus services: [ OK ] # Comandos de actualización # service nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de SuSE que está ejecutando: # rpm -Uvh Nessus suse10.x86_64.rpm # rpm -Uvh Nessus suse11.i586.rpm # rpm -Uvh Nessus suse11.x86_64.rpm Una vez que la actualización haya finalizado, reinicie el servicio nessusd mediante el siguiente comando: # service nessusd start Resultados de muestra # service nessusd stop Shutting down Nessus services: [ OK ] # rpm -Uvh Nessus suse11.i586.rpm Preparing... [..] # service nessusd start Starting Nessus services: [ OK ] # Debian 6 (32 y 64 bits) Comandos de actualización # /etc/init.d/nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Debian que está ejecutando: # dpkg -i Nessus debian6_i386.deb 11

12 # dpkg -i Nessus debian6_amd64.deb # /etc/init.d/nessusd start Resultados de muestra # /etc/init.d/nessusd stop # dpkg -i Nessus debian6_i386.deb (Reading database files and directories currently installed.) Preparing to replace nessus (using Nessus debian6_i386.deb)... [..] # /etc/init.d/nessusd start Starting Nessus :. # Ubuntu (paquete 9.10), 11.10, y (i386 y x86-64) Comandos de actualización # /etc/init.d/nessusd stop Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Ubuntu que está ejecutando: # dpkg -i Nessus ubuntu910_i386.deb # dpkg -i Nessus ubuntu910_amd64.deb # dpkg -i Nessus ubuntu1110_i386.deb # dpkg -i Nessus ubuntu1110_amd64.deb # /etc/init.d/nessusd start Resultados de muestra # /etc/init.d/nessusd stop # dpkg -i Nessus ubuntu1110_i386.deb (Reading database files and directories currently installed.) Preparing to replace nessus (using Nessus ubuntu1110_i386.deb)... [..] # /etc/init.d/nessusd start Starting Nessus :. # FreeBSD 9 (32 y 64 bits) Comandos de actualización # killall nessusd # pkg_info Este comando generará una lista de todos los paquetes instalados y sus descripciones. A continuación se indica un ejemplo de resultados que corresponde al comando anterior y que muestra el paquete de Nessus: 12

13 Nessus A powerful security scanner Quite el paquete de Nessus mediante el siguiente comando: # pkg_delete <package name> Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de FreeBSD que está ejecutando: # pkg_add Nessus fbsd9.tbz # pkg_add Nessus fbsd9.amd64.tbz # /usr/local/nessus/sbin/nessusd -D Resultados de muestra # killall nessusd # pkg_delete Nessus # pkg_add Nessus fbsd9.tbz nessusd (Nessus) for FreeBSD (C) 2013 Tenable Network Security, Inc. [..] # /usr/local/nessus/sbin/nessusd -D nessusd (Nessus) for FreeBSD (C) 2013 Tenable Network Security, Inc. Processing the Nessus plugins... [##################################################] All plugins loaded # Notas Para actualizar Nessus en FreeBSD, primero debe desinstalar la versión existente y luego instalar la versión más nueva. Este proceso no quitará los archivos de configuración ni los archivos que no formaban parte de la instalación original. Instalación Descargue la última versión de Nessus en o a través del Tenable Support Portal (Portal de soporte de Tenable). Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 de la descarga con la que aparece en el archivo MD5.asc aquí. A menos que se indique lo contrario, todos los comandos se deben ejecutar como usuario raíz del sistema. Las cuentas de usuario normales no cuentan habitualmente con los privilegios necesarios para instalar este software. La siguiente tabla ofrece instrucciones de instalación para el servidor Nessus en todas las plataformas admitidas. Toda instrucción de instalación especial, si la hay, se proporciona en forma de nota después del ejemplo. 13

14 Plataforma Instrucciones de instalación Red Hat ES 4 y CentOS 4 (32 bits); Red Hat ES 5, CentOS 5 y Oracle Linux 5 (32 y 64 bits); Red Hat ES 6, CentOS 6 y Oracle Linux 6 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Red Hat que está ejecutando: # rpm -ivh Nessus es4.i386.rpm # rpm -ivh Nessus es5.i386.rpm # rpm -ivh Nessus es5.x86_64.rpm # rpm -ivh Nessus es6.i686.rpm # rpm -ivh Nessus es6.x86_64.rpm Resultados de muestra # rpm -ivh Nessus es4.i386.rpm Preparing... ########################################### [100%] 1:Nessus ########################################### [100%] nessusd (Nessus) [build R23011] for Linux (C) Tenable Network Security, Inc. Fedora Core 16, 17 y 18 (32 y 64 bits) Processing the Nessus plugins... [##################################################] All plugins loaded - You can start nessusd by typing /sbin/service nessusd start - Then go to https://localhost:8834/ to configure your scanner # Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Fedora Core que está ejecutando: # rpm -ivh Nessus fc16.i686.rpm # rpm -ivh Nessus fc16.x86_64.rpm Resultados de muestra # rpm -ivh Nessus fc16.i386.rpm Preparing... [..] SuSE 10 (64 bits), 11 (32 y 64 bits) # Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de SuSE que está ejecutando: # rpm ivh Nessus suse10.x86_64.rpm # rpm -ivh Nessus suse11.i586.rpm # rpm ivh Nessus suse11.x86_64.rpm Resultados de muestra # rpm -ivh Nessus suse11.i586.rpm Preparing...################################## [100%] 1:Nessus ################################## [100%] 14

15 [..] # Debian 6 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Debian que está ejecutando: # dpkg -i Nessus debian6_i386.deb # dpkg -i Nessus debian6_amd64.deb Resultados de muestra # dpkg -i Nessus debian6_i386.deb Selecting previously deselected package nessus. (Reading database files and directories currently installed.) Unpacking nessus (from Nessus debian6_i386.deb)... Setting up nessus (5.2.4)... [..] # Ubuntu (paquete 9.10), 11.10, y (i386 y x86-64) Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de Ubuntu que está ejecutando: # dpkg -i Nessus ubuntu910_i386.deb # dpkg -i Nessus ubuntu910_amd64.deb # dpkg -i Nessus ubuntu1110_i386.deb # dpkg -i Nessus ubuntu1110_amd64.deb Resultados de muestra # dpkg -i Nessus ubuntu1110_amd64.deb Selecting previously deselected package nessus. (Reading database files and directories currently installed.) Unpacking nessus (from Nessus ubuntu1110_amd64.deb)... Setting up nessus (5.2.4)... [..] # FreeBSD 9 (32 y 64 bits) Comando de instalación Use uno de los comandos apropiados que se indican a continuación, que corresponda a la versión de FreeBSD que está ejecutando: # pkg_add Nessus fbsd9.tbz # pkg_add Nessus fbsd9.amd64.tbz Resultados de muestra # pkg_add Nessus fbsd9.tbz nessusd (Nessus) for FreeBSD (C) Tenable Network Security, Inc. 15

16 [..] # Después de finalizar la instalación, inicie el demonio nessusd como se indica en la siguiente sección, según la distribución. Una vez que Nessus esté instalado, debe visitar la URL del analizador proporcionada para finalizar el proceso de registro. Nota: las instalaciones con Unix pueden proveer una URL con un nombre de host relativo que no esté en DNS (por ejemplo, https://myserver:8834/). Si el nombre de host no está en DNS, debe conectarse al servidor Nessus utilizando una dirección IP o un nombre DNS válido. Después de finalizar el proceso, se recomienda que autentique y personalice las opciones de configuración para su entorno, según se describe en la sección Feed Registration and GUI Configuration (Registro de fuentes y configuración de la GUI). Nessus debe instalarse en /opt/nessus. Sin embargo, se aceptará un enlace simbólico que señale a /opt/nessus. Inicio del demonio de Nessus Inicie el servicio de Nessus como raíz mediante el siguiente comando: Linux: # /opt/nessus/sbin/nessus-service -D FreeBSD: # /usr/local/nessus/sbin/nessus-service -D A continuación se incluye un ejemplo de los resultados en pantalla al iniciar nessusd para Red Hat: ~]# /sbin/service nessusd start Starting Nessus services: [ OK ] ~]# Si desea suprimir el resultado del comando, use la opción -q de la siguiente forma: Linux: # /opt/nessus/sbin/nessus-service -q -D FreeBSD: # /usr/local/nessus/sbin/nessus-service -q -D De forma alternativa, Nessus puede iniciarse mediante el siguiente comando de acuerdo con la plataforma del sistema operativo: Sistema operativo Red Hat, CentOS y Oracle Linux Comando para iniciar nessusd # /sbin/service nessusd start Fedora Core # /sbin/service nessusd start 16

17 SuSE # /etc/rc.d/nessusd start Debian # /etc/init.d/nessusd start FreeBSD # /usr/local/etc/rc.d/nessusd.sh start Ubuntu # /etc/init.d/nessusd start Continúe con la sección Feed Registration and GUI Configuration (Registro de fuentes y configuración de la GUI) para instalar el plugin Activation Code (Código de activación). Detención del demonio de Nessus Si por cualquier motivo necesita detener el servicio nessusd, el siguiente comando suspenderá Nessus y detendrá de manera inmediata cualquier análisis en curso: # killall nessusd En su lugar, se recomienda que use las secuencias de comando de apagado más ordenadas proporcionadas por su sistema operativo: Sistema operativo Red Hat, CentOS y Oracle Linux Comando para detener nessusd # /sbin/service nessusd stop Fedora Core # /sbin/service nessusd stop SuSE # /etc/rc.d/nessusd stop Debian # /etc/init.d/nessusd stop FreeBSD # /usr/local/etc/rc.d/nessusd.sh stop Ubuntu # /etc/init.d/nessusd stop Eliminación de Nessus La siguiente tabla ofrece instrucciones para eliminar el servidor Nessus en todas las plataformas admitidas. Con excepción de las instrucciones para Mac OS X, las instrucciones proporcionadas no quitarán los archivos de configuración ni los archivos que no formaban parte de la instalación original. Los archivos que eran parte del paquete original pero sufrieron modificaciones desde la instalación, tampoco serán quitados. Para quitar por completo los archivos restantes, use el siguiente comando: Linux: # rm -rf /opt/nessus FreeBSD: # rm -rf /usr/local/nessus/bin 17

18 Plataforma Instrucciones de eliminación Red Hat ES 4 y CentOS 4 (32 bits); Red Hat ES 5, CentOS 5 y Oracle Linux 5 (32 y 64 bits); Red Hat ES 6, CentOS 6 y Oracle Linux 6 (32 y 64 bits) Comando de eliminación Determine el nombre del paquete: # rpm -qa grep Nessus Use los resultados del comando anterior para quitar el paquete: # rpm -e <Package Name> Resultados de muestra # rpm -qa grep -i nessus Nessus es5 # rpm -e Nessus es5 # Fedora Core 16, 17 y 18 (32 y 64 bits) Comando de eliminación Determine el nombre del paquete: # rpm -qa grep Nessus Use los resultados del comando anterior para quitar el paquete: # rpm -e <Package Name> SuSE 10 (64 bits), 11 (32 y 64 bits) Comando de eliminación Determine el nombre del paquete: # rpm -qa grep Nessus Use los resultados del comando anterior para quitar el paquete: # rpm -e <Package Name> Debian 6 (32 y 64 bits) Comando de eliminación Determine el nombre del paquete: # dpkg -l grep -i nessus Use los resultados del comando anterior para quitar el paquete: # dpkg -r <package name> Resultados de muestra # dpkg -l grep nessus ii nessus Version 5 of the Nessus Scanner # dpkg -r nessus # 18

19 Ubuntu (paquete 9.10), 11.10, y (i386 y x86-64) Comando de eliminación Determine el nombre del paquete: # dpkg -l grep -i nessus Use los resultados del comando anterior para quitar el paquete: # dpkg -r <package name> Resultados de muestra # dpkg -l grep -i nessus ii nessus Version 5 of the Nessus Scanner # FreeBSD 9 (32 y 64 bits) Comando de eliminación Detenga Nessus: # killall nessusd Determine el nombre del paquete: # pkg_info grep -i nessus Quite el paquete de Nessus: # pkg_delete <package name> Resultados de muestra # killall nessusd Windows # pkg_info grep -i nessus Nessus A powerful security scanner # pkg_delete Nessus # Actualización Actualizar de Nessus 5.x a una versión 5.x superior es fácil y no requiere consideraciones especiales. Actualización desde Nessus 4.x Al actualizar Nessus desde una versión 4.x a una distribución más reciente 5.x, el proceso de actualización le preguntará al usuario si desea eliminar todo lo que contiene el directorio de Nessus. Elegir esta opción (al seleccionar Yes ) imitará un proceso de desinstalación. Si elige esta opción, los usuarios creados anteriormente, las directivas de análisis existentes y los resultados de los análisis se quitarán, y el analizador dejará de estar registrado. 19

20 Haga clic en Yes para permitir que Nessus intente eliminar toda la carpeta Nessus junto con todo archivo agregado manualmente, o No para conservar la carpeta Nessus junto con los análisis, informes, etc. existentes. Después de que se haya instalado la nueva versión de Nessus, aún podrán verse y exportarse. Es posible que se le pida al usuario que reinicie el sistema según la versión que está instalando y la versión que estáactualmente en el sistema: Actualización desde Nessus 3.x No se admite una actualización directa de Nessus 3.0.x a Nessus 5.x. Sin embargo, puede utilizar una actualización a 4 como paso intermedio para garantizar que se preserven la configuración y directivas de análisis fundamentales. Si no es necesario conservar la configuración de análisis, desinstale primero Nessus 3.x y luego instale una copia nueva de Nessus 5. Si selecciona Yes, se eliminarán todos los archivos del directorio de Nessus, incluidos los archivos de registro y los plugins personalizados añadidos de forma manual, entre otros. Utilice esta opción con cuidado. 20

