Sunteți pe pagina 1din 78

Nessus 5.

0
Guide d'installation et de
configuration
30 novembre 2012
(Rvision 16)

Copyright 2002-2012 Tenable Network Security, Inc. Tenable Network Security, Nessus et ProfessionalFeed sont des marques dposes de Tenable
Network Security, Inc. Tenable, le logo Tenable, le logo Nessus et/ou les autres produits Tenable mentionns dans ce document sont des marques de Tenable
Network Security, Inc. et peuvent tre dposes dans certaines juridictions. Tous les autres noms de produits, noms de socits, marques, logos et symboles
peuvent tre les marques de leur propritaire respectif.

Tenable Network Security, Inc. 7063 Columbia Gateway Drive, Suite 100, Columbia, MD 21046 410.872.0555 sales@tenable.com www.tenable.com

Table des matires


Introduction ............................................................................................................................... 4
Normes et conventions .............................................................................................................. 4
Organisation .............................................................................................................................. 4
Nouveauts dans Nessus 5 ....................................................................................................... 5
Mises jour des fonctions cl ................................................................................................ 5
Navigation .......................................................................................................................................... 5
Analyse ............................................................................................................................................... 5
Rapports ............................................................................................................................................. 5
Nouvelle interface graphique de serveur ........................................................................................... 5

Systme d'exploitation ............................................................................................................... 5


Informations de base ................................................................................................................ 6
Configuration requise ............................................................................................................... 8
Nessus Unix ............................................................................................................................... 8
Nessus Windows ....................................................................................................................... 8
Options de dploiement ............................................................................................................ 9
Pare-feu de l'hte ....................................................................................................................... 9
Souscriptions aux plugins de vulnrabilit ............................................................................. 9
Types d'abonnement.................................................................................................................10
Support IPv6 .............................................................................................................................10
Unix/Linux ................................................................................................................................. 11
Mise niveau ............................................................................................................................11
Installation.................................................................................................................................16
Dmarrer le dmon Nessus ......................................................................................................19
Arrter le dmon Nessus ..........................................................................................................20
Suppression de Nessus ............................................................................................................20
Windows ...................................................................................................................................24
Mise niveau ............................................................................................................................24
Mise niveau partir de Nessus 4.x ....................................................................................24
Mise niveau partir de Nessus 3.x ....................................................................................25
Installation.................................................................................................................................25
Tlchargement de Nessus ..................................................................................................25
Installation ............................................................................................................................25
Questions concernant l'installation ........................................................................................26
Dmarrage et arrt du dmon Nessus ......................................................................................29
Suppression de Nessus ............................................................................................................30
Mac OS X...................................................................................................................................31
Mise niveau ............................................................................................................................31
Installation.................................................................................................................................31

Copyright 2002-2012 Tenable Network Security, Inc.

Questions concernant l'installation ........................................................................................32


Dmarrage et arrt du service Nessus ......................................................................................35
Suppression de Nessus ............................................................................................................35
Enregistrement des feeds et configuration de l'interface graphique ...................................35
Configuration ............................................................................................................................42
Paramtres de proxy Web ........................................................................................................43
Rinitialisation des codes d'activation et des mises jour hors ligne ........................................44
Options de configuration avance .............................................................................................45
Cration et gestion d'utilisateurs Nessus...............................................................................46
Configuration du dmon Nessus (utilisateurs avancs) .......................................................48
Options de configuration ...........................................................................................................49
Configuration de Nessus avec un certificat SSL personnalis .............................................53
Authentification sur Nessus avec un Certificat SSL ..............................................................54
Authentification du certificat client SSL .....................................................................................54
Configurer Nessus pour les certificats .......................................................................................54
Crer les certificats SSL Nessus pour la connexion ..................................................................56
Activer les connexions avec la carte puce ou la carte CAC ....................................................57
Connexion avec un navigateur activ par certificat ou par carte................................................59
Nessus sans accs Internet.....................................................................................................60
Gnrer un code de dfi ...........................................................................................................60
Obtention et installation de plugins jour ..................................................................................61
Utilisation et gestion de Nessus partir de la ligne de commande......................................64
Rpertoires principaux de Nessus.............................................................................................64
Cration et gestion des utilisateurs Nessus avec des limitations de compte .............................65
Options de ligne de commande Nessusd ..................................................................................66
Manipulation de Nessus Service via Windows CLI ....................................................................67
Utilisation de SecurityCenter ...................................................................................................68
Vue d'ensemble de SecurityCenter ...........................................................................................68
Configuration de SecurityCenter 4.0-4.2 pour l'utilisation avec Nessus .....................................68
Configuration de SecurityCenter 4.4 pour l'utilisation avec Nessus ...........................................69
Pare-feu de l'hte .................................................................................................................70
Dpannage de Nessus sous Windows....................................................................................71
Problmes d'installation / de mise niveau ...............................................................................71
Problmes de scan ...................................................................................................................71
Pour plus d'informations .........................................................................................................73
Dclarations de licence autres que celles de Tenable ...........................................................74
propos de Tenable Network Security ..................................................................................78

Copyright 2002-2012 Tenable Network Security, Inc.

