Para hacer una pequeña prueba lance Nessus, Nmap y Vega.
Vega, para ver las vulnerabilidades que encontraba. Y nmap, para ver todos lo puertos que localizaba. Pues bien, ni nmap ni Vega fueron capaces de devolver resultados parecidos a los de Nessus.
Para el escaneo utilicé una de las plantillas por defecto que viene con la aplicación y lo lancé contra un NAS. Al principio tal y como era de esperar encontró varios puertos abiertos, los más habituales, 135, 21, 445, 80, 53.
Sin embargo me impactó muchísimo la forma tan sofisticada que tiene de descubrir puertos, vulnerabilidades, y directorios.
En el resultado que obtuve encontré carpetas compartidas por defecto que ni yo sabía que estaban compartidas (estas venían compartidas ya por el propio Firmware/software del aparato). Puertos abiertos con los que en NAS necesitaba hacer algunas de sus tareas(aunque aun no he descubierto muy bien que tipo de tareas). Y para terminar encontró vulnerabilidades del modelo de las NAS y de algunos pequeños agujeros de seguridad de sus aplicaciones.
En resumen, a partir de ahora mis escaneos de red también serán lanzados con Nessus.
Img 1: Resultado de escaneo con Nessus |
No hay comentarios:
Publicar un comentario