21 Instalación Descarga de Nessus La última versión de Nessus está disponible en o a través del Tenable Support Portal (Portal de soporte de Tenable). Nessus 5 está disponible para Windows XP, Server 2003, Server 2008, Vista y Windows 7. Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 de la descarga con la que aparece en el archivo MD5.asc aquí. Los nombres y los tamaños de los archivos de distribución de Nessus varían ligeramente de una versión a otra, pero tienen un tamaño de aproximadamente 25 MB. Instalación Nessus se distribuye como archivo de instalación ejecutable. Coloque el archivo en el sistema en el que se está instalando o en una unidad compartida a la que tenga acceso el sistema. Debe instalar Nessus empleando una cuenta administrativa y no como usuario sin privilegios. Si se producen errores relacionados con los permisos, Access Denied (Acceso denegado) o errores que sugieren que una acción tuvo lugar debido a la falta de privilegios, asegúrese de que esté usando una cuenta con privilegios administrativos. Si se producen estos errores al usar las utilidades de líneas de comandos, ejecute cmd.exe con los privilegios Run as (Ejecutar como) establecidos en administrator (administrador). Algunos paquetes de software antivirus pueden incluir a Nessus en la categoría de gusano o de alguna forma de software malintencionado (malware). Lo anterior se debe a la gran cantidad de conexiones TCP generadas durante un análisis. Si su software antivirus produce una advertencia, haga clic en "allow" (permitir) para que Nessus pueda seguir analizando. La mayoría de los paquetes de antivirus también le permiten añadir procesos a una lista de excepciones. Añada Nessus.exe y Nessus-service.exe a esta lista para evitar tales advertencias. Se recomienda que obtenga un código de activación de fuente de plugins antes de iniciar el proceso de instalación, ya que esa información será necesaria para poder autenticar en la interfaz GUI de Nessus. Para ver más información sobre cómo obtener un código de activación, lea la sección Vulnerability Plugins (Plugins de vulnerabilidad). Cuestiones de la instalación 21

22 Durante el proceso de instalación, Nessus le solicitará que introduzca algunos datos básicos. Antes de comenzar, debe leer y aceptar el contrato de licencia: Se le solicitará que confirme la instalación: 22

23 Después de finalizar la instalación inicial, Nessus comenzará la instalación de un controlador independiente que se utiliza para permitir la comunicación Ethernet de Nessus, si es que aún no lo tiene en su sistema: Una vez que haya finalizado la instalación, haga clic en Finish (Finalizar): En este momento, Nessus cargará en su explorador web predeterminado una página que manejará la configuración inicial, tratada en la sección Feed Registration and GUI Configuration (Registro de fuentes y configuración de la GUI). 23

24 Inicio y detención del demonio de Nessus Durante la instalación y la operación diaria de Nessus, no suele ser necesario manipular el servicio de Nessus. Sin embargo, en algunos casos un administrador puede querer detener o reiniciar temporalmente el servicio. Esto se puede hacer en un sistema Windows abriendo el menú Start (Inicio) y haciendo clic en Run (Ejecutar). En el cuadro Run (Ejecutar), escriba services.msc para abrir el Windows Service Manager (Administrador de servicios de Windows): Haga clic derecho en el servicio Tenable Nessus para ver un cuadro de diálogo que le permite iniciar, detener, pausar, reanudar o reiniciar el servicio según el estado actual. Además, el servicio Nessus puede manipularse por medio de la línea de comandos. Para obtener más información, consulte la sección Nessus Service Manipulation via Windows CLI (Manipulación del servicio de Nessus mediante la CLI de Windows) en este documento. Eliminación de Nessus Para quitar Nessus, en Control Panel (Panel de control), abra Add or Remove Programs (Agregar o quitar programas). Seleccione Tenable Nessus, y luego haga clic en el botón Change/Remove (Cambiar o quitar). Esto abrirá el asistente InstallShield Wizard. Siga las instrucciones de este asistente para quitar Nessus por completo. Se le preguntará si desea quitar toda la carpeta Nessus. Responda Yes solo si no desea conservar ninguna directiva ni resultado de análisis que pueda haber generado. Al desinstalar Nessus, Windows le preguntará si desea continuar, pero mostrará lo que parece ser un archivo arbitrario.msi sin certificación. Por ejemplo: C:\Windows\Installer\ msi Autor: Unknown (Desconocido) Esto se debe a que Windows conserva una copia interna del instalador de Nessus y la utiliza para iniciar el proceso de desinstalación. Es seguro aprobar esta solicitud. Mac OS X Actualización Las actualizaciones a partir de una versión anterior de Nessus son similares a la realización de una instalación nueva. Descargue el archivo Nessus-5.x.x.dmg.gz, y luego haga doble clic en él para descomprimirlo. Haga doble clic en el archivo Nessus-5.x.x.dmg, con lo que se montará la imagen de disco y hará que aparezca en Devices (Dispositivos) en Finder (Buscador). Cuando el volumen Nessus 5 aparezca en el Finder (Buscador), haga doble clic en el archivo Nessus 5. Una vez que se haya finalizado la instalación, inicie sesión en Nessus a través de su explorador, en https://localhost:

25 Instalación La última versión de Nessus está disponible en o a través del Tenable Support Portal (Portal de soporte de Tenable). Nessus está disponible para Mac OS X 10.8 y Confirme la integridad del paquete de instalación comparando la suma de comprobación MD5 de la descarga con la que aparece en el archivo MD5.asc aquí. El tamaño del archivo de distribución de Nessus para Mac OS X es ligeramente diferente entre una y otra publicación, pero aproximadamente pesa 45 MB. Para instalar Nessus en Mac OS X, debe descargar el archivo Nessus-5.x.x.dmg.gz y luego hacer doble clic en él para descomprimirlo. Haga doble clic en el archivo Nessus-5.x.x.dmg, con lo que se montará la imagen de disco y hará que aparezca en Devices (Dispositivos) en Finder (Buscador). Cuando el volumen Nessus 5 aparezca en Finder (Buscador), haga doble clic en el archivo Nessus 5 como se muestra a continuación: Tenga en cuenta que se le solicitará un nombre de usuario y contraseña de administrador en algún momento de la instalación. Cuestiones de la instalación La instalación aparecerá en la pantalla de la siguiente forma: 25

26 Haga clic en Continue (Continuar) y se mostrará la licencia del software. Haga clic en Continue nuevamente, y aparecerá un cuadro de diálogo que le pedirá que acepte las condiciones de la licencia antes de continuar: 26

27 Después de aceptar la licencia, aparecerá otro cuadro de diálogo que le permitirá cambiar la ubicación predeterminada de la instalación, como se muestra a continuación: 27

28 Haga clic en el botón Install (Instalar) para continuar la instalación. En este punto se le solicitará que introduzca el nombre de usuario y contraseña de administrador: La instalación ha finalizado correctamente cuando aparece la siguiente pantalla: En este momento, Nessus cargará en su explorador web predeterminado una página que manejará la configuración inicial, tratada en la sección Feed Registration and GUI Configuration (Registro de fuentes y configuración de la GUI). 28

29 Inicio y detención del servicio Nessus Después de la instalación, se iniciará el servicio nessusd. En cada reinicio, el servicio se iniciará automáticamente. Si existe una razón para iniciar o detener el servicio, esto puede realizarse a través de una ventana de terminal (línea de comandos) o por medio de System Preferences (Preferencias del sistema). Si hace por medio de la línea de comandos, debe ejecutarse como root (raíz) o a través de sudo: Acción Inicio Comando para administrar nessusd # launchctl load -w /Library/LaunchDaemons/com.tenablesecurity.nessusd.plist Detención # launchctl unload -w /Library/LaunchDaemons/com.tenablesecurity.nessusd.plist Como alternativa, puede administrar el servicio de Nessus por medio de System Preferences (Preferencias del sistema): Haga clic en Nessus en System Preferences (Preferencias del sistema) para cargar el panel Nessus.Preferences (Preferencias de Nessus): 29

30 Para hacer cambios en el estado del servicio, haga clic en el ícono del candado y escriba la contraseña de la raíz. Esto le permitirá cambiar la configuración de inicio del sistema o iniciar y detener el servicio de Nessus: Eliminación de Nessus Para quitar Nessus, elimine los siguientes directorios (y subdirectorios) y archivos: /Library/Receipts/Nessus*/Library/LaunchDaemons/com.tenablesecurity.nessusd.plist /Library/Nessus /Library/PreferencePanes/Nessus Preferences.prefPane /Applications/Nessus Si no tiene conocimientos del uso de la línea de comandos de Unix en un sistema Mac OS X, comuníquese con la Asistencia técnica de Tenable para obtener ayuda. Existen herramientas gratuitas como DesInstaller.app (http://www.macupdate.com/info.php/id/7511) y CleanApp (http://www.macupdate.com/info.php/id/21453/cleanapp) que también se pueden usar para quitar Nessus. Tenable no guarda ningún tipo de relación con estas herramientas, que no se probaron específicamente para quitar Nessus. Registro de fuentes y configuración de la UI En esta sección se describe cómo configurar el servidor Nessus 5 en todas las plataformas. A partir de Nessus 5 las opciones de configuración inicial, como las opciones de proxy y el suministro de un Código de activación, se realizan a través de un proceso web. Después de la instalación de Nessus tiene seis horas para completar el proceso de registro, por razones de seguridad. Si no lo hace en ese tiempo, debe reiniciar nessusd y el proceso de registro. El Nessus Server Manager utilizado en Nessus 4 está en desuso. Si la instalación del software no abre su explorador web con la página de configuración, puede cargar un explorador e ir a Server IP]:8834/WelcomeToNessus-Install/welcome (o a la URL provista durante el proceso de instalación) para comenzar el proceso. Nota: las instalaciones con Unix pueden proveer una URL con un nombre de host relativo que no esté en DNS (por ejemplo, Si el nombre de host no está en DNS, debe conectarse al servidor Nessus utilizando una dirección IP o un nombre DNS válido. 30

31 La pantalla inicial sirve como advertencia de que todo el tráfico hacia la GUI de Nessus se realiza por SSL (HTTPS). La primera vez que se conecte al servidor web Nessus, su explorador mostrará algún tipo de error que indica que la conexión no es confiable debido a un certificado SSL autofirmado. En la primera conexión, acepte el certificado para continuar la configuración. Las instrucciones para instalar un certificado personalizado se tratan más adelante en este documento, en la sección Configuring Nessus with Custom SSL Certificate (Configuración de Nessus con un certificado SSL personalizado). Debido a la implementación técnica de los certificados SSL, no es posible enviar un certificado con Nessus que sea confiable para los exploradores. Para evitar esta advertencia, debe utilizar un certificado personalizado para su organización. 31

32 Según el explorador que utilice, puede haber un diálogo adicional que le permita aceptar el certificado: 32

33 Una vez que lo aceptó, se le redirigirá a la pantalla inicial de registro que comienza las instrucciones paso a paso: El primer paso es crear una cuenta para el servidor Nessus. La cuenta inicial será de administrador; esta cuenta tiene acceso a la ejecución de comandos en el sistema operativo subyacente de la instalación de Nessus, por lo que se debe considerar de la misma manera que cualquier otra cuenta de administrador: 33

34 La siguiente pantalla solicita un Código de activación de plugins y le permite configurar parámetros de proxy opcionales. Si no tiene un código, puede obtener uno por medio del Tenable Support Portal (Portal de soporte de Tenable) o a través de su canal de ventas. Una vez que se registró, recibirá un correo electrónico con un enlace para activar el código. Debe activar su código antes de pasadas 24 horas para que Nessus siga funcionando. Si usa el Tenable SecurityCenter, el código de activación y las actualizaciones de los plugins se administran desde SecurityCenter. Para comunicarse con SecurityCenter, Nessus necesita iniciarse, lo cual normalmente no se podrá lograr sin un código de activación y plugins válidos. Para que Nessus ignore este requisito y se inicie (y pueda así obtener la información de SecurityCenter), escriba SecurityCenter (respetando mayúsculas y minúsculas) sin comillas en el cuadro Activation Code (Código de activación). Después de iniciar Nessus, los usuarios de SecurityCenter habrán completado la instalación y configuración iniciales del analizador Nessus y podrán pasar a la sección Working with SecurityCenter (Trabajo con SecurityCenter). Si no registra su copia de Nessus, no recibirá ningún plugin nuevo y no podrá iniciar el servidor Nessus. Nota: el código de activación no distingue mayúsculas de minúsculas. Si su servidor Nessus se encuentra en una red que utiliza un proxy para comunicarse con Internet, haga clic en Optional Proxy Settings (Configuración de proxy opcional) para escribir la información correspondiente. Los parámetros de proxy pueden agregarse en cualquier momento después de finalizar la instalación. 34

35 Si escoge la opción offline (sin conexión) para su activación, tenga en cuenta que offline debe escribirse con minúsculas. En el siguiente paso debe ingresar el Activation Code (Código de activación) que recibió por medio de la página de registro de Tenable Nessus. Una vez que se finalizó la configuración del Código de activación y los parámetros de proxy opcionales, haga clic en Next (Siguiente) para registrar su analizador: 35

36 Después del registro, Nessus debe descargar los plugins de Tenable. Este proceso puede tomar varios minutos, ya que transfiere una gran cantidad de datos al equipo, verifica la integridad de los archivos, y los compila en una base de datos interna: Después del registro inicial, Nessus descargará y compilará los plugins obtenidos del puerto 443 de plugins.nessus.org, plugins-customers.nessus.org o plugins-us.nessus.org en segundo plano. Una vez que se hayan descargado y compilado los plugins, la GUI de Nessus se inicializará y el servidor Nessus se iniciará: Después de su inicialización, Nessus está listo para su uso. 36