INTRODUCTION
Ce document dcrit l'installation et la configuration du scanner de vulnrabilit Nessus 5.0
de Tenable Network Security. Veuillez envoyer vos commentaires et suggestions
support@tenable.com.
Tenable Network Security, Inc. est le crateur et le gestionnaire du scanner de vulnrabilit
Nessus. En plus d'amliorer constamment le moteur Nessus, Tenable crit la plupart des
plugins disponibles pour le scanner, ainsi que les contrles de conformit et de nombreuses
stratgies de vrification.
La configuration requise, les options de dploiement et l'installation pas pas sont abords
dans ce document. Ce document est rdig en partant du principe que l'utilisateur dispose
d'une comprhension de base d'Unix et du scan des vulnrabilits.

NORMES ET CONVENTIONS
Ce document a t traduit partir d'un texte crit en anglais l'origine. Certaines
expressions sont restes en anglais afin de montrer comment elles apparaissent dans le
produit.
Dans l'ensemble de la documentation, les noms de fichiers, les dmons (daemons) et les
excutables sont indiqus avec une police courier bold telle que setup.exe.
Les options de ligne de commande et les mots cls sont aussi indiqus par la police courier
bold. Les exemples de ligne de commande peuvent inclure ou non l'invite de ligne de
commande et le texte provenant des rsultats de la commande. Les exemples de ligne de
commande sont affichs en courier bold dans la commande en cours d'excution afin de
montrer la saisie de l'utilisateur, tandis que l'exemple de sortie gnr par le systme
utilisera la police courier (mais pas en gras). Voici ci-dessous un exemple d'excution de la
commande Unix pwd :
# pwd
/opt/nessus/
#
Les remarques et considrations importantes sont mises en vidence avec ce
symbole et des zones de texte en gris.

Les conseils, exemples et meilleures pratiques sont mis en vidence avec ce


symbole et un texte blanc sur fond bleu.

ORGANISATION
Puisque l'interface graphique Nessus GUI est une interface standard quel que soit le
systme d'exploitation, ce document prsente d'abord des informations spcifiques au
systme d'exploitation, puis les fonctionnalits communes tous les systmes d'exploitation.

Copyright 2002-2012 Tenable Network Security, Inc.

NOUVEAUTES DANS NESSUS 5


Avec la version Nessus 5, la gestion des utilisateurs et la configuration du serveur
(dmon) Nessus sont excutes au moyen de l'interface graphique Nessus, et non
pas par l'intermdiaire d'un systme NessusClient autonome ou du fichier
nessusd.conf. L'interface graphique Nessus est une interface Web qui
gre la configuration, la cration de stratgies, les scans et les fonctions
de rapport.

Mises jour des fonctions cl


Les fonctions qui suivent comptent parmi les nouvelles fonctions disponibles dans Nessus 5.
Pour une liste complte des modifications, reportez-vous aux notes de publication sur le
Forum de discussion (Discussion Forum - en anglais).

Navigation

> Nouveau tableau de bord de rsum des htes : Les tableaux de bord de rsum des
htes et des vulnrabilits permettent de voir le niveau de risque sans excuter de
rapport.

> Les barres graphiques affichent instantanment les htes les plus vulnrables.
Analyse

> Nessus 5 propose dsormais cinq niveaux de gravit : Informatif, Risque faible, Risque
moyen, Risque lev et Risque critique.

> Les utilisateurs peuvent slectionner plusieurs critres de filtre, comme la date de

publication de la vulnrabilit, l'ID de base de donnes des vulnrabilits (par exemple,


CVE, OSVDB, ID Bugtraq, CERT, Secunia), le type de plugin (local ou distant) ou l'alerte
de vulnrabilit de l'assurance information (IAVA).

> La fonction Audit trail (Piste d'audit) consigne la raison pour laquelle une
vulnrabilit NE s'affiche PAS dans le rapport pour un hte spcifique.

Rapports

> Systmes de rapports par chapitre, class par vulnrabilits et conformit.


> Les rapports peuvent tre gnrs aux formats natifs Nessus, HTML et maintenant PDF
(Oracle Java doit tre install sur le serveur Nessus).

Nouvelle interface graphique de serveur

> Interface Web qui gre dsormais la configuration et la gestion des utilisateurs, en plus
de la cration de stratgies, des scans et de l'ensemble des fonctions de rapport.

> Les mises jour des plugins sont accessibles partir de l'interface Web.
> Nessus Web Server est compatible IPv6.

SYSTEME D'EXPLOITATION
Nessus est disponible et fonctionne sur de nombreux systmes d'exploitation et
plateformes :

> Debian 6 (i386 et x86-64)


> Fedora Core 16 (i386 et x86-64)

Copyright 2002-2012 Tenable Network Security, Inc.

>
>
>
>
>

FreeBSD 9 (i386 et x86-64)


Mac OS X 10.6 et 10.7 (i386 et x86-64)
Red Hat ES 4 / CentOS 4 (i386)
Red Hat ES 5 / CentOS 5 / Oracle Linux 5 (i386 et x86-64)
Red Hat ES 6 / CentOS 6 / Oracle Linux 6 (i386 et x86-64) [Server, Desktop,
Workstation]

> SuSE 10 (x86-64), 11 (i386 and x86-64)


> Ubuntu 8.04, 9.10, 10.04, 10.10, 11.10 et 12.04 (i386 et x86-64)
> Windows XP, Server 2003, Server 2008, Server 2008 R2 *, Vista et 7 (i386 et x86-64)
Veuillez noter que, sur Windows Server 2008 R2, la version groupe de Microsoft
IE ne s'interface pas correctement avec une installation Java. Cela peut perturber
le bon fonctionnement de Nessus dans certaines situations. De plus, la stratgie
de Microsoft recommande de ne pas utiliser MSIE sur les systmes d'exploitation
serveur. Tenable recommande d'effectuer les oprations d'enregistrement et de
scan partir d'un systme de bureau.

