Nessus est un scanner de vulnérabilités de réseau développé par Tenable, Inc. Il est largement utilisé par les professionnels de la sécurité pour identifier les vulnérabilités, les configurations incorrectes et les failles de sécurité dans les systèmes et les réseaux. Nessus est connu pour sa capacité à détecter une large gamme de vulnérabilités et à fournir des informations détaillées sur les risques potentiels.

Installation

Nessus est disponible sous différentes formes, y compris une version gratuite (Nessus Essentials) et des versions payantes (Nessus Professional et Nessus Manager). Pour installer Nessus, vous pouvez suivre les instructions sur le site officiel de Tenable. Voici un exemple de commandes pour installer Nessus sur une distribution Linux basée sur Debian comme Ubuntu :

  • Téléchargez le fichier d'installation de Nessus depuis le site officiel de Tenable.
  • Exécutez les commandes suivantes pour installer Nessus :

sudo dpkg -i Nessus-<version>.deb
sudo /sbin/nessuscli fetch --register <activation_code>
sudo /sbin/nessuscli start

Utilisation de Base

1. Accéder à l'Interface Web de Nessus

Une fois Nessus installé et démarré, vous pouvez accéder à l'interface web en ouvrant un navigateur et en allant à l'adresse suivante :

https://localhost:8834

2. Créer un Scan de Base

Pour créer un scan de base, suivez ces étapes :

  • Connectez-vous à l'interface web de Nessus.
  • Allez dans l'onglet "Scans" et cliquez sur "Launch Scan".
  • Sélectionnez le type de scan que vous souhaitez effectuer (par exemple, "Basic Network Scan").
  • Configurez les paramètres du scan, y compris les adresses IP ou les plages d'adresses à scanner.
  • Cliquez sur "Launch" pour démarrer le scan.

Exemples d'Utilisation Avancée

1. Créer un Scan Personnalisé

Pour créer un scan personnalisé, suivez ces étapes :

  • Allez dans l'onglet "Scans" et cliquez sur "Launch Scan".
  • Sélectionnez "Advanced Scan" pour créer un scan personnalisé.
  • Configurez les paramètres du scan, y compris les plugins à utiliser, les informations d'identification, et les options de scan.
  • Cliquez sur "Launch" pour démarrer le scan.

2. Utiliser des Plugins Spécifiques

Nessus utilise des plugins pour détecter différentes vulnérabilités. Vous pouvez sélectionner des plugins spécifiques pour personnaliser votre scan :

  • Lors de la création d'un scan, allez dans l'onglet "Plugins".
  • Recherchez et sélectionnez les plugins que vous souhaitez utiliser.
  • Cliquez sur "Launch" pour démarrer le scan.

3. Utiliser des Informations d'Identification

Pour scanner des systèmes nécessitant des informations d'identification, suivez ces étapes :

  • Allez dans l'onglet "Scans" et cliquez sur "Launch Scan".
  • Sélectionnez le type de scan que vous souhaitez effectuer.
  • Dans la section "Credentials", entrez les informations d'identification nécessaires.
  • Cliquez sur "Launch" pour démarrer le scan.

4. Planifier des Scans

Pour planifier des scans à exécuter à des moments spécifiques, suivez ces étapes :

  • Allez dans l'onglet "Scans" et cliquez sur "Launch Scan".
  • Configurez les paramètres du scan.
  • Dans la section "Launch", sélectionnez "Schedule" et configurez les paramètres de planification.
  • Cliquez sur "Launch" pour planifier le scan.

Conclusion

Nessus est un outil puissant et flexible pour la détection de vulnérabilités dans les réseaux et les systèmes. En utilisant les fonctionnalités de base et avancées de Nessus, vous pouvez identifier et gérer les risques de sécurité de manière efficace. Pour plus d'informations, vous pouvez consulter la documentation officielle de Nessus sur le site de Tenable.

Liens :

https://www.tenable.com/products/nessus

https://all-it-network.com/nessus/

Youtube :


Mise en garde concernant l'utilisation des outils de cybersécurité

L'utilisation des outils de cybersécurité présentés sur ce site est soumise à des considérations légales et éthiques importantes. Avant d'utiliser ces outils, nous vous encourageons à prendre en compte les points suivants :

- Cadre légal : L'utilisation de certains outils de cybersécurité peut être réglementée par la loi dans votre pays ou région. Il est de votre responsabilité de vous informer sur les lois en vigueur concernant la cybersécurité, la protection des données et la vie privée. L'utilisation non autorisée de ces outils peut entraîner des poursuites judiciaires et des sanctions pénales.

- Consentement : Assurez-vous d'obtenir le consentement explicite des parties concernées avant d'utiliser des outils qui pourraient intercepter, surveiller ou analyser des données. Le respect de la vie privée des individus est primordial.

- Utilisation éthique : Les outils de cybersécurité doivent être utilisés de manière éthique et responsable. Ils ne doivent pas être employés à des fins malveillantes, telles que le piratage, le vol de données ou toute autre activité illégale.

- Responsabilité : En utilisant ces outils, vous reconnaissez que vous le faites à vos propres risques. Nous ne saurions être tenus responsables des conséquences résultant de l'utilisation de ces outils, y compris, mais sans s'y limiter, les dommages matériels, les pertes de données ou les poursuites judiciaires.

- Formation et expertise : Il est recommandé de suivre une formation adéquate et de posséder les compétences nécessaires avant d'utiliser des outils de cybersécurité. Une mauvaise utilisation peut entraîner des résultats indésirables et des risques pour la sécurité.

En utilisant ce site et les outils qui y sont présentés, vous acceptez de respecter ces conditions et de vous conformer à toutes les lois applicables.

Formateur

Bertrand LECLERCQ

Consultant DevSecOps & Data Engineer


Avec 25 ans d'expérience dans le développement logiciel et une certification en Data Engineering de l'École des Mines Paris - PSL, je suis passionné par la cybersécurité, le big data et le DevOps. J'aime partager mes connaissances et aider la communauté à renforcer sa posture de sécurité.

J'ai créé une base de vulnérabilités librement accessible et je me forme en continu sur des plateformes comme TryHackMe. Mon objectif ? Démocratiser la cybersécurité et permettre à chacun de mieux comprendre les enjeux.

J'ai une solide expertise dans la conception et le déploiement de solutions sécurisées, ainsi qu'une expérience éprouvée dans la gestion de projets complexes. Maîtrisant un large éventail de technologies (Python, Go, Java, Docker, Kubernetes, etc.), je suis convaincu que la sécurité doit être intégrée dès le début du cycle de développement.

Le projet NoHackMe vous permet d'effectuer une veille Cyber, vous permet de découvrir le monde de la Cybersécurité ainsi qu'une section formation Cyber

Soutenez No Hack Me sur Tipeee