37 Con las credenciales administrativas creadas durante la instalación, inicie sesión en la interfaz de Nessus para verificar el acceso. Una vez autenticado, haga clic en la flecha hacia abajo junto al nombre de usuario (por ejemplo, admin ) y seleccione Settings (Configuración) para ver información sobre Nessus y la fuente actual. Configuración Con el lanzamiento de Nessus 5, toda la configuración del servidor de Nessus se controla a través de la GUI. El archivo nessusd.conf está en desuso. Además, los parámetros de proxy, el registro de fuentes de suscripción y las actualizaciones sin conexión también se administran a través de la GUI. 37

38 Servidor de correo En el menú Settings (Configuración), por medio de la lista desplegable en la parte superior izquierda, la ficha Mail Server (Servidor de correo) le permite configurar un servidor SMTP para enviarle automáticamente por correo electrónico los resultados de los análisis finalizados. Opción Host Descripción El host o IP del servidor SMTP (por ejemplo, smtp.example.com). Port (Puerto) El puerto del servidor SMTP (por ejemplo, 25). From (sender ) (De [correo electrónico del remitente]) Auth Method (Método de autenticación) Username (Nombre de usuario) Password (Contraseña) De quién debe figurar que proviene el informe. Método para autenticar el servidor SMTP. Es compatible con None, Plain, NTLM, Login y CRAM-MD5. El nombre de usuario utilizado para autenticar el servidor SMTP. La contraseña relacionada con el nombre de usuario. Nessus Server Hostname (for links) (Nombre de La dirección IP o el nombre de host del servidor de Nessus. Tenga en cuenta que esto solo funcionará si el usuario que lee el informe puede acceder al host de Nessus. 38

39 host del servidor de Nessus [para enlaces de correo electrónico]) Configuración de la fuente del plugin En el menú Settings (Configuración), por medio de la lista desplegable en la parte superior izquierda, la ficha Plugin Feed (Fuente de plugin) le permite configurar un proxy web para actualizaciones de plugins. Esto es necesario si su organización necesita que todo el tráfico web sea dirigido a través de un proxy corporativo: Existen seis campos que controlan la configuración del proxy, pero solo son necesarios el host y el puerto. También puede suministrarse un nombre de usuario y una contraseña si es necesario. Opción Custom Plugin Host (Host de plugins personalizado) Host Descripción Opcional: esto puede utilizarse para forzar a Nessus a actualizar plugins desde un host específico. Por ejemplo, si los plugins se deben actualizar desde un lugar en EE. UU., puede especificar plugins-us.nessus.org. El host o IP del proxy (por ejemplo, proxy.example.com). Port (Puerto) El puerto del proxy (por ejemplo, 8080). Username (Nombre de usuario) Opcional: si se requiere un nombre de usuario para el uso del proxy (por ejemplo, jdoe ). 39

40 Password (Contraseña) User-Agent (Agenteusuario) Opcional: si se requiere una contraseña para el uso del proxy (por ejemplo, guineapigs ). Opcional: si el proxy que utiliza filtra agentes de usuario HTTP específicos, se puede suministrar una cadena agente-usuario personalizada. Restablecimiento de códigos de activación y actualizaciones sin conexión Después de haber introducido el Código de activación inicial durante el proceso de configuración, los cambios adicionales al Código de activación se hacen a través de la ficha About (Acerca de) en Settings (Configuración). Puede acceder haciendo clic en la flecha hacia abajo junto al nombre de usuario en la esquina superior derecha de la UI y escogiendo Settings (Configuración). Desde esta pantalla, hay botones en la esquina superior derecha para Register (Registrar) y Upload Plugins (Cargar plugins). Al ingresar un nuevo código en el campo Update Registration (Actualizar registro) del botón Register (Registrar) y hacer clic en Save (Guardar) se actualizará el analizador Nessus con el nuevo código (por ejemplo, si actualiza de Nessus Home a Nessus comercial). El botón Upload Plugins (Cargar plugins) le permite especificar un archivo de plugins para el procesamiento. Para obtener más detalles acerca de la actualización sin conexión, consulte la sección Nessus without Internet Access (Nessus sin acceso a Internet) más adelante en este documento. El uso del cliente heredado a través del protocolo NTP es admitido por Nessus 5, pero solo está disponible para clientes de Nessus. Si, en cualquier momento, necesita verificar el código de registro para un analizador específico, puede usar la opción --code-in-use del programa nessus-fetch. Tenga en cuenta que para esta opción necesita privilegios de administrador y conectividad a la red. 40

41 Opciones de configuración avanzada Nessus utiliza una amplia variedad de opciones de configuración para ofrecer un control más pormenorizado de cómo funciona el analizador. En la ficha Advanced, por medio de la lista desplegable en la parte superior izquierda, un usuario administrador puede modificar estos parámetros. ADVERTENCIA: cualquier cambio en la configuración del analizador Nessus afectará a TODOS los usuarios de Nessus. Modifique estas opciones con cuidado. Puede configurar cada opción modificando el campo correspondiente y haciendo clic en el botón Save (Guardar) que está en la base de la pantalla. Además, puede quitar por completo la opción haciendo clic en el botón. De manera predeterminada, la GUI de Nessus opera en el puerto Para cambiar este puerto, modifique xmlrpc_listen_port para escoger el puerto deseado. El servidor Nessus procesará el cambio en unos minutos. Si requiere preferencias adicionales, haga clic en el botón Add Preference Item (Agregar elemento de preferencia), escriba el nombre y el valor, y presione Save (Guardar). Una vez que la preferencia se actualizó y se guardó, Nessus procesará los cambios en unos minutos. Para obtener más detalles acerca de cada opción de configuración, consulte la sección Configure the Nessus Daemon (Advanced Users) (Configurar el demonio de Nessus [Usuarios avanzados]) de este documento. 41

42 Creación y administración de usuarios de Nessus Durante la configuración inicial se crea un usuario administrador. Utilizando las credenciales especificadas durante la configuración, inicie sesión en la GUI de Nessus. Una vez obtenida la autenticación, haga clic en el encabezado Users (Usuarios) de la parte superior: Para crear un nuevo usuario, haga clic en New User (Nuevo usuario), en la esquina superior izquierda. Esto abrirá un diálogo que le pide que ingrese los siguientes detalles obligatorios: Escriba el nombre de usuario y la contraseña, repita la contraseña y decida si el usuario tendrá privilegios de administrador. Si necesita modificar una cuenta de usuario, escoja la cuenta en la lista y haga clic en el usuario: 42

43 No puede cambiar el nombre de los usuarios. Si desea cambiar el nombre de un usuario, debe eliminar al usuario y crear un nuevo usuario con el nombre de inicio de sesión correspondiente. Para eliminar un usuario, seleccione la casilla de verificación a la derecha del nombre de la cuenta en la lista y luego Delete (Eliminar) arriba, o haga clic en la X a la derecha del nombre de la cuenta. Un usuario que no sea administrador no puede cargar plugins en Nessus, no puede reiniciarlo remotamente (esto es necesario después de cargar un plugin), ni puede anular el parámetro max_hosts/max_checks en la sección de configuración. Si el usuario va a ser utilizado por SecurityCenter, debe ser un usuario administrador. SecurityCenter mantiene su propia lista de usuarios y establece los permisos para ellos. Si necesita que una cuenta de usuario de Nessus tenga restricciones, puede hacerlo utilizando la interfaz de la línea de comandos (CLI); esto se trata más adelante en el documento, en la sección Using and Managing Nessus from the Command Line (Uso y administración de Nessus desde la línea de comandos). Configuración del demonio de Nessus (usuarios avanzados) El menú de configuración de la GUI de Nessus contiene varias opciones configurables. Por ejemplo, es aquí donde se especifican la cantidad máxima de comprobaciones y de hosts que se analizarán por vez, los recursos que desea que nessusd use y la velocidad a la que se deben leer los datos, así como muchas otras opciones. Se recomienda revisar y modificar estos parámetros según su entorno de análisis. Al final de esta sección se explica la lista completa de opciones de configuración. 43

44 En particular, los valores max_hosts y max_checks pueden afectar en gran medida la capacidad de su sistema de Nessus para realizar análisis, así como la de aquellos sistemas que se analizan en busca de vulnerabilidades en su red. Preste especial atención a estos dos parámetros de configuración. Estos son los dos parámetros y sus valores predeterminados según se ven en el menú de configuración: Opción Valor max_hosts 40 max_checks 5 Tenga en cuenta que estos parámetros serán reemplazados en cada análisis al usar SecurityCenter de Tenable o en una directiva personalizada de la interfaz de usuario de Nessus. Para ver o modificar estas opciones para una plantilla de análisis en SecurityCenter, modifique Scan Options (Opciones de análisis) en la plantilla. En la Nessus User Interface (Interfaz de usuario de Nessus), modifique la directiva de análisis y luego haga clic en la ficha Options (Opciones). Tenga en cuenta que el parámetro max_checks posee un límite codificado de forma rígida de 15. Cualquier valor mayor de 5 producirá normalmente efectos adversos, ya que la mayoría de los servidores no pueden procesar tantas solicitudes intrusivas al mismo tiempo. Notas sobre max_hosts: Como el nombre lo indica, representa la cantidad máxima de sistemas de destino que se examinarán en un momento dado. Mientras mayor sea la cantidad de sistemas analizados de forma simultánea por un analizador Nessus individual, mayor exigencia se aplicará a la memoria RAM, el procesador y el ancho de banda de la red del sistema de ese analizador. Al establecer el valor max_hosts, tenga en cuenta la configuración del hardware del sistema del analizador y de otras aplicaciones que se ejecuten en este. Dado que también afectará a los análisis de Nessus una cantidad de otros factores que son exclusivos de su entorno de análisis (por ejemplo, la directiva de su organización respecto de los análisis, otro tráfico presente en la red, el efecto que un tipo de análisis en particular tenga en los hosts de destino de su análisis), la experimentación le proporcionará el valor óptimo para max_hosts. Un punto de partida conservador para determinar el mejor valor de max_hosts en un entorno empresarial sería establecerlo en 20 en sistemas Nessus basados en Unix, y en 10 en analizadores Nessus para Windows. Además de max_hosts, el servidor permite una opción global.max_hosts que controla el total de hosts que pueden analizarse en todos los usuarios al mismo tiempo. Antes de Nessus 5.2.0, un administrador estaba exento de la restricción max_hosts pero no de la opción global.max_hosts. A partir de Nessus 5.2.0, los administradores están atados a las mismas restricciones en ambas opciones para evitar una carga excesiva en el servidor que hace el análisis, lo que puede tener efectos adversos para otros usuarios. Notas sobre max_checks: Es la cantidad de comprobaciones o plugins que se ejecutarán de forma simultánea en un único host de destino durante un análisis. Tenga en cuenta que establecer esta cantidad en un valor demasiado elevado podría saturar los sistemas que está analizando, según qué plugins use en el análisis. Multiplique max_checks por max_hosts para encontrar la cantidad de comprobaciones simultáneas que se podrían ejecutar en un momento dado durante un análisis. Debido a que max_checks y max_hosts se usan en conjunto, establecer max_checks en un valor demasiado elevado también puede provocar restricciones de recursos en el sistema 44

45 del analizador Nessus. Al igual que con max_hosts, la experimentación le proporcionará el valor óptimo para max_checks, pero se recomienda que siempre esté establecido en un valor relativamente bajo. Opciones de configuración En la siguiente tabla se incluye una breve explicación de cada opción de configuración disponible en el menú de configuración. Muchas de estas opciones son configurables a través de la interfaz del usuario al crear una directiva de análisis. Opción auto_enable_dependencies auto_update auto_update_delay cgi_path checks_read_timeout Descripción Activa de manera automática los plugins de los que depende. Si se encuentra deshabilitada, no todos los plugins se pueden ejecutar, a pesar de haber sido seleccionados en una directiva de análisis. Actualizaciones automáticas de plugins. Si se encuentra habilitada y Nessus está registrado, obtenga los plugins más recientes de plugins.nessus.org automáticamente. Deshabilite la opción si el analizador se encuentra en una red aislada que no puede conectarse con Internet. Cantidad de horas que se deben esperar entre una actualización y otra. El intervalo mínimo permitido es cuatro (4) horas. Durante la prueba de los servidores web, use esta lista de rutas de acceso CGI delimitada por dos puntos. Lee el tiempo de espera para los sockets de las pruebas. disable_ntp Deshabilita el protocolo heredado NTP anterior. disable_xmlrpc Deshabilita la nueva interfaz de XMLRPC (servidor web). dumpfile enable_listen_ipv4 Ubicación de un archivo de descarga correspondiente a los resultados de la depuración, en caso de que se genere. Indica a Nessus que escuche en IPv4. enable_listen_ipv6 Indica a Nessus que escuche en IPv6, si el sistema admite las direcciones IPv6. global.max_scans global.max_simult_tcp_ses sions global.max_web_users host.max_simult_tcp_sessi ons listen_address Si está establecida en un número distinto de cero, define la cantidad máxima de análisis que pueden producirse de forma paralela. Nota: si esta opción no se usa, no se aplicará ningún límite. Cantidad máxima de sesiones TCP simultáneas entre todos los análisis. Nota: si esta opción no se usa, no se aplicará ningún límite. Si está establecida en un número distinto de cero, define la cantidad máxima de usuarios (web) que se pueden conectar de forma paralela. Nota: si esta opción no se usa, no se aplicará ningún límite. Cantidad máxima de sesiones TCP simultáneas por host analizado. La dirección IPv4 a la que escuchar para las conexiones entrantes. Si está establecida en , se limitará el acceso a conexiones locales únicamente. 45