INFORMATIONS DE BASE
Nessus est un scanner de scurit de rseau performant et facile utiliser, dot d'une vaste
base de donnes de plugins mise jour de faon quotidienne. Il est actuellement class
parmi les meilleurs produits de ce type dans l'ensemble du secteur de la scurit et est
approuv par des professionnels de la scurit de l'information tels que l'Institut SANS.
Nessus permet de vrifier distance un rseau donn et de dterminer s'il a t compromis
ou a fait l'objet d'une utilisation malveillante. Nessus fournit aussi la possibilit de vrifier
localement une machine spcifique pour dterminer, entre autres, les vulnrabilits, les
caractristiques de conformit et les violations de stratgie de contenu.

> Scan intelligent la diffrence de bien d'autres scanners de scurit, Nessus ne fait
aucune supposition. Autrement dit, il ne suppose pas qu'un service donn est excut
sur un port fixe. Cela signifie que si un serveur Web est connect au port 1234, Nessus
le dtecte et teste correctement sa scurit. Il tente, dans la mesure du possible, de
valider une vulnrabilit en l'exploitant. Dans le cas o le test n'est pas fiable ou peut
avoir un impact ngatif sur la cible, Nessus peut se fier une bannire de serveur pour
dterminer la prsence de la vulnrabilit. Dans de tels cas, le compte-rendu des
rsultats indiquera clairement si cette mthode a t utilise.

> Architecture modulaire L'architecture client/serveur fournit la souplesse ncessaire

pour dployer le scanner (serveur) et le connecter l'interface graphique (client) partir


de tout ordinateur quip d'un navigateur Web, ce qui rduit les cots de gestion
(plusieurs clients peuvent accder un mme serveur).

> Compatibilit CVE La plupart des plugins ont des liens au CVE pour que les

administrateurs obtiennent davantage d'informations sur les vulnrabilits publies. En


gnral, ils comprennent aussi des rfrences Bugtraq (BID), OSVDB et aux alertes de
scurit des vendeurs.

Copyright 2002-2012 Tenable Network Security, Inc.

> Architecture de plugin Chaque test de scurit est crit en tant que plugin externe

et regroup dans l'une des 42 familles. Vous pouvez ainsi ajouter facilement des tests
personnels, slectionner des plugins spcifiques ou choisir une famille complte sans
avoir lire le code du moteur du serveur Nessus, nessusd. La liste complte des plugins
Nessus est disponible sur http://www.nessus.org/plugins/index.php?view=all.

> NASL Le scanner Nessus inclut NASL (Nessus Attack Scripting Language, langage de

scripts d'attaque Nessus), conu spcialement pour l'criture facile et rapide de tests de
scurit.

> Base de donnes des vulnrabilits de scurit actualise Tenable se concentre


sur le dveloppement des contrles de scurit pour les vulnrabilits rcemment
divulgues. Notre base de donnes de contrle de scurit est mise jour
quotidiennement et tous les contrles de scurit rcents sont disponibles
http://www.nessus.org/scripts.php.

> Tests simultans de plusieurs htes Selon la configuration du systme qui hberge
le scanner Nessus, vous pouvez tester un grand nombre d'htes en mme temps.

> Reconnaissance intelligente de service Nessus ne suppose pas que les htes

cibles respecteront les numros de port affects par IANA. Par consquent, il reconnat
un serveur FTP fonctionnant sur un port non standard (par exemple 31337) ou un
serveur Web fonctionnant sur le port 8080 au lieu du port 80.

> Services multiples Si deux serveurs Web ou plus sont excuts sur un hte (par
exemple l'un sur le port 80 et un autre sur le port 8080), Nessus identifie et teste
l'ensemble de ces serveurs.

> Coopration des plugins Les tests de scurit effectus par les plugins Nessus

cooprent afin que des contrles inutiles ne soient pas effectus. Si le serveur FTP ne
propose pas de connexion anonyme, les contrles de scurit associs aux connexions
anonymes ne sont pas effectus.

> Rapports complets Nessus prcise non seulement les vulnrabilits prsentes sur le
rseau et le niveau de risque pour chacune d'entre elles (Info, Faible, Moyen, lev et
Critique), mais il indique galement comment les limiter en proposant des solutions.

> Support SSL complet Nessus peut tester les services offerts sur SSL, notamment
HTTPS, SMTPS et IMAPS.

Plugins intelligents (facultatif) Nessus propose une option optimization


(optimisation), qui dtermine les plugins qui doivent ou qui ne doivent pas tre
dmarrs sur l'hte distant. Par exemple, Nessus ne testera pas les vulnrabilits
sendmail pour Postfix.

Copyright 2002-2012 Tenable Network Security, Inc.

> Non destructif (facultatif) Certains contrles peuvent nuire des services rseau

particuliers. Si vous ne voulez pas prendre le risque de causer une panne de service sur
le rseau, activez l'option safe checks (contrles sans danger) de Nessus qui
permettra Nessus de se fier aux bannires au lieu d'exploiter les dfauts rels pour
dterminer si une vulnrabilit est prsente.

> Forum ouvert Vous avez trouv un bogue ? Des questions concernant Nessus ?
Commencez une discussion sur https://discussions.nessus.org/.

CONFIGURATION REQUISE
Tenable recommande au minimum une mmoire de 2 Go pour utiliser Nessus. Pour
effectuer des scans plus importants de plusieurs rseaux, une mmoire d'au moins 3 Go est
recommande, mais jusqu' 4 Go peuvent tre ncessaires pour des tches plus intenses
comme les pistes d'audit ou la cration de rapports PDF.
Un processeur Pentium 3 fonctionnant 2 GHz ou plus est recommand. Sur Mac OS X, un
processeur Intel double cur fonctionnant 2 GHz ou plus est recommand. Il est
prfrable de dployer Nessus sur les systmes 64 bits. Le systme doit possder au moins
30 Go d'espace libre sur le disque dur pour Nessus et les donnes de scan gnres.
Nessus peut tre excut sous une instance de VMware, mais si la machine virtuelle utilise
le NAT (Network Address Translation, traduction d'adresses de rseau) pour accder au
rseau, un grand nombre de contrles des vulnrabilits Nessus, l'numration d'hte et
l'identification du systme d'exploitation seront perturbs.

NESSUS UNIX
Avant d'installer Nessus sur Unix/Linux, plusieurs bibliothques sont requises. De nombreux
systmes d'exploitation les installent par dfaut et, en gnral, elles ne ncessitent pas
d'installation spare :

>
>
>

zlib
GNU C Library (c'est--dire libc)
Oracle Java (rapports PDF uniquement)

Java doit tre install sur l'hte avant Nessus. Si Java est install aprs, il faudra
rinstaller Nessus.

NESSUS WINDOWS
Microsoft a apport Windows XP SP2 et aux versions plus rcentes des changements qui
peuvent affecter la performance de Nessus Windows. Pour une meilleure performance et
fiabilit du scan, il est fortement recommand que Nessus Windows soit install sur un
systme serveur de la gamme Microsoft Windows tel que le Windows Server 2003. Pour plus
d'informations sur le sujet, voir la section Dpannage de Nessus sous Windows .

Copyright 2002-2012 Tenable Network Security, Inc.

OPTIONS DE DEPLOIEMENT
Lors du dploiement de Nessus, il est souvent utile de connatre le routage, les filtres et les
rgles de pare-feu. Il est recommand de dployer Nessus de faon avoir une bonne
connectivit IP avec les rseaux qu'il scanne. Le dploiement derrire un dispositif NAT n'est
pas souhaitable, sauf s'il scanne le rseau interne. Chaque fois qu'un scan des vulnrabilits
traverse un NAT ou un proxy applicatif, le contrle peut tre perturb et un faux positif ou
ngatif peut en rsulter. En outre, un pare-feu ( personnel ou non) actif sur le systme
excutant Nessus peut considrablement limiter l'efficacit d'un scan des vulnrabilits
distance.
Les pare-feu sur hte peuvent gner le scan des vulnrabilits du rseau. Selon la
configuration du pare-feu, il peut empcher, perturber ou cacher les sondes d'un
scan Nessus.

Certains priphriques rseau qui effectuent une inspection dynamique des


paquets, comme les pare-feu, quilibreurs de charge et IDS/IPS, peuvent mal
ragir si un scan est excut par leur intermdiaire. Nessus comporte un certain
nombre d'options qui peuvent aider rduire l'impact du scan travers de tels
dispositifs, mais la meilleure mthode pour viter les problmes propres au scan
travers ces priphriques rseau consiste effectuer un scan authentifi.

PARE-FEU DE L'HOTE
Si le serveur Nessus est configur sur un hte comprenant un pare-feu personnel tel
que ZoneAlarm, Sygate, le pare-feu Windows ou tout autre logiciel pare-feu, les connexions
doivent tre autorises partir de l'adresse IP du client Nessus.
Par dfaut, le port 8834 est utilis pour Nessus Web Server (interface utilisateur). Sur les
systmes Microsoft XP Service Pack 2 (SP2) et ultrieurs, l'utilisateur peut cliquer sur l'icne
Security Center (Centre de scurit) du Control Panel (Panneau de configuration)
pour pouvoir grer les rglages du pare-feu Windows. Pour ouvrir le port 8834, choisissez
l'onglet Exceptions puis ajoutez le port 8834 la liste.
Pour les autres logiciels pare-feu personnels, consultez la documentation du vendeur sur les
instructions de configuration.

SOUSCRIPTIONS AUX PLUGINS DE VULNERABILITE


De nombreuses vulnrabilits nouvelles sont publies quotidiennement par les vendeurs, les
chercheurs et d'autres sources. Tenable s'efforce de tester et de mettre disposition ds
que possible des contrles pour les vulnrabilits rcemment publies, en gnral dans un
dlai de 24 heures aprs leur apparition. Le contrle d'une vulnrabilit spcifique s'appelle
un plugin dans le scanner Nessus. La liste complte de tous les plugins Nessus est
disponible sur http://www.nessus.org/plugins/index.php?view=all. Tenable distribue les plugins
de vulnrabilit les plus rcents selon deux modes pour Nessus : ProfessionalFeed (feeds
professionnels) et HomeFeed (feeds gnraux).

Copyright 2002-2012 Tenable Network Security, Inc.