46 listen_port log_whole_attack logfile Puerto que se escuchará (protocolo NTP anterior). Usado para conexiones de NessusClient anteriores a 4.2. Desea registrar todos los detalles del ataque? Resulta útil para depurar problemas con el análisis, pero puede usar el disco duro de forma intensiva. Lugar en el que se almacena el archivo de registro de Nessus. login_banner max_hosts Un banner de texto que se mostrará antes del inicio de sesión al cliente de Flash o HTML5. Cantidad máxima de hosts comprobados al mismo tiempo durante un análisis. max_checks Cantidad máxima de comprobaciones simultáneas en cada host probado. max_simult_tcp_sessions Cantidad máxima de sesiones TCP simultáneas por análisis. nasl_log_type Indica el tipo de resultados del motor NASL en nessusd.dump. nasl_no_signature_check nessus_syn_scanner. global_throughput.max non_simult_ports optimize_test paused_scan_timeout plugin_upload Determina si Nessus debe considerar todas las secuencias de comandos NASL como firmadas. Seleccionar yes es poco seguro y no recomendado. Establece la cantidad máxima de paquetes SYN que Nessus enviará por segundo durante su análisis de puertos (independientemente de la cantidad de hosts que se analicen de forma paralela). Ajuste esta opción en función de la sensibilidad del dispositivo remoto ante grandes cantidades de paquetes SYN. Especifica puertos en los cuales no se pueden ejecutar dos plugins de manera simultánea. Optimiza el procedimiento de prueba. Si cambia la opción a no, hará que los análisis demoren más y normalmente producirá más falsos positivos. Elimina un análisis pausado después de cierta cantidad de minutos (0 indica que no haya tiempo de espera). Indica si los usuarios administradores pueden cargar plugins. plugin_upload_suffixes Sufijos de los plugins que puede cargar el usuario administrador. plugins_timeout Duración máxima de la actividad de un plugin (en segundos). port_range purge_plugin_db qdb_mem_usage Intervalo de los puertos que serán analizados por los analizadores de puertos. Se pueden usar las palabras clave all (todos) o default (predeterminados), así como también una lista de puertos o intervalos de puertos delimitados por comas. Determina si Nessus purgará la base de datos de los plugins en cada actualización. Esto indica a Nessus que quite, vuelva a descargar y vuelva a compilar la base de datos de plugins para cada actualización. Elegir Yes (Sí) hará que cada actualización sea considerablemente más lenta. Indica a Nessus que use más o menos memoria al estar inactivo. Si Nessus se ejecuta en un servidor dedicado, establecer esta opción en high (alta) usará más memoria para aumentar el rendimiento. Si Nessus se ejecuta en un equipo 46

47 compartido, establecer esta opción en low (baja) usará considerablemente menos memoria, pero a expensas de un efecto moderado en el rendimiento. reduce_connections_on_co ngestion report_crashes Reduce la cantidad de sesiones TCP paralelas cuando la red parece congestionada. Crea informes anónimos sobre bloqueos para Tenable. rules Ubicación del archivo de reglas de Nessus (nessusd.rules). El archivo nessusd.rules se aplica también a usuarios administradores de Nessus. safe_checks save_knowledge_base Las comprobaciones seguras se basan en la captación de banners en lugar de pruebas activas en busca de vulnerabilidades. Guarda la base de conocimiento en el disco para usar posteriormente. silent_dependencies slice_network_addresses source_ip Si está habilitada la opción, la lista de dependencias de los plugins y sus resultados no se incluyen en el informe. Se puede escoger un plugin como parte de una directiva que dependa de otros plugins para ejecutarse. De manera predeterminada, Nessus ejecutará esas dependencias de plugins, pero no incluirá su resultado en el informe. Si configura esta opción en no, hará que tanto el plugin seleccionado como cualquier dependencia de plugin aparezcan en el informe. Si esta opción está establecida, Nessus no analizará una red incrementalmente ( , luego , luego y así sucesivamente) sino que intentará dividir la carga de trabajo por toda la red (por ejemplo, analizará , luego , luego , luego y así sucesivamente). En el caso de un sistema con múltiples hosts y diferentes direcciones IP en la misma subred, esta opción indica al analizador Nessus qué NIC/IP usar para las pruebas. Si se proporcionan varias IP, Nessus las recorrerá toda vez que realice una conexión. ssl_cipher_list Asegúrese de que solo se utilicen cifrados SSL fuertes al conectarse al puerto Compatible con la palabra clave strong o con las designaciones OpenSSL generales según se incluyen en stop_scan_on_disconnect Detiene el análisis de un host que parece haberse desconectado durante el análisis. stop_scan_on_hang Detiene un análisis que parece estar suspendido. throttle_scan Acelera el análisis cuando la CPU está sobrecargada. use_kernel_congestion_det ection www_logfile Usa los mensajes de congestión TCP de Linux para reducir la actividad de análisis según sea necesario. Lugar en el que se almacena el registro de Nessus Web Server (interfaz de usuario). xmlrpc_idle_session_timeo ut xmlrpc_import_feed_polici es Tiempo de espera de sesión inactiva XMLRPC (en minutos). Si esta opción está establecida en no, Nessus no incluirá directivas de análisis predeterminadas proporcionadas por Tenable. 47

48 xmlrpc_listen_port Puerto para que escuche Nessus Web Server (nuevo protocolo XMLRPC). xmlrpc_min_password_len Ordena a Nessus que aplique una directiva para la longitud de una contraseña de los usuarios de un analizador. De manera predeterminada report_crashes está establecido en yes (sí). La información relacionada con los bloqueos de Nessus se enviará a Tenable para ayudar a depurar problemas y brindar un software de la mayor calidad posible. No se enviará a Tenable ningún tipo de información de identificación personal ni del sistema. Un usuario administrador de Nessus puede establecer esta configuración como no (no). Algunas opciones como source_ip pueden requerir que se reinicie Nessus para que hagan efecto. Configuración de Nessus con un certificado SSL personalizado La instalación predeterminada de Nessus usa un certificado SSL autofirmado. Al usar la interfaz web por primera vez para obtener acceso al analizador Nessus, su explorador web mostrará un error en el que se indica que el certificado no es confiable: Para evitar advertencias por parte del explorador, se puede usar un certificado SSL personalizado que sea específico para su organización. Durante la instalación, Nessus crea dos archivos que conforman el certificado: servercert.pem y serverkey.pem. Estos archivos deben reemplazarse por archivos de certificado generados por su organización o una Entidad de certificación (Certificate Authority, CA) de confianza. Antes de reemplazar los archivos de certificado, detenga el servidor Nessus. Reemplace los dos archivos y reinicie el servidor Nessus. Las conexiones al analizador posteriores no deberían mostrar un error si el certificado fue generado por una CA de confianza. 48

49 La siguiente tabla enumera la ubicación de los archivos de certificado de acuerdo con el sistema operativo: Sistema operativo Linux FreeBSD Windows Vista y versiones posteriores Windows XP / 2003 Mac OS X Ubicaciones de los archivos de certificado /opt/nessus/com/nessus/ca/servercert.pem /opt/nessus/var/nessus/ca/serverkey.pem /usr/local/nessus/com/nessus/ca/servercert.pem /usr/local/nessus/var/nessus/ca/serverkey.pem C:\ProgramData\Tenable\Nessus\nessus\CA\ C:\Documents and Settings\All Users\Application Data\Tenable\Nessus\nessus\CA\ /Library/Nessus/run/com/nessus/CA/servercert.pem /Library/Nessus/run/var/nessus/CA/serverkey.pem Nessus 5 admite cadenas de certificados SSL. También puede visitar https://[ip address]:8834/getcert para instalar la CA raíz en su explorador, lo que quitará la advertencia. Para configurar una cadena de certificados intermedios, un archivo llamado serverchain.pem debe colocarse en el mismo directorio que el archivo servercert.pem. Este archivo contiene los certificados intermedios 1-n (certificados públicos concatenados) necesarios para construir la cadena de certificados completa del servidor Nessus, para su certificado raíz definitivo (que sea confiable para el explorador del usuario). Autenticación de Nessus con certificado SSL Autenticación de certificados SSL de cliente Nessus admite el uso de autenticación de certificados SSL de cliente. Esto permite el uso de certificados SSL de clientes, tarjetas inteligentes y autenticación CAC cuando el explorador está configurado para este método. Nessus permite métodos de autenticación con contraseña o certificado SSL para cuentas de usuarios. Al crear un usuario para una autenticación con certificado SSL, la utilidad nessus-mkcert-client se usa a través de la línea de comandos en el servidor Nessus. Configuración de Nessus para certificados El primer paso para permitir la autenticación de certificados SSL es configurar el servidor web de Nessus con un certificado de servidor y un CA. Este proceso permite que el servidor web confíe en certificados creados por la Entidad de certificados (CA) con fines de autenticación. Los archivos generados relacionados con los certificados deben ser propiedad de root:root y tener los permisos correctos de manera predeterminada. 1. (Opcional) Cree un certificado de servidor y CA nuevo personalizado para el servidor Nessus utilizando el comando nessus-mkcert en la línea de comandos. Esto colocará los certificados en sus directorios correctos. Cuando se le pida el nombre de host, escriba el nombre de DNS o la dirección IP del servidor en el explorador, como https://hostname:8834/ o https://ipaddress:8834/. El certificado predeterminado utiliza el nombre de host. 2. Si se utilizará un certificado CA en lugar del certificado generado por Nessus, haga una copia del certificado CA autofirmado con el comando correspondiente de su sistema operativo: 49

50 Linux/Unix: # cp /opt/nessus/com/nessus/ca/cacert.pem /opt/nessus/com/nessus/ca/origcacert.pem Windows Vista y versiones posteriores: C:\> copy \ProgramData\Tenable\Nessus\nessus\CA\cacert.pem C:\ProgramData\Tenable\Nessus\nessus\CA\ORIGcacert.pem Windows XP y 2003: C:\> copy \Documents and Settings\All Users\Application Data\Tenable\Nessus\nessus\CA\cacert.pem C:\Documents and Settings\All Users\Application Data\Tenable\Nessus\nessus\CA\ORIGcacert.pem 3. Si los certificados que se utilizarán para autenticación son creados por una CA que no sea el servidor Nessus, el certificado CA debe instalarse en el servidor Nessus: Linux/Unix: Copie el certificado CA de la organización en /opt/nessus/com/nessus/ca/cacert.pem Windows Vista y versiones posteriores: Copie el certificado CA de la organización en C:\ProgramData\Tenable\Nessus\nessus\CA\\cacert.pem 4. Windows XP y 2003: Copie el certificado CA de la organización en: C:\Documents and Settings\All Users\Application Data\Tenable\Nessus\nessus\CA\Configure el servidor Nessus para la autenticación de certificados. Cuando la autenticación de certificados está habilitada, el inicio de sesión con nombre de usuario y contraseña está deshabilitado. Linux/Unix: # /opt/nessus/sbin/nessus-fix -set force_pubkey_auth=yes Windows: C:\> \program files\tenable\nessus\nessus-fix -set force_pubkey_auth=yes 5. Una vez que el CA está instalado y el parámetro force_pubkey_auth está habilitado, reinicie los servicios de Nessus con el comando service nessusd restart. Después de configurar Nessus con el/los certificado/s CA adecuado/s, los usuarios pueden iniciar sesión en Nessus con SSL client certificates (certificados SSL de cliente), Smart Cards (tarjetas inteligentes) y CAC (Tarjetas de acceso común). Creación de certificados SSL de Nessus para inicio de sesión Para iniciar sesión en un servidor Nessus con certificados SSL, los certificados deben crearse con el programa adecuado. Para este proceso se usa la utilidad de línea de comandos nessus-mkcert-client en el sistema. Las seis preguntas que se hacen deben establecer valores predeterminados para la creación de usuarios durante la sesión actual. Estas son: lifetime (duración), country (país), state (estado), location (ubicación), organization (organización) y organizational unit (unidad organizacional). Los valores predeterminados para estas opciones pueden cambiarse durante la creación de usuarios real si así lo desea. El/Los usuario/s se creará/n uno por vez según se indique. Al finalizar el proceso, los certificados se copian adecuadamente y se utilizan para iniciar sesión en el servidor Nessus. 1. En el servidor Nessus, ejecute el comando nessus-mkcert-client. Linux/Unix: # /opt/nessus/sbin/nessus-mkcert-client Windows (ejecutar como usuario administrador local): C:\> \Program Files\Tenable\Nessus\nessus-mkcert-client 50

51 2. Complete los campos como se indica. El proceso, en un servidor de Linux/Unix o Windows, es idéntico. Do you want to register the users in the Nessus server as soon as you create their certificates? [n]: y Creation Nessus SSL client Certificate This script will now ask you the relevant information to create the SSL client certificates for Nessus. Client certificate life time in days [365]: Your country (two letter code) [US]: Your state or province name [NY]: MD Your location (e.g. town) [New York]: Columbia Your organization []: Content Your organizational unit []: Tenable ********** We are going to ask you some question for each client certificate If some question have a default answer, you can force an empty answer by entering a single dot '.' ********* User #1 name (e.g. Nessus username) []: squirrel Should this user be administrator? [n]: y Country (two letter code) [US]: State or province name [MD]: Location (e.g. town) [Columbia]: Organization [Content]: Organizational unit [Tenable]: []: User rules nessusd has a rules system which allows you to restrict the hosts that firstuser has the right to test. For instance, you may want him to be able to scan his own host only. Please see the nessus-adduser(8) man page for the rules syntax Enter the rules for this user, and enter a BLANK LINE once you are done : (the user can have an empty rules set) User added to Nessus. Another client certificate? [n]: Your client certificates are in C:\Users\admin\AppData\Local\Temp\nessus e You will have to copy them by hand Los certificados de cliente se crearán en un directorio temporal aleatorio adecuado según el sistema. El directorio temporal se identificará en la línea que comience con Your client certificates are in (Sus certificados de cliente están en). Las instalaciones de Nessus en Windows no incluyen páginas man (instrucciones del manual local). Consulte el Tenable Support Portal (Portal de soporte de Tenable) para obtener más detalles sobre los ejecutables más frecuentes de Nessus. 51

52 3. Habrá dos archivos creados en el directorio temporal, por ejemplo, cert_squirrel.pem y key_squirrel.pem (donde squirrel es el nombre de host del sistema utilizado en este ejemplo). Estos archivos deben combinarse y exportarse en un formato que pueda importarse en el explorador web, como.pfx. Esto se puede realizar con el programa openssl y el siguiente comando: # openssl pkcs12 -export -out combined_squirrel.pfx inkey key_squirrel.pem -in cert_squirrel.pem -chain -CAfile /opt/nessus/com/nessus/ca/cacert.pem -passout pass:'secretword' -name 'Nessus User Certificate for: squirrel' El archivo de resultado combined_squirrel.pfx se creará en el directorio desde el cual se lanzó el comando. Luego, este archivo debe importarse en el almacenamiento de certificados personales del explorador web. Habilitación de conexiones con smart card (tarjeta inteligente) o CAC (Tarjeta de acceso común) Una vez que se implementó la certificación CA para smart cards (tarjetas inteligentes), CAC (Tarjetas de acceso común) o dispositivos similares, deben crearse los usuarios que correspondan para coincidir en Nessus. En este proceso, los usuarios creados deben coincidir con los CN utilizados en la tarjeta con la que cada usuario se conectará. 1. En el servidor Nessus, ejecute el comando nessus-mkcert-client. Linux/Unix: # /opt/nessus/sbin/nessus-mkcert-client Windows (ejecutar como usuario administrador local): C:\> \Program Files\Tenable\Nessus\nessus-mkcert-client.exe 2. Complete los campos como se indica. El proceso, en un servidor de Linux/Unix o Windows, es idéntico. El nombre de usuario debe coincidir con el CN suministrado por el certificado en la tarjeta. Do you want to register the users in the Nessus server as soon as you create their certificates? [n]: y Creation Nessus SSL client Certificate This script will now ask you the relevant information to create the SSL client certificates for Nessus. Client certificate life time in days [365]: Your country (two letter code) [US]: Your state or province name [NY]: MD Your location (e.g. town) [New York]: Columbia Your organization []: Content Your organizational unit []: Tenable ********** We are going to ask you some question for each client certificate If some question have a default answer, you can force an empty answer by entering a single dot '.' ********* User #1 name (e.g. Nessus username) []: squirrel Should this user be administrator? [n]: y Country (two letter code) [US]: State or province name [MD]: Location (e.g. town) [Columbia]: Organization [Content]: Organizational unit [Tenable]: 52

53 []: User rules nessusd has a rules system which allows you to restrict the hosts that firstuser has the right to test. For instance, you may want him to be able to scan his own host only. Please see the nessus-adduser(8) man page for the rules syntax Enter the rules for this user, and enter a BLANK LINE once you are done : (the user can have an empty rules set) User added to Nessus. Another client certificate? [n]: Your client certificates are in C:\Users\admin\AppData\Local\Temp\nessus e You will have to copy them by hand Los certificados de cliente se crearán en un directorio temporal aleatorio adecuado según el sistema. El directorio temporal se identificará en la línea que comience con Your client certificates are in (Sus certificados de cliente están en). Para el uso de la autenticación con tarjeta, no necesita estos certificados y puede eliminarlos. 3. Una vez creado, un usuario con la tarjeta adecuada puede acceder al servidor Nessus y autenticarse automáticamente ingresando su PIN o una contraseña similar. Conexión con un explorador habilitado para certificados o tarjetas Esta información se suministra suponiendo que su explorador está configurado para la autenticación con certificados SSL. Esto implica que el explorador web confía adecuadamente en la CA. Consulte los archivos de ayuda u otra documentación de su explorador para configurar esta función. El proceso de inicio de sesión de certificado comienza cuando un usuario se conecta a Nessus. 1. Inicie un explorador y diríjase al servidor Nessus. 2. El explorador presentará una lista de las identidades de certificados disponibles entre las que puede escoger: 53

54 3. Una vez que haya seleccionado un certificado, se le solicitará que ingrese el PIN o contraseña del certificado (si corresponde) para acceder a su certificado. Una vez que ingrese el PIN o la contraseña correctamente, el certificado estará disponible para la sesión actual con Nessus. 4. Al navegar la interfaz web de Nessus, el usuario puede ver brevemente la pantalla de nombre de usuario y contraseña seguida de un inicio de sesión automático como el usuario designado. La interfaz de usuario de Nessus puede usarse normalmente. Si cierra sesión, verá la pantalla de inicio de sesión estándar de Nessus. Si desea volver a iniciar sesión con el mismo certificado, actualice su explorador. Si necesita utilizar otro certificado, debe reiniciar la sesión de su explorador. 54

55 Nessus sin acceso a Internet Esta sección describe los pasos necesarios para registrar el analizador Nessus, instalar el código de activación y recibir los plugins más recientes cuando su sistema Nessus no cuenta con acceso directo a Internet. Los códigos de activación obtenidos durante el proceso sin conexión descrito a continuación están vinculados con el analizador Nessus usado durante el proceso de actualización sin conexión. Usted no podrá usar el paquete descargado de plugins con otro analizador Nessus. Comience siguiendo las instrucciones proporcionadas por Nessus. Cuando se le pida un código de activación, ingrese Offline (Sin conexión) como se le indica. Generación de un Challenge Code (Código de desafío) Usted debe obtener el Activation Code (Código de activación) desde su cuenta del Tenable Support Portal (Portal de soporte de Tenable) para Nessus o del mensaje de correo electrónico de registro a Nessus Home. Tenga en cuenta que solo podrá usar un único Activation Code (Código de activación) por analizador, a menos que los analizadores sean administrados por SecurityCenter. Una vez que posea el Activation Code (Código de activación), ejecute el siguiente comando en el sistema en el que se ejecuta Nessus: Windows: C:\Program Files\Tenable\Nessus>nessus-fetch.exe --challenge Linux: # /opt/nessus/bin/nessus-fetch --challenge FreeBSD: # /usr/local/nessus/bin/nessus-fetch --challenge Mac OS X: # /Library/Nessus/run/bin/nessus-fetch --challenge De esta forma se producirá una cadena denominada challenge code (código de desafío) que tiene el siguiente aspecto: 569ccd9ac72ab3a62a3115a945ef8e710c0d73b8 55

56 Obtención e instalación de plugins actualizados Luego visite https://plugins.nessus.org/offline.php y copie y pegue la cadena challenge (desafío), así como el Código de activación que recibió anteriormente, en los cuadros de texto correspondientes: Esta acción mostrará una dirección URL que será similar a la de la captura de pantalla que se muestra a continuación: 56

57 Esta pantalla le brinda acceso para descargar la fuente de plugins de Nessus más reciente (all-2.0.tar.gz), junto con un enlace al archivo nessus-fetch.rc que está en la parte inferior de la pantalla. Guarde esta dirección URL, ya que la usará cada vez que actualice sus plugins, como se describe a continuación. El código de registro usado para actualizaciones sin conexión no se puede emplear luego en el mismo servidor del analizador Nessus a través de Nessus Server Manager. Luego, ejecute el siguiente comando para registrar Nessus sin conexión e instale el archivo nessus-fetch.rc en el directorio Nessus en el host: Windows XP/2K3: C:\Program Files\Tenable\Nessus>nessus-fetch.exe --register-offline "C:\Documents and Settings\All Users\Application Data\Tenable\Nessus\conf\nessus-fetch.rc" Windows Vista/7/8/2008/2012: C:\Program Files\Tenable\Nessus>nessus-fetch.exe --register-offline "C:\ ProgramData\Tenable\Nessus\conf\nessus-fetch.rc" Nota: la ubicación de los archivos de configuración cambió entre Nessus 5.0 y 5.2. Linux: # /opt/nessus/bin/nessus-fetch --register-offline /opt/nessus/etc/nessus/nessus-fetch.rc FreeBSD: # /usr/local/nessus/bin/nessus-fetch --register-offline /usr/local/nessus/etc/nessus/nessus-fetch.rc Mac OS X: # /Library/Nessus/run/bin/nessus-fetch --register-offline /Library/Nessus/run/etc/nessus/nessus-fetch.rc Tenga en cuenta que, de forma predeterminada, Nessus intentará actualizar sus plugins cada 24 horas después de que usted lo haya registrado. Si no quiere que se intente esta actualización en línea, cambie el parámetro auto_update a no en el menú Configuration -> Advanced (Configuración - > Opciones avanzadas). Efectúe este paso cada vez que realice una actualización sin conexión de sus plugins. Una vez descargado, mueva el archivo all-2.0.tar.gz al directorio de Nessus. A continuación, ordénele a Nessus que procese el archivo de plugins: Windows: C:\Program Files\Tenable\Nessus>nessus-update-plugins.exe all-2.0.tar.gz Unix (modifique la ruta para su instalación): # /opt/nessus/sbin/nessus-update-plugins all-2.0.tar.gz Una vez procesado, debe reiniciar Nessus para que los cambios entren en vigencia. Consulte las secciones Nessus Service Manipulation via Windows CLI (Manipulación del servicio de Nessus mediante la CLI de Windows) o Start/Stop the Nessus Daemon (Inicio/Detención del demonio de Nessus) (Unix) para obtener detalles sobre cómo hacer el reinicio. 57

58 Una vez instalados los plugins, no es necesario que conserve el archivo all-2.0.tar.gz. Sin embargo, Tenable recomienda que conserve la versión más reciente del archivo de plugins descargado, en caso de que lo necesite nuevamente. Usted contará ahora con los plugins más recientes que estén disponibles. Cada vez que desee actualizar sus plugins sin conexión a Internet, debe visitar la dirección URL proporcionada, obtener el archivo tar/gz, copiarlo en el sistema en el que se ejecute Nessus, y repetir el proceso anterior. Uso y administración de Nessus desde la línea de comandos Directorios principales de Nessus La siguiente tabla enumera la ubicación de la instalación y los directorios principales usados por Nessus en *nix/linux: Directorio principal de Nessus Subdirectorios de Nessus Objetivo Distribuciones de Unix Red Hat, SuSE, Debian, Ubuntu: /opt/nessus FreeBSD: /usr/local/nessus Mac OS X: /Library/Nessus/run./etc/nessus/./var/nessus/users/<username>/kbs/./lib/nessus/plugins/./var/nessus/logs/ Archivos de configuración Base de conocimiento del usuario guardada en el disco Plugins de Nessus Archivos de registro de Nessus La siguiente tabla enumera la ubicación de la instalación y los directorios principales usados por Nessus en Windows: Directorio principal de Nessus Subdirectorios de Nessus Objetivo Windows \Program Files\Tenable\Nessus \conf Archivos de configuración \data Plantillas de hojas de estilo \nessus\plugins Plugins de Nessus \nessus\users\<username>\kbs \nessus\logs Base de conocimiento del usuario guardada en el disco Archivos de registro de Nessus Creación y administración de usuarios de Nessus con limitaciones de cuenta Un único analizador Nessus puede admitir una organización compleja de varios usuarios. Por ejemplo, es posible que una organización necesite que varios miembros del personal tengan acceso al mismo analizador Nessus pero tengan la capacidad de analizar diferentes intervalos IP, y permitir que solo algunos miembros del personal tengan acceso a intervalos IP restringidos. 58

59 El siguiente ejemplo destaca la creación de un segundo usuario de Nessus mediante reglas de usuario y autenticación de contraseña que lo restringen a analizar una subred clase B, /16. Para obtener más ejemplos y la sintaxis de las reglas de usuario, consulte las man pages (páginas de manual) correspondientes a nessus-adduser. # /opt/nessus/sbin/nessus-adduser Login : tater-nessus Login password : Login password (again) : Do you want this user to be a Nessus 'admin' user? (can upload plugins, etc...) (y/n) [n]: y User rules nessusd has a rules system which allows you to restrict the hosts that tater-nessus has the right to test. For instance, you may want him to be able to scan his own host only. Please see the nessus-adduser manual for the rules syntax Enter the rules for this user, and enter a BLANK LINE once you are done : (the user can have an empty rules set) accept /16 deny /0 Login : tater-nessus Password : *********** This user will have 'admin' privileges within the Nessus server Rules : accept /16 deny /0 Is that ok? (y/n) [y] y User added Para ver la man page (página de manual) de nessus-adduser(8), en algunos sistemas operativos es posible que deba ejecutar los siguientes comandos: # export MANPATH=/opt/nessus/man # man nessus-adduser Opciones de líneas de comandos de Nessusd Además de ejecutar el servidor nessusd, existen varias opciones de líneas de comandos que se pueden usar según resulte necesario. La siguiente tabla contiene información sobre los distintos comandos opcionales. Opción Descripción -c <config-file> Al iniciar el servidor nessusd, esta opción se emplea para especificar el archivo de configuración nessusd del servidor que se usará. Posibilita el uso de un archivo de configuración alternativo en lugar del /opt/nessus/etc/nessus/nessusd.db estándar (o /usr/local/nessus/etc/nessus/nessusd.db para FreeBSD). -a <address> Al iniciar el servidor nessusd, esta opción se emplea para indicar al servidor que solo escuche las conexiones en la dirección <address> que sea una IP, no un nombre de 59