Les plugins sont tlchargs directement depuis Tenable par un processus automatis dans
Nessus. Nessus vrifie les signatures numriques de tous les tlchargements de plugin
pour valider l'intgrit des fichiers. Pour les installations Nessus sans accs Internet, il
existe un processus de mise jour hors ligne qui peut tre utilis pour s'assurer que le
scanner reste actualis.
Vous devez souscrire des feeds de plugin et mettre jour les plugins avant de
pouvoir dmarrer Nessus et accder l'interface de scan Nessus. La mise jour
des plugins se produit en arrire-plan aprs l'enregistrement initial du scanner et
peut prendre plusieurs minutes.

TYPES D'ABONNEMENT
Tenable propose une assistance commerciale, depuis le Tenable Support Portal ou par email,
pour les clients du ProfessionalFeed qui utilisent Nessus 5. Le ProfessionalFeed comprend
galement un ensemble de contrles de conformit de l'hte pour Unix et Windows qui sont
trs utiles lors d'audits de conformit, comme SOX, FISMA ou PCI DSS.
Vous pouvez acheter le ProfessionalFeed sur la boutique en ligne de Tenable, sur
https://store.tenable.com/, ou par commande auprs des partenaires ProfessionalFeed
(Authorized ProfessionalFeed Partners) autoriss. Vous recevrez alors un code d'activation de
Tenable. Ce code devra tre utilis lors de la configuration de la copie de Nessus pour les
mises jour.
Si vous utilisez Nessus avec SecurityCenter de Tenable, SecurityCenter a accs au
ProfessionalFeed et met jour automatiquement les scanners Nessus.
Si vous tes une organisation caritative de type 501(c)(3), vous pouvez recevoir un
ProfessionalFeed gratuitement. Pour plus d'informations, veuillez consulter la page Web
Tenable Charitable Organization Subscription Program.
Si vous utilisez Nessus la maison des fins non professionnelles, vous pouvez souscrire au
HomeFeed. L'utilisation du HomeFeed est gratuite mais il existe une licence spare pour le
HomeFeed que les utilisateurs doivent accepter.

SUPPORT IPV6
Nessus prend en charge le scan sur IPv6. De nombreux systmes d'exploitation et
priphriques sont livrs avec le support IPv6 activ par dfaut. Pour effectuer des scans
des ressources IPv6, au moins une interface IPv6 doit tre configure sur l'hte o Nessus
est install et Nessus doit tre sur un rseau prenant en charge IPv6 (Nessus ne peut pas
scanner des ressources IPv6 sur IPv4 mais il peut numrer les interfaces IPv6 par des
scans authentifis sur IPv4). Les notations IPv6 compltes et compresses sont prises en
charge lors du dmarrage des scans.

Copyright 2002-2012 Tenable Network Security, Inc.

10

Microsoft Windows est dpourvu de certaines API cls ncessaires pour forger des
paquets IPv6 (par exemple, obtention de l'adresse MAC du routeur, table de
routage, etc.). Ceci empche le scanner des ports de fonctionner correctement.
Tenable dveloppe actuellement des amliorations qui contourneront efficacement
les restrictions de ces API dans des versions futures de Nessus. En attendant, la
prise en charge IPv6 est uniquement disponible sur les plateformes *nix.

UNIX/LINUX
MISE A NIVEAU
Cette section explique comment mettre niveau Nessus partir d'une installation Nessus
prcdente.
Le tableau suivant fournit des instructions de mise niveau pour le serveur Nessus sur
toutes les plates-formes prcdemment acceptes. Les paramtres de configuration et les
utilisateurs qui ont t crs prcdemment sont conservs.
Vrifiez que tout scan en cours d'excution est termin avant d'arrter nessusd.

Toutes les instructions spciales de mise niveau sont fournies sous forme de remarque
aprs l'exemple.
Plateforme

Instructions de mise niveau

Red Hat ES 4 et CentOS 4 (32 bits) ; Red Hat ES 5, CentOS 5 et Oracle Linux 5
(32 et 64 bit ) ; Red Hat ES 6, CentOS 6 et Oracle Linux 6 (32 et 64 bits)
Commandes de
mise niveau

# service nessusd stop


Utilisez l'une des commandes appropries ci-dessous qui
correspond la version de Red Hat excute :
#
#
#
#
#

rpm
rpm
rpm
rpm
rpm

-Uvh
-Uvh
-Uvh
-Uvh
-Uvh

Nessus-5.0.1-es4.i386.rpm
Nessus-5.0.1-es5.i386.rpm
Nessus-5.0.1-es5.x86_64.rpm
Nessus-5.0.1-es6.i686.rpm
Nessus-5.0.1-es6.x86_64.rpm

Une fois la mise niveau termine, redmarrez le service


nessusd avec la commande suivante :
# service nessusd start

Copyright 2002-2012 Tenable Network Security, Inc.

11

Exemple de sortie

# service nessusd stop


Shutting down Nessus services:
[ OK ]
# rpm -Uvh Nessus-5.0.1-es5.i386.rpm
Preparing...
########################################### [100%]
Shutting down Nessus services: /etc/init.d/nessusd:
1:Nessus
########################################### [100%]
Fetching the newest plugins from nessus.org...
Fetching the newest updates from nessus.org...
Done. The Nessus server will start processing these
plugins within a minute
nessusd (Nessus) 5.0.1 [build R23016] for Linux
(C) 1998 - 2012 Tenable Network Security, Inc.
Processing the Nessus plugins...
[##################################################]
All plugins loaded
- You can start nessusd by typing /sbin/service
nessusd start
- Then go to https://localhost:8834/ to configure your
scanner# service nessusd start
Starting Nessus services:
[ OK ]
#

Fedora Core 16 (32 et 64 bits)


Commandes de
mise niveau

# service nessusd stop


Utilisez l'une des commandes appropries ci-dessous qui
correspond la version de Fedora Core excute :
# rpm -Uvh Nessus-5.0.1-fc16.i686.rpm
# rpm -Uvh Nessus-5.0.1-fc16.x86_64.rpm
Une fois la mise niveau termine, redmarrez le service
nessusd avec la commande suivante :
# service nessusd start

Exemple de sortie

# service nessusd stop


Shutting down Nessus services:
# rpm -Uvh Nessus-5.0.1-fc16.i386.rpm

OK

OK

[..]
# service nessusd start
Starting Nessus services:
#

Copyright 2002-2012 Tenable Network Security, Inc.

12

SuSE 10 (64 bits), 11 (32 et 64 bits)


Commandes de
mise niveau

# service nessusd stop


Utilisez l'une des commandes appropries ci-dessous qui
correspond la version de SuSE excute :
# rpm -Uvh Nessus-5.0.1-suse10.x86_64.rpm
# rpm -Uvh Nessus-5.0.1-suse11.i586.rpm
# rpm -Uvh Nessus-5.0.1-suse11.x86_64.rpm
Une fois la mise niveau termine, redmarrez le service
nessusd avec la commande suivante :
# service nessusd start

Exemple de sortie

# service nessusd stop


Shutting down Nessus services:
# rpm -Uvh Nessus-5.0.1-suse11.i586.rpm
Preparing...

OK

OK

[..]
# service nessusd start
Starting Nessus services:
#
Debian 6 (32 et 64 bits)
Commandes de
mise niveau

# /etc/init.d/nessusd stop
Utilisez l'une des commandes appropries ci-dessous qui
correspond la version de Debian excute :
# dpkg -i Nessus-5.0.1-debian6_i386.deb
# dpkg -i Nessus-5.0.1-debian6_amd64.deb
# /etc/init.d/nessusd start

Exemple de sortie

# /etc/init.d/nessusd stop
# dpkg -i Nessus-5.0.1-debian6_i386.deb
(Reading database ... 19831 files and directories
currently installed.)
Preparing to replace nessus 4.4.0 (using Nessus-5.0.1debian6_i386.deb) ...
[..]
# /etc/init.d/nessusd start
Starting Nessus : .
#

Copyright 2002-2012 Tenable Network Security, Inc.

13

Ubuntu 8.04, 9.10, 10.04, 10.10 et 11.10 (32 et 64 bits)


Commandes de
mise niveau

# /etc/init.d/nessusd stop
Utilisez l'une des commandes appropries ci-dessous qui
correspond la version d'Ubuntu excute :
#
#
#
#
#
#
#
#

dpkg
dpkg
dpkg
dpkg
dpkg
dpkg
dpkg
dpkg

-i
-i
-i
-i
-i
-i
-i
-i

Nessus-5.0.1-ubuntu804_i386.deb
Nessus-5.0.1-ubuntu804_amd64.deb
Nessus-5.0.1-ubuntu910_i386.deb
Nessus-5.0.1-ubuntu910_amd64.deb
Nessus-5.0.1-ubuntu1010_i386.deb
Nessus-5.0.1-ubuntu1010_amd64.deb
Nessus-5.0.1-ubuntu1110_i386.deb
Nessus-5.0.1-ubuntu1110_amd64.deb

# /etc/init.d/nessusd start
Exemple de sortie

# /etc/init.d/nessusd stop
# dpkg -i Nessus-5.0.1-ubuntu804_i386.deb
(Reading database ... 19831 files and directories
currently installed.)
Preparing to replace nessus 4.4.0 (using Nessus-5.0.0ubuntu810_i386.deb) ...
[..]
# /etc/init.d/nessusd start
Starting Nessus : .
#

Copyright 2002-2012 Tenable Network Security, Inc.

14

FreeBSD 9 (32 et 64 bits)


Commandes de
mise niveau

# killall nessusd
# pkg_info
Cette commande affiche une liste de tous les progiciels installs
avec leur description. Voici un exemple de sortie pour la
commande prcdente montrant le progiciel Nessus :
Nessus-4.4.4

A powerful security scanner

Retirez le progiciel Nessus en utilisant la commande suivante :


# pkg_delete <package name>
Utilisez l'une des commandes appropries ci-dessous qui
correspond la version de FreeBSD excute :
# pkg_add Nessus-5.0.1-fbsd9.tbz
# pkg_add Nessus-5.0.1-fbsd9.amd64.tbz
# /usr/local/nessus/sbin/nessusd -D
Exemple de sortie

# killall nessusd
# pkg_delete Nessus-4.4.4
# pkg_add Nessus-5.0.1-fbsd9.tbz
nessusd (Nessus) 5.0.1. for FreeBSD
(C) 2011 Tenable Network Security, Inc.
[..]
# /usr/local/nessus/sbin/nessusd -D
nessusd (Nessus) 5.0.1. for FreeBSD
(C) 2011 Tenable Network Security, Inc.
Processing the Nessus plugins...
[##################################################]
All plugins loaded
#

Remarques

Pour effectuer la mise niveau de Nessus sur FreeBSD, il faut


d'abord dsinstaller la version existante, puis installer la dernire
version. Ce processus ne supprimera pas les fichiers de
configuration ou les fichiers qui ne faisaient pas partie de
l'installation initiale.