60 equipo. Esta opción resulta útil si usted ejecuta nessusd en una puerta de enlace, y si no desea que personas ajenas se conecten con su nessusd. -S <ip[,ip2,...]> Al iniciar el servidor nessusd, fuerza la IP de origen de las conexiones establecidas por Nessus durante el análisis a <ip>. Esta opción solo es de utilidad si usted tiene un equipo de múltiples hosts con varias direcciones IP públicas que desea usar en lugar de la dirección predeterminada. Para que funcione esta configuración, el host en el que se ejecute nessusd debe contar con varias NIC en las que estén establecidas estas direcciones IP. -p <port-number> Al iniciar el servidor nessusd, esta opción le indicará al servidor que escuche las conexiones con el cliente en el puerto <port-number> en lugar de escucharlas en el puerto 1241, que es el predeterminado. -D Al iniciar el servidor nessusd, esta opción hará que el servidor se ejecute en segundo plano (modo demonio). -v Muestra el número de la versión y cierra. -l Muestra la información de licencia de la fuente de los plugins y cierra. -h Muestra un resumen de los comandos y cierra. --ipv4-only Solo escucha en el socket IPv4. --ipv6-only Solo escucha en el socket IPv6. -q Funciona en modo silencioso, con lo cual se suprimen todos los mensajes a stdout. -R Fuerza el reprocesamiento de los plugins. -t Comprueba la marca de tiempo de cada plugin al iniciarse para solo compilar los plugins recientemente actualizados. -K Establece la contraseña maestra para el analizador. Si se establece una contraseña maestra, Nessus cifrará todas las directivas y toda credencial contenida en ellas con la clave suministrada por el usuario (considerablemente más segura que la clave predeterminada). Si se establece una contraseña, la interfaz web se la solicitará durante el inicio. ADVERTENCIA: si se estableció la contraseña maestra y se extravió, ni su administrador ni la Asistencia técnica de Tenable podrán recuperarla. A continuación se indica un ejemplo de uso: Linux: # /opt/nessus/sbin/nessus-service [-vhd] [-c <config-file>] [-p <port-number>] [-a <address>] [-S <ip[,ip,...]>] 60

61 FreeBSD: # /usr/local/nessus/sbin/nessus-service [-vhd] [-c <config-file>] [-p <port-number>] [-a <address>] [-S <ip[,ip,...]>] Manipulación del servicio Nessus por medio de la Interfaz de línea de comandos (CLI) de Windows Nessus también puede iniciarse o detenerse desde la línea de comandos. Tenga en cuenta que la ventana de comandos debe abrirse con privilegios de administrador: C:\Windows\system32>net stop "Tenable Nessus" The Tenable Nessus service is stopping. The Tenable Nessus service was stopped successfully. C:\Windows\system32>net start "Tenable Nessus" The Tenable Nessus service is starting. The Tenable Nessus service was started successfully. C:\Windows\system32> Trabajo con SecurityCenter Descripción general de SecurityCenter SecurityCenter de Tenable es una consola de administración web que unifica el proceso de detección y administración de vulnerabilidades, administración de eventos y registros, supervisión de compatibilidad y generación de informes sobre todo lo anterior. SecurityCenter permite la comunicación eficaz de eventos de seguridad a los equipos de TI, administración y auditoría. SecurityCenter admite el uso de varios analizadores Nessus en conjunto para analizar redes de prácticamente cualquier tamaño, en forma periódica. Mediante Nessus API (una implementación personalizada del protocolo XML-RPC), SecurityCenter se comunica con los analizadores Nessus relacionados para enviar instrucciones de análisis y recibir resultados. SecurityCenter habilita a varios usuarios y administradores, con distintos niveles de seguridad, a compartir información sobre vulnerabilidades, establecer prioridades entre ellas, mostrar qué recursos de red sufren problemas de seguridad críticos, ofrecer recomendaciones a los administradores de sistema para resolver estos problemas de seguridad, y observar cuándo se mitigan las vulnerabilidades. SecurityCenter también recibe datos provenientes de muchos sistemas líderes para la detección de intrusos, tales como Snort e ISS, a través del Log Correlation Engine (Motor de correlación de registro, LCE). SecurityCenter también puede recibir información pasiva sobre vulnerabilidades desde el Passive Vulnerability Scanner (Analizador de vulnerabilidades pasivo, PVS) de Tenable, de modo que los usuarios finales puedan descubrir nuevos hosts, aplicaciones, vulnerabilidades e intrusos sin la necesidad de realizar análisis activos mediante Nessus. Configuración de SecurityCenter para trabajar con Nessus La interfaz de administración SecurityCenter se utiliza para configurar el acceso y el control de cualquier analizador Nessus de versión 4.2.x o superiores. Haga clic en la ficha Resources (Recursos), y luego en Nessus Scanners (Analizadores Nessus). Haga clic en Add (Agregar) para abrir el cuadro de diálogo Add Scanner (Agregar analizador). Son obligatorios la dirección IP o nombre del host del analizador Nessus, el puerto de Nessus (el predeterminado es 8834), el tipo de autenticación (creada durante la configuración de Nessus), la información del certificado o contraseña e identificación de inicio de sesión administrativo, y un nombre. Los campos de contraseña no se encuentran disponibles si se seleccionó la autenticación SSL Certificate (Certificado SSL). La capacidad Verify Hostname (Verificar el nombre de host) se incluye para comprobar el CommonName (CN) del certificado SSL presentado por el servidor Nessus. El estado del analizador Nessus puede definirse como Enabled (Habilitado) o Disabled 61

62 (Deshabilitado) según sea necesario, y se puede seleccionar el uso de un proxy y hacer la selección de las Scan Zones (Zonas de análisis) a las que asignar el analizador Nessus. A continuación se muestra una captura de pantalla de un ejemplo de la página Add Scanner (Agregar analizador) de SecurityCenter 4.7: Después de agregar correctamente el analizador, se mostrará el siguiente banner: Para obtener más información acerca de cómo integrar Nessus y SecurityCenter, consulte la SecurityCenter Administration Guide (Guía de administración de SecurityCenter) en el Tenable Support Portal (Portal de soporte de Tenable). Firewalls basados en hosts Si su servidor Nessus está configurado con un firewall local como ZoneAlarm, BlackICE, el Firewall de Windows XP o cualquier otro software de firewall, es necesario que se abran las conexiones desde la dirección IP del SecurityCenter. De manera predeterminada, se utiliza el puerto 8834 para comunicarse con SecurityCenter. En los sistemas Microsoft XP Service Pack 2 y posteriores, hacer clic en el ícono Security Center (Centro de seguridad) que se encuentra en Control Panel (Panel de control) le da al usuario la oportunidad de administrar la configuración del Windows Firewall 62

63 (Firewall de Windows). Para abrir el puerto 8834, seleccione la ficha Exceptions (Excepciones) y luego añada el puerto 8834 a la lista. Solución de problemas de Nessus Windows Problemas de instalación/actualización Problema: el registro nessusd.messages indica que se inició nessusd, pero no es así. Solución: el mensaje nessusd <version> started (nessusd <versión> se inició) solo indica que se ejecutó el programa nessusd. El mensaje nessusd is ready (nessusd está listo) indica que el servidor Nessus se encuentra en ejecución y listo para aceptar conexiones. Problema: recibo el siguiente error al intentar instalar Nessus Windows: 1607: Unable to install InstallShield Scripting Runtime Solución: este código de error se puede producir si el servicio Instrumental de administración de Windows (Windows Management Instrumentation, WMI) fue deshabilitado por algún motivo. Verifique que el servicio se encuentre en ejecución. Si el servicio WMI está ejecutándose, puede tratarse de un problema entre la configuración del sistema operativo Microsoft Windows y el producto InstallShield que se usa para instalar y quitar Nessus Windows. Existen artículos de la base de conocimiento, tanto de Microsoft como de InstallShield, que describen en detalle las posibles causas y soluciones del problema. Artículo de la base de conocimiento de Microsoft, identificación : Artículo de la base de conocimiento de InstallShield, identificación Q108340: Problemas de análisis Problema: no puedo analizar a través de mi conexión PPP o PPTP. Solución: actualmente no se admite esta opción. En futuras versiones de Nessus Windows se incluirá esta funcionalidad. Problema: un análisis de virus de mi sistema informa una gran cantidad de virus o malware en Nessus Windows. Solución: algunas aplicaciones antivirus pueden indicar que algunos de los plugins de Nessus son virus. Excluya el directorio de plugins de los análisis de virus, ya que en este directorio no hay programas ejecutables. Para obtener más información sobre el uso de Nessus junto con software anti-malware, consulte el documento Nessus 5 and Antivirus (Nessus 5 y los antivirus). Problema: cuando analizo un dispositivo inusual, como una controladora RAID, el análisis se anula porque Nessus la detecta como impresora. Solución: deshabilite la opción Safe Checks (Comprobaciones seguras) en la directiva de análisis antes de analizar el dispositivo. El análisis de una impresora normalmente requerirá que esta se reinicie; por lo tanto, cuando está establecida la opción Safe Checks (Comprobaciones seguras), los dispositivos que se identifiquen como impresoras no se analizarán. 63

64 Problema: aparentemente, los análisis SYN no esperan a que se establezca la conexión con los puertos en Nessus Windows. Solución: esto es correcto en lo que respecta al hecho de que el análisis SYN no establece una conexión TCP total. Sin embargo, no cambia los resultados del análisis. Problema: al realizar un análisis qué factores afectan el rendimiento al ejecutar Nessus Windows en un sistema Windows XP? Solución: Microsoft ha incorporado cambios a Windows XP Service Pack 2 y 3 (Home y Pro) que pueden afectar el rendimiento de Nessus Windows y producir falsos negativos. La pila de TCP/IP ahora limita la cantidad de intentos incompletos simultáneos de conexión TCP salientes. Una vez alcanzado el límite, los intentos de conexión subsiguientes se colocan en una cola y se resuelven a una velocidad fija (10 por segundo). Si ingresan demasiados en la cola, es posible que se eliminen. Para obtener más información, consulte la siguiente página de Microsoft TechNet: El efecto que esto produce en los análisis de Nessus en Windows XP son los posibles falsos negativos, ya que XP solo permite 10 conexiones nuevas incompletas por segundo (en un estado SYN). Para lograr mayor precisión se recomienda que, en un sistema Windows XP, la opción de aceleración de análisis de puertos de Nessus esté establecida en los siguientes valores, los cuales se encuentran en la configuración de análisis individual para cada directiva de análisis: Max number of hosts (Cantidad máxima de hosts): 10 Max number of security checks (Cantidad máxima de comprobaciones de seguridad): 4 Para lograr un mayor rendimiento y confiabilidad de análisis, se recomienda muy especialmente que Nessus Windows se instale en un servidor que pertenezca a la familia de Microsoft Windows, como Windows Server 2003 o Windows Server Tenga en cuenta que a partir de Nessus 5.3 se dejará de ofrecer compatibilidad con Windows XP. Para obtener más información Tenable ha confeccionado una variedad de otros documentos que detallan la implementación, configuración, operación del usuario y pruebas generales de Nessus. Estos se incluyen aquí: Nessus 5.2 User Guide (Guía del usuario de Nessus 5.2): describe el uso del analizador de vulnerabilidades Nessus, incluida la configuración e informes de análisis. Nessus Credential Checks for Unix and Windows (Comprobaciones con credenciales de Nessus para Unix y Windows): información sobre cómo llevar a cabo análisis de red autenticados mediante el analizador de vulnerabilidades Nessus. Nessus Compliance Checks (Comprobaciones de compatibilidad con Nessus): guía de alto nivel para comprender y ejecutar las comprobaciones de compatibilidad con Nessus y SecurityCenter. Nessus Compliance Checks Reference (Referencia para comprobaciones de compatibilidad con Nessus): guía completa de la sintaxis de las comprobaciones de compatibilidad con Nessus. 64

65 Nessus v2 File Format (Formato de archivos Nessus v2): describe la estructura del formato de archivos.nessus, que se introdujo a través de Nessus 3.2 y NessusClient 3.2. Nessus 5.0 REST Protocol Specification (Especificación del protocolo REST en Nessus 5.0): describe la interfaz y el protocolo REST en Nessus. Nessus 5 and Antivirus (Nessus 5 y los antivirus): describe cómo interactúan con Nessus varios de los paquetes de software de seguridad más utilizados, y ofrece consejos y soluciones para permitir una mejor coexistencia con el software sin comprometer su seguridad u obstaculizar sus tareas de análisis de vulnerabilidades. Nessus 5 and Mobile Device Scanning (Nessus 5 y el análisis de dispositivos móviles): describe cómo Nessus se integra con Active Directory de Microsoft y servidores de administración de dispositivos móviles para identificar los dispositivos móviles en uso en la red. Nessus 5.0 and Scanning Virtual Machines (Nessus 5.0 y el análisis de máquinas virtuales): describe cómo el analizador de vulnerabilidades Nessus de Tenable Network Security puede utilizarse para auditar la configuración de las plataformas virtuales y también el software que se está ejecutando en ellas. Strategic Anti-malware Monitoring with Nessus, PVS, and LCE (Supervisión estratégica anti-malware con Nessus, PVS y LCE): describe cómo la plataforma USM de Tenable puede detectar una amplia variedad de software malicioso, e identificar y determinar la gravedad de las infecciones de malware. Patch Management Integration (Integración de administración de revisiones):este documento describe cómo Nessus y SecurityCenter pueden aprovechar credenciales en los sistemas de administración de revisiones IBM TEM, Microsoft WSUS y SCCM, VMware Go y Red Hat Network Satellite para ejecutar auditorías de revisiones en sistemas para los que pueda no haber credenciales disponibles para el analizador Nessus. Real-Time Compliance Monitoring (Supervisión de compatibilidad en tiempo real): describe el modo en que pueden usarse las soluciones de Tenable para colaborar con el cumplimiento de distintos tipos de normas gubernamentales y financieras. Tenable Products Plugin Families (Familias de plugins de productos de Tenable): ofrece una descripción y un resumen de las familias de plugins para Nessus, el Log Correlation Engine (Motor de correlación de registros de eventos) y el Passive Vulnerability Scanner (Analizador pasivo de vulnerabilidades). SecurityCenter Administration Guide (Guía de administración de SecurityCenter) Estos son otros recursos en línea: Foro de debate de Nessus: https://discussions.nessus.org/ Blog de Tenable: Podcast de Tenable: Videos de ejemplos de uso: Canal de Twitter de Tenable: Puede contactarse con Tenable en o o visitar nuestro sitio web 65

66 Acerca de Tenable Network Security Más de organizaciones confían en Tenable Network Security, entre ellas el Departamento de Defensa de EE. UU. en su totalidad y muchas de las compañías más grandes y los gobiernos de todo el mundo, para adelantarse a las vulnerabilidades, amenazas y riesgos de compatibilidad emergentes. Sus soluciones Nessus y SecurityCenter siguen marcando la norma para identificar vulnerabilidades, evitar ataques y cumplir con muchísimos requisitos regulatorios. Para obtener más información, visite SEDE CENTRAL MUNDIAL Tenable Network Security 7021 Columbia Gateway Drive Suite 500 Columbia, MD EE. UU Copyright Tenable Network Security, Inc. Todos los derechos reservados. Tenable Network Security y Nessus son marcas registradas de Tenable Network Security, Inc. 66

Guía de instalación y configuración de Nessus 5.0. 30 de noviembre de 2012 (Revisión 16)

Guía de instalación y configuración de Nessus 5.0. 30 de noviembre de 2012 (Revisión 16) Guía de instalación y configuración de Nessus 5.0 30 de noviembre de 2012 (Revisión 16) Índice Introducción... 4 Estándares y convenciones... 4 Organización... 4 Nuevo en Nessus 5... 4 Actualizaciones

Más detalles

14 de junio de 2011. (Revisión 9)

14 de junio de 2011. (Revisión 9) Nessus 4.4 Guía de instalación 14 de junio de 2011 (Revisión 9) Copyright 2011. Tenable Network Security, Inc. Todos los derechos reservados. Tenable Network Security y Nessus son marcas comerciales registradas

Más detalles

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 6.0.4 Última actualización: 28/11/2013 2013 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 1.1 Guía de instalación y configuración Publicado: 2011-07-25 SWDT1177102-1588746-0725105247-005 Contenido

Más detalles

Guía de implementación

Guía de implementación Guía de implementación Instalación de software Contenido Descripción general de la implementación de software Servidor CommNet Windows Clúster de Windows - Servidor virtual Agente CommNet Windows Clúster

Más detalles

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX

Instalación y configuración del EPC de Snap-on. Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Instalación y configuración del EPC de Snap-on Rev. 1.10 (10 Oct. 2013) PN 275-0800-es-MEX Índice 1. Introducción... 3 2. Requisitos mínimos... 4 3. Instalación del EPC de Snap-on... 6 4. Licencia del

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Mail Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía de Instalación Rápida

Guía de Instalación Rápida Guía de Instalación Rápida 1. Resumen de la instalación Gracias por elegir BitDefender Business Solutions para proteger su negocio. Este documento le permite empezar rápidamente con la instalación de BitDefender

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia de red Versión 6310 Índice Requisitos del sistema... 1 Aspectos generales de la instalación de red... 2 Paso 1: Seleccionar tipo de instalación...

Más detalles

Backup Exec 2012. Guía de instalación rápida

Backup Exec 2012. Guía de instalación rápida Backup Exec 2012 Guía de instalación rápida Instalación Este documento incluye los temas siguientes: Requisitos del sistema Lista de verificación de instalación previa de Backup Exec Cómo realizar una

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Guía de Implementación. Versión de Software 7.0

Guía de Implementación. Versión de Software 7.0 Guía de Implementación Versión de Software 7.0 Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual

Más detalles

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido

Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Dell SupportAssist versión 1.0 para servidores Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar mejor su equipo. PRECAUCIÓN:

Más detalles

Guía de Implementación

Guía de Implementación Guía de Implementación Instalación de Software Tabla de Contenido Información General sobre Implementación de Software Servidor CommNet Windows Clúster de Windows - Servidor Virtual Agente de la Red de

Más detalles

ESET Mobile Antivirus

ESET Mobile Antivirus ESET Mobile Antivirus Manual de instalación y Guía del usuario we protect your digital worlds ESET Mobile Antivirus Copyright 2009 by ESET, spol. s r. o. ESET Smart Security ha sido desarrollado por ESET,

Más detalles

Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux

Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux Guía de instalación y uso de ESET Linux Security para plataformas GNU/Linux 20 de Diciembre de 2008 ESET, LLC 610 West Ash Street, Suite 1900 phone: (619) 876 5400, fax: (619) 437 7045 sales@eset.com,

Más detalles

Instalación de IBM SPSS Modeler 15 Client (Licencia de sede)

Instalación de IBM SPSS Modeler 15 Client (Licencia de sede) Instalación de IBM SPSS Modeler 15 Client (Licencia de sede) Las siguientes instrucciones deben utilizarse para instalar IBM SPSS Modeler Client versión 15 utilizando un licencia de sede. ste documento

Más detalles

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015)

AVG File Server. Manual del usuario. Revisión del documento 2015.08 (22.09.2015) AVG File Server Manual del usuario Revisión del documento 2015.08 (22.09.2015) C opyright AVG Technologies C Z, s.r.o. Reservados todos los derechos. El resto de marcas comerciales son propiedad de sus

Más detalles

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11

Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Cómo actualizar a ediciones avanzadas de Acronis Backup & Recovery 11 Se aplica a las siguientes ediciones: Advanced Server Virtual Edition Advanced Server SBS Edition Advanced Workstation Server for Linux

Más detalles

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22

Instructivo de instalación del cliente Receiver y excepción de uso de proxy. Vigencia: 26/03/2014 Página 1 de 22 Vigencia: 26/03/2014 Página 1 de 22 1. Contacto Ante cualquier duda o consulta relacionada con el contenido de este documento dirigirse a: Centro de Atención de Usuarios, mesa@mecon.gov.ar, Balcarce 186

Más detalles

Instrucciones de instalación de IBM SPSS Modeler Server 15 para Windows

Instrucciones de instalación de IBM SPSS Modeler Server 15 para Windows Instrucciones de instalación de IBM SPSS Modeler Server 15 para Windows Se puede instalar y configurar IBM SPSS Modeler Server para que se ejecute en modo de análisis distribuido junto con una o varias

Más detalles

Backup Exec Continuous Protection Server. Guía de instalación rápida

Backup Exec Continuous Protection Server. Guía de instalación rápida Backup Exec Continuous Protection Server Guía de instalación rápida Guía de instalación rápida Este documento incluye los temas siguientes: Antes de la instalación Requisitos del sistema para el producto

Más detalles

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES?

CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? CUALES SON LAS PRINCIPALES CARACTERÍSTICAS Y FUNCIONES? MANUAL DE USUARIO DE Firewall PC PARA EMPRESAS CAPITULO 1: CUÁLES SON LAS PRINCIPALES CARACTERÍSTICAS DE Firewall PC? QUÉ ES FIREWALL PC? Telefónica de España le proporciona Firewall PC como servicio de

Más detalles

Altova StyleVision Server 2016. Manual de referencia y del usuario

Altova StyleVision Server 2016. Manual de referencia y del usuario Manual de referencia y del usuario Manual de referencia y del usuario de Altova StyleVision Server 2016 Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera

Más detalles

FileMaker Pro 12. Guía de configuración de la instalación en red

FileMaker Pro 12. Guía de configuración de la instalación en red FileMaker Pro 12 Guía de configuración de la instalación en red 2007-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Symantec Network Access Control Guía de inicio

Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio Symantec Network Access Control Guía de inicio El software que se describe en este manual se suministra con contrato de licencia y sólo puede utilizarse según

Más detalles

FileMaker 11. Guía ODBC y JDBC

FileMaker 11. Guía ODBC y JDBC FileMaker 11 Guía ODBC y JDBC 2004-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker es una marca comercial de FileMaker,

Más detalles

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows)

Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Dr.Web Enterprise Security Suite 10 Guía Rápida de Implantación (Windows) Versión de Dr.Web ESS: 10.0 Última actualización: 24/09/2014 2014 IREO Mayorista de ITSM y Seguridad Guía de Implantación Dr.Web

Más detalles

Sophos Enterprise Manager Ayuda

Sophos Enterprise Manager Ayuda Sophos Enterprise Manager Ayuda Versión: 4.7 Edición: julio de 2011 Contenido 1 Acerca de Sophos Enterprise Manager...3 2 Descripción de la ventana de Enterprise Manager...4 3 Para empezar...12 4 Configurar

Más detalles

Parallels Transporter Agent

Parallels Transporter Agent Parallels Transporter Agent Guía del usuario Copyright 1999-2014 Parallels IP Holdings GmbH y sus afiliados. Todos los derechos reservados. Parallels IP Holdings GmbH Vordergasse 59 8200 Schaffhausen Suiza

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Tabla de contenido 1. INSTALACIÓN DE ARGUS 2007 - - - - - - - - - - - - - - - - - - - - - - 2. CÓMO INSTALAR ARGUS EN UNA SOLA COMPUTADORA - - - 3. CÓMO INSTALAR ARGUS EN UNA RED

Más detalles

FileMaker 12. Guía ODBC y JDBC

FileMaker 12. Guía ODBC y JDBC FileMaker 12 Guía ODBC y JDBC 2004-2012 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y Bento son marcas comerciales de

Más detalles

BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1. Guía de instalación y configuración

BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1. Guía de instalación y configuración BlackBerry Social Networking Application Proxy para IBM Lotus Connections Versión: 2.5.1 Guía de instalación y configuración SWD-1304011-1001025531-005 Contenido 1 Descripción general... 4 Arquitectura:

Más detalles

Instrucciones de funcionamiento

Instrucciones de funcionamiento Instrucciones de funcionamiento (Para configuración del Document Management System de Panasonic) Digital Imaging Systems Nº de modelo DP-800E / 800P / 806P Instalación Índice de contenido Instalación Instalación

Más detalles

AXIS Camera Station Guía de instalación rápida

AXIS Camera Station Guía de instalación rápida AXIS Camera Station Guía de instalación rápida Copyright Axis Communications AB Abril de 2005 Rev. 1.0 Nº de ref. 23796 1 Ìndice AXIS Camera Station - Requisitos mínimos del sistema....... 4 Generalidades..........................................

Más detalles

Guía del usuario de Nessus Perimeter Service (interfaz HTML5) 16 de enero de 2014 (Revisión 5)

Guía del usuario de Nessus Perimeter Service (interfaz HTML5) 16 de enero de 2014 (Revisión 5) Guía del usuario de Nessus Perimeter Service (interfaz HTML5) 16 de enero de 2014 (Revisión 5) Índice Introducción... 3 Nessus Perimeter Service... 3 Suscripción y activación... 3 Interfaz de análisis

Más detalles

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint

BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint BlackBerry Social Networking Application Proxy para entornos de Microsoft SharePoint Versión: 2.0 Guía de instalación y configuración Publicado: 2011-12-08 SWDT1177102-1864151-1208024337-005 Contenido

Más detalles

Symantec Backup Exec 2010. Guía de instalación rápida

Symantec Backup Exec 2010. Guía de instalación rápida Symantec Backup Exec 2010 Guía de instalación rápida 20047221 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación Acerca de la cuenta

Más detalles

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos:

servidor escuela Introducción Hardware servidor escuela Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Adicionalmente, se han realizado configuraciones para poder agregar otros recursos: Introducción servidor escuela El sistema para servidores está basado en Fedora 14, un sistema estable y con un entorno

Más detalles

Manual de Instalación

Manual de Instalación Manual de Instalación BancaNet Empresarial Premium Página 1 Página 1 BancaNet Empresarial Premium Manual de Instalación Manual de Instalación BancaNet Empresarial Premium Página 2 Contenido» Requisitos

Más detalles

Guía de Inicio Rápido Express

Guía de Inicio Rápido Express Page 1 of 10 Guía de Inicio Rápido Express Las siguientes secciones proporcionan instrucciones para instalar y usar el software Express. Contenido I. Requisitos del sistema II. Requisitos de instalación

Más detalles

Sophos Control Center Ayuda

Sophos Control Center Ayuda Sophos Control Center Ayuda Versión: 4.1 Edición: marzo de 2010 Contenido 1 Acerca de Sophos Control Center...3 2 Introducción a Sophos Control Center...4 3 Comprobar que la red se encuentra protegida...8

Más detalles

Monitor Wall 4.0. Manual de instalación y funcionamiento

Monitor Wall 4.0. Manual de instalación y funcionamiento Monitor Wall 4.0 es Manual de instalación y funcionamiento Monitor Wall 4.0 Índice es 3 Índice 1 Introducción 4 1.1 Acerca de este manual 4 1.2 Convenciones de este manual 4 1.3 Requisitos mínimos de

Más detalles

Reconocimiento de marcas registradas

Reconocimiento de marcas registradas Prólogo Bienvenido PageScope es un software de utilidad que proporciona control central sobre impresoras, copiadoras y otros dispositivos en red. Con PageScope, puede utilizar un explorador de Web para

Más detalles

Altova MapForce Server 2015. Manual de referencia y del usuario

Altova MapForce Server 2015. Manual de referencia y del usuario Manual de referencia y del usuario Manual de referencia y del usuario de Altova MapForce Server 2015 Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera

Más detalles

Verificación de la instalación

Verificación de la instalación Dell SupportAssist Verificación de la instalación Este documento proporciona información sobre los componentes y configuraciones que puede comprobar para asegurarse de que el cliente Dell SupportAssist

Más detalles

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida

Symantec Backup Exec 12.5 for Windows Servers. Guía de instalación rápida Symantec Backup Exec 12.5 for Windows Servers Guía de instalación rápida 13897290 Instalación de Backup Exec Este documento incluye los temas siguientes: Requisitos del sistema Antes de la instalación

Más detalles

HP Insight Remote Support

HP Insight Remote Support HP Insight Remote Support Guía de instalación rápida Versión de software: 7.0.8 Fecha de emisión del documento: julio 2013 Fecha de emisión del software: julio 2013 AVISOS LEGALES Garantía Hewlett-Packard

Más detalles

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores

TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores TALLER DE TECNOLOGÍAS PARA LA EDUCACIÓN: PerúEduca Guía de Instalación y Configuración para Servidores 1 GUÍA DE INSTALACIÓN Y CONFIGURACIÓN PARA SERVIDORES 1. INTRODUCCIÓN El sistema para servidores

Más detalles

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc.