Copyright 2002-2012 Tenable Network Security, Inc.

15

INSTALLATION
Tlchargez la dernire version de Nessus depuis
http://www.nessus.org/products/nessus/nessus-download-agreement ou par l'intermdiaire du
Tenable Support Portal. Confirmez l'intgrit du progiciel d'installation en comparant la somme
de contrle du tlchargement MD5 celle indique dans le fichier MD5.asc ici.

Sauf indication contraire, toutes les commandes doivent tre excutes par
l'utilisateur root du systme. Les comptes d'utilisateur ordinaires n'ont
gnralement pas les privilges requis pour installer ce logiciel.
Le tableau suivant fournit des instructions d'installation pour le serveur Nessus sur toutes
les plateformes prise en charge. Toutes les instructions particulires d'installation sont
indiques sous forme de remarque aprs l'exemple.
Plateforme

Instructions d'installation

Red Hat ES 4 et CentOS 4 (32 bits) ; Red Hat ES 5, CentOS 5 et Oracle Linux 5
(32 et 64 bit) ; Red Hat ES 6, CentOS 6 et Oracle Linux 6 (32 et 64 bits)
Commande
d'installation

Utilisez l'une des commandes appropries ci-dessous qui correspond


la version de Red Hat excute :
#
#
#
#
#

Exemple de
sortie

rpm
rpm
rpm
rpm
rpm

-ivh
-ivh
-ivh
-ivh
-ivh

Nessus-5.0.1-es4.i386.rpm
Nessus-5.0.1-es5.i386.rpm
Nessus-5.0.1-es5.x86_64.rpm
Nessus-5.0.1-es6.i686.rpm
Nessus-5.0.1-es6.x86_64.rpm

# rpm -ivh Nessus-5.0.1-es4.i386.rpm


Preparing...
########################################### [100%]
1:Nessus
########################################### [100%]
nessusd (Nessus) 5.0.1 [build R23011] for Linux
(C) 1998 - 2012 Tenable Network Security, Inc.
Processing the Nessus plugins...
[##################################################]
All plugins loaded
- You can start nessusd by typing /sbin/service nessusd
start
- Then go to https://squirrel:8834/ to configure your
scanner
#

Copyright 2002-2012 Tenable Network Security, Inc.

16

Fedora Core 16 (32 et 64 bits)


Commande
d'installation

Utilisez l'une des commandes appropries ci-dessous qui correspond


la version de Fedora Core excute :
# rpm -ivh Nessus-5.0.1-fc16.i686.rpm
# rpm -ivh Nessus-5.0.1-fc16.x86_64.rpm

Exemple de
sortie

# rpm -ivh Nessus-5.0.1-fc16.i386.rpm


Preparing...
[..]
#

SuSE 10 (64 bits), 11 (32 et 64 bits)


Commande
d'installation

Utilisez l'une des commandes appropries ci-dessous qui correspond


la version de SuSE excute :
# rpm ivh Nessus-5.0.1-suse10.x86_64.rpm
# rpm -ivh Nessus-5.0.1-suse11.i586.rpm
# rpm ivh Nessus-5.0.1-suse11.x86_64.rpm

Exemple de
sortie

# rpm -ivh Nessus-5.0.1-suse11.i586.rpm


Preparing...
################################## [100%]
1:Nessus
################################## [100%]
[..]
#

Debian 6 (32 et 64 bits)


Commande
d'installation

Utilisez l'une des commandes appropries ci-dessous qui correspond


la version de Debian excute :
# dpkg -i Nessus-5.0.1 debian6_i386.deb
# dpkg -i Nessus-5.0.1 debian6_amd64.deb

Exemple de
sortie

# dpkg -i Nessus-5.0.1-debian6_i386.deb
Selecting previously deselected package nessus.
(Reading database ... 36954 files and directories
currently installed.)
Unpacking nessus (from Nessus-5.0.1-debian6_i386.deb) ...
Setting up nessus (5.0.1) ...
[..]
#

Copyright 2002-2012 Tenable Network Security, Inc.

17

Ubuntu 8.04, 9.10, 10.04, 10.10 et 11.10 (32 et 64 bits)


Commande
d'installation

Utilisez l'une des commandes appropries ci-dessous qui correspond


la version d'Ubuntu excute :
#
#
#
#
#
#
#
#

Exemple de
sortie

dpkg
dpkg
dpkg
dpkg
dpkg
dpkg
dpkg
dpkg

-i
-i
-i
-i
-i
-i
-i
-i

Nessus-5.0.1-ubuntu804_i386.deb
Nessus-5.0.1-ubuntu804_amd64.deb
Nessus-5.0.1-ubuntu910_i386.deb
Nessus-5.0.1-ubuntu910_amd64.deb
Nessus-5.0.1-ubuntu1010_i386.deb
Nessus-5.0.1-ubuntu1010_amd64.deb
Nessus-5.0.1-ubuntu1110_i386.deb
Nessus-5.0.1-ubuntu1110_amd64.deb