Avisos legales. Información sobre marcas comerciales. 2013 KYOCERA Document Solutions Inc. Avisos legales No se permite la reproducción parcial o total no autorizada de esta guía. La información de esta guía está sujeta a cambios sin previo aviso. No nos consideraremos responsables de ningún

Más detalles

Guía del usuario de Avigilon Control Center Gateway. Versión 5.4

Guía del usuario de Avigilon Control Center Gateway. Versión 5.4 Guía del usuario de Avigilon Control Center Gateway Versión 5.4 2006-2014 Avigilon Corporation. Todos los derechos reservados. No se concede ninguna licencia relativa a ningún copyright, diseño industrial,

Más detalles

Manual del usuario y de referencia de Altova MobileTogether Server

Manual del usuario y de referencia de Altova MobileTogether Server Manual del usuario Manual del usuario y de referencia de Altova MobileTogether Server Todos los derechos reservados. Ningún fragmento de esta publicación podrá ser reproducido de manera alguna (ya sea

Más detalles

Instalación de IBM SPSS Modeler Server Adapter

Instalación de IBM SPSS Modeler Server Adapter Instalación de IBM SPSS Modeler Server Adapter Contenido Instalación del adaptador de IBM SPSS Modeler Server............ 1 Acerca de la instalación de IBM SPSS Modeler Server Adapter................

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía va dirigida a administradores y usuarios de AXIS Camera Station, y es aplicable a la versión de software 3.31 y posteriores. Abarca

Más detalles

FileMaker 13. Guía ODBC y JDBC

FileMaker 13. Guía ODBC y JDBC FileMaker 13 Guía ODBC y JDBC 2004-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker y Bento son marcas comerciales de

Más detalles

Direct Print Ver. 1.1 Manual del Operador

Direct Print Ver. 1.1 Manual del Operador 4343-PS146-01 Direct Print Ver. 1.1 Manual del Operador Contenido 1 Introducción 1.1 Requisitos del sistema... 1-1 1.2 Características principales... 1-2 1.3 Información acerca del copyright... 1-4 2 Instalación

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for File Servers. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Instalación y configuración de VMware Horizon Mobile Manager

Instalación y configuración de VMware Horizon Mobile Manager Instalación y configuración de VMware Horizon Mobile Manager Horizon Mobile Manager 1.2 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta

Más detalles

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia

Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Manual de usuario para el uso del certificado electrónico en la Universidad de Murcia Versión: 2.14.10.03 Contenido 1 Qué puedo encontrar en este manual?... 3 2 Uso del certificado electrónico desde la

Más detalles

Yamaha USB-MIDI Driver Guía de instalación

Yamaha USB-MIDI Driver Guía de instalación Yamaha USB-MIDI Driver Guía de instalación Contenido Información... página 1 Yamaha USB-MIDI Driver... página 2 Instalación del software... página 3 Instalación del Yamaha USB-MIDI Driver (para Windows)...

Más detalles

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor

Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows. Módulo 1: Tareas Iniciales. Instalación Servidor Ministerio de Educación, Cultura y Deporte. Aulas en Red. Windows Módulo 1: Tareas Iniciales. Instalación Servidor Aulas en red. Aplicaciones y servicios. Windows Windows Server 2008 En este apartado de

Más detalles

Capítulo 1: Consideraciones previas

Capítulo 1: Consideraciones previas Capítulo 1: Consideraciones previas En Windows Server 2008 R2 cambia el nombre del rol de Terminal Services a Remote Desktop Services, esto específicamente para abarcar todas las funcionalidades necesarias

Más detalles

Guía Rápida de Inicio

Guía Rápida de Inicio Guía Rápida de Inicio 1. Acerca de esta Guía Esta guía le ayudará a instalar y dar los primeros pasos con BitDefender Security for Exchange. Para disponer de instrucciones detalladas, por favor, diríjase

Más detalles

Guía del administrador de vcloud Director

Guía del administrador de vcloud Director Guía del administrador de vcloud Director vcloud Director 5.5 Este documento admite la versión de todos los productos enumerados y admite todas las versiones posteriores hasta que el documento se reemplace

Más detalles

Rosetta Stone Speech Recognition Engine 3.2.x Instalador. Una guía para administradores de sistemas

Rosetta Stone Speech Recognition Engine 3.2.x Instalador. Una guía para administradores de sistemas Rosetta Stone Speech Recognition Engine 3.2.x Instalador Una guía para administradores de sistemas Contenidos Descripción general...2 Instalación individual en Computadoras Windows...3 Instalación en múltiple

Más detalles

Boot Camp Manual de instalación y configuración

Boot Camp Manual de instalación y configuración Boot Camp Manual de instalación y configuración Contenido 3 Introducción 3 Requisitos 5 Visión general de la instalación 5 Paso 1: Comprobar si hay actualizaciones disponibles 5 Paso 2: Preparar el Mac

Más detalles

IaaS Servidores Virtuales y Data Center Virtual

IaaS Servidores Virtuales y Data Center Virtual IaaS Servidores Virtuales y Data Center Virtual Guía técnica Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad ni en parte, en cualquier

Más detalles

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guía rápida de inicio Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guía rápida de inicio Este documento describe cómo instalar y comenzar a utilizar Acronis Backup & Recovery 10 Advanced Server Virtual Edition.

Más detalles

Guía de Inicio Rápido Express

Guía de Inicio Rápido Express Page 1 of 11 Guía de Inicio Rápido Express Las siguientes secciones proveen las instrucciones para instalar y usar el software Express. CONTENIDO I. REQUERIMIENTOS DEL SISTEMA II. REQUERIMIENTOS DE INSTALACIÓN

Más detalles

Guía de instalación del sistema contafiscal nuevo monousuario internet

Guía de instalación del sistema contafiscal nuevo monousuario internet Guía de instalación del sistema contafiscal nuevo monousuario internet Requerimientos del equipo Requisitos de equipo (Hardware) Sistema mono usuario. Pentium IV o superior a 1.50 GHz o similar. 2 GB en

Más detalles

Verificar los componentes

Verificar los componentes PPC-4542-01ES Gracias por adquirir el escáner de imagen a color fi-65f. Este manual le describe las preparaciones necesarias para usar este producto. Siga los procedimientos descritos aquí. Asegúrese de

Más detalles

Guía de Inicio Rápido Express

Guía de Inicio Rápido Express Page 1 of 11 Guía de Inicio Rápido Express Las siguientes secciones proporcionan instrucciones para instalar y usar el software Express. CONTENIDO I. REQUISITOS DEL SISTEMA II. REQUISITOS DE INSTALACIÓN

Más detalles

Guía del usuario de Nessus Perimeter Service. 24 de octubre de 2012 (Revisión 4)

Guía del usuario de Nessus Perimeter Service. 24 de octubre de 2012 (Revisión 4) Guía del usuario de Nessus Perimeter Service 24 de octubre de 2012 (Revisión 4) Índice Introducción... 3 Nessus Perimeter Service... 3 Suscripción y activación... 3 Interfaz de análisis del cliente...

Más detalles

Guía del usuario de Avigilon Control Center Server

Guía del usuario de Avigilon Control Center Server Guía del usuario de Avigilon Control Center Server Versión 4.12 PDF-SERVER-E-Rev1_ES Copyright 2012 Avigilon. Todos los derechos reservados. La información incluida en este documento está sujeta a cambios

Más detalles

NetOp Remote Control. Versión 7.65. Apéndice del manual

NetOp Remote Control. Versión 7.65. Apéndice del manual NetOp Remote Control Versión 7.65 Apéndice del manual Moving expertise - not people 2003 Danware Data A/S. Reservados todos los derechos Revisión del documento: 2004009 Envíe sus comentarios a: Danware

Más detalles

[Manual de Instalación]

[Manual de Instalación] Todos los derechos reservados Aranda Software www.arandasoft.com [1] INTRODUCCIÓN Bienvenido al nuevo sistema de apoyo de control total de impresiones dentro de su empresa, diseñado por el equipo de trabajo

Más detalles

FileMaker Pro 13. Guía de configuración de la instalación en red

FileMaker Pro 13. Guía de configuración de la instalación en red FileMaker Pro 13 Guía de configuración de la instalación en red 2007-2013 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

Protección de los clientes contra los ataques a la red

Protección de los clientes contra los ataques a la red Protección de los clientes contra los ataques a la red La información incluida en este documento representa el punto de vista actual de Microsoft Corporation acerca de los temas tratados hasta la fecha

Más detalles

Guía de inicio rápido

Guía de inicio rápido Guía de inicio rápido Guía de inicio rápido Contenido Esta Guía de inicio rápido está diseñada para ayudarle a instalar y usar una configuración de CommCell a la cual puede añadir otros componentes más

Más detalles

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido:

Sophos Enterprise Console Guía avanzada de inicio. En el caso de SEC distribuido: Sophos Enterprise Console Guía avanzada de inicio En el caso de SEC distribuido: Versión: 5.2 Edición: marzo de 2015 Contenido 1 Acerca de esta guía...4 2 Planificar la instalación...5 2.1 Planificar la

Más detalles

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2

Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Guía paso a paso Microsoft para Windows Server Update Services 3.0 SP2 Microsoft Corporation Autor: Anita Taylor Editor: Theresa Haynie Sumario En esta guía se ofrecen instrucciones detalladas para la

Más detalles

Guía del usuario de Avigilon Control Center Gateway

Guía del usuario de Avigilon Control Center Gateway Guía del usuario de Avigilon Control Center Gateway Versión: 5.2 PDF-ACCGATEWAY5-B-Rev1_ES 2013 2014 Avigilon Corporation. Reservados todos los derechos. No se concede ninguna licencia relativa a ningún

Más detalles

FileMaker Pro 11. Guía de configuración de la instalación en red

FileMaker Pro 11. Guía de configuración de la instalación en red FileMaker Pro 11 Guía de configuración de la instalación en red 2007-2010 FileMaker, Inc. Reservados todos los derechos. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, California 95054 FileMaker

Más detalles

Conceptos útiles y glosario de definiciones

Conceptos útiles y glosario de definiciones http://www.java.com/es/download/faq/helpful_concepts.xml junio 16, 2015 Conceptos útiles y glosario de definiciones Para ayudar a los que visiten las páginas de ayuda con los conceptos y términos con los

Más detalles

VERITAS Backup Exec TM 10.0 for Windows Servers

VERITAS Backup Exec TM 10.0 for Windows Servers VERITAS Backup Exec TM 10.0 for Windows Servers Guía de instalación rápida N134418 Renuncia de responsabilidad La información contenida en la presente publicación está sujeta a modificación sin previo

Más detalles

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M

INTRANET M2M. Manual de Instalación y Configuración: Conector Intranet M2M INTRANET M2M Manual de Instalación y Configuración: Conector Intranet M2M ÍNDICE 1. Introducción... 2 2. Instalación del servicio... 3 2.1. Requisitos... 3 2.2. Pasos previos al proceso de instalación...

Más detalles

GUÍA DE INSTALACIÓN. AXIS Camera Station

GUÍA DE INSTALACIÓN. AXIS Camera Station GUÍA DE INSTALACIÓN AXIS Camera Station Acerca de esta guía Esta guía está diseñada para administradores y usuarios de AXIS Camera Station y se aplica a la versión de software 4.0 y posteriores. En ella

Más detalles

Backup Online de TeleCable Manual de usuario v1.3

Backup Online de TeleCable Manual de usuario v1.3 Manual de usuario v1.3 Ayuda de Backup Online de TeleCable...4 Qué es Backup Online de TeleCable?...4 Cómo funciona el programa?...4 Cómo contratar el servicio Backup Online de TeleCable...5 Instalación...5

Más detalles

Guía de instalación de COMPRESS

Guía de instalación de COMPRESS Guía de instalación de COMPRESS Instalación nueva Licencia para usuario único Versión 6310 Índice Requisitos del sistema... 1 Instrucciones de instalación... 2 Reparar COMPRESS... 11 Desinstalar COMPRESS...

Más detalles

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido

Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Dell SupportAssist versión 1.1 para Microsoft System Center Operations Manager Guía de inicio rápido Notas, precauciones y avisos NOTA: Una NOTA proporciona información importante que le ayuda a utilizar

Más detalles

EMC Retrospect Express para Windows Guía breve

EMC Retrospect Express para Windows Guía breve EMC Retrospect Express para Windows Guía breve BIENVENIDO Bienvenido a EMC Retrospect Express, la rápida y sencilla herramienta para realizar copias de seguridad en CD/DVD, disco duro y unidades de disco

Más detalles

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel

Software Intel para administración de sistemas. Guía del usuario del Paquete de administración de servidores modulares Intel Software Intel para administración de sistemas Guía del usuario del Paquete de administración de servidores modulares Intel Declaraciones legales LA INFORMACIÓN CONTENIDA EN ESTE DOCUMENTO SE PROPORCIONA

Más detalles

Sophos Enterprise Console Guía avanzada de inicio

Sophos Enterprise Console Guía avanzada de inicio Sophos Enterprise Console Guía avanzada de inicio Versión: 5.1 Edición: junio de 2012 Contenido 1 Acerca de esta guía...3 2 Planificar la instalación...4 3 Requisitos del sistema...8 4 Cuentas necesarias...10

Más detalles

Manual de usuario Terminal Share 100

Manual de usuario Terminal Share 100 1 MANUAL DE USUARIO TERMINAL SHARE 100 SHAREVDI Manual de usuario Terminal Share 100 GRACIAS POR COMPRAR SHAREVDI. POR FAVOR LEA ESTE MANUAL ANTES DE USAR SU TERMINAL. 2 MANUAL DE USUARIO TERMINAL SHARE

Más detalles