# dpkg -i Nessus-5.0.1-ubuntu804_amd64.deb
Selecting previously deselected package nessus.
(Reading database ... 32444 files and directories
currently installed.)
Unpacking nessus (from Nessus-5.0.1ubuntu804_amd64.deb) ...
Setting up nessus (5.0.1) ...
[..]
#

FreeBSD 9 (32 et 64 bits)


Commande
d'installation

Utilisez l'une des commandes appropries ci-dessous qui correspond


la version de FreeBSD excute :
# pkg_add Nessus-5.0.1-fbsd9.tbz
# pkg_add Nessus-5.0.1-fbsd9.amd64.tbz

Exemple de
sortie

# pkg_add Nessus-5.0.1-fbsd9.tbz
nessusd (Nessus) 5.0.1 for FreeBSD
(C) 1998 2012 Tenable Network Security, Inc.
[..]
#

l'issue de l'installation, dmarrez le dmon nessusd en suivant les instructions de la


section suivante, en fonction de la distribution. Une fois Nessus install, vous devez visiter
l'URL de scanner fournie pour terminer le processus d'enregistrement.
Remarque : Les installations Unix peuvent fournir une URL contenant un nom
d'hte relatif qui ne figure pas dans le DNS (par exemple, http://mybox:8834/). Si
le nom d'hte ne figure pas dans le DNS, vous devez vous connecter au serveur
Nessus l'aide d'une adresse IP ou d'un nom DNS valide.

Copyright 2002-2012 Tenable Network Security, Inc.

18

l'issue de ce processus, il est recommand d'authentifier et de personnaliser les options


de configuration pour votre environnement, en suivant les instructions de la section
Enregistrement des feeds et configuration de l'interface graphique .
Nessus doit tre install dans /opt/nessus. Toutefois, si /opt/nessus est un lien
symbolique symlink vers un autre emplacement, il est acceptable.

DEMARRER LE DEMON NESSUS


Dmarrez le service Nessus en tant qu'utilisateur root avec la commande suivante :
Linux et Solaris :
# /opt/nessus/sbin/nessus-service -D
FreeBSD :
# /usr/local/nessus/sbin/nessus-service -D
Cet exemple illustre les messages qui s'affichent au dmarrage de nessusd pour Red Hat :
[root@squirrel ~]# /sbin/service nessusd start
Starting Nessus services:
[root@squirrel ~]#

OK

Si vous souhaitez supprimer le message de la commande, utilisez l'option -q comme


suit :
Linux et Solaris :
# /opt/nessus/sbin/nessus-service -q -D
FreeBSD :
# /usr/local/nessus/sbin/nessus-service -q -D
Vous pouvez aussi dmarrer Nessus en utilisant la commande suivante, selon la plateforme
du systme d'exploitation :
Systme d'exploitation

Commande de dmarrage nessusd

Red Hat, CentOS et


Oracle Linux

# /sbin/service nessusd start

Fedora Core

# /sbin/service nessusd start

SuSE

# /etc/rc.d/nessusd start

Debian

# /etc/init.d/nessusd start

Copyright 2002-2012 Tenable Network Security, Inc.

19

FreeBSD

# /usr/local/etc/rc.d/nessusd.sh start

Solaris

# /etc/init.d/nessusd start

Ubuntu

# /etc/init.d/nessusd start

Passez la section Enregistrement des feeds et configuration de l'interface graphique pour


installer le code d'activation des plugins.

ARRETER LE DEMON NESSUS


Si vous devez arrter le service nessusd pour une raison quelconque, la commande
suivante arrte Nessus et arrte brusquement tout scan en cours :
# killall nessusd
Il est recommand d'utiliser plutt le script d'arrt, plus graduel, fourni pas votre systme
d'exploitation :
Systme d'exploitation

Commande d'arrt nessusd

Red Hat, CentOS et


Oracle Linux

# /sbin/service nessusd stop

Fedora Core

# /sbin/service nessusd stop

SuSE

# /etc/rc.d/nessusd stop

Debian

# /etc/init.d/nessusd stop

FreeBSD

# /usr/local/etc/rc.d/nessusd.sh stop

Solaris

# /etc/init.d/nessusd stop

Ubuntu

# /etc/init.d/nessusd stop

SUPPRESSION DE NESSUS
Le tableau suivant fournit des instructions pour supprimer le serveur Nessus sur toutes les
plates-formes prises en charge. Sauf pour les instructions relatives Mac OS X, les
instructions fournies ne supprimeront pas les fichiers de configuration ou les fichiers qui ne
faisaient pas partie de l'installation initiale. Les fichiers qui faisaient partie du progiciel initial
mais qui ont chang depuis leur installation ne seront pas non plus supprims. Pour
supprimer compltement les fichiers restants, utilisez la commande suivante :

Copyright 2002-2012 Tenable Network Security, Inc.

20

Linux et Solaris :
# rm -rf /opt/nessus
FreeBSD :
# rm -rf /usr/local/nessus/bin
Plateforme

Instructions pour la suppression

Red Hat ES 4 et CentOS 4 (32 bits) ; Red Hat ES 5, CentOS 5 et Oracle Linux 5
(32 et 64 bit) ; Red Hat ES 6, CentOS 6 et Oracle Linux 6 (32 et 64 bits)
Commande de
suppression

Dterminez le nom du progiciel :


# rpm -qa | grep Nessus
Utilisez la sortie de la commande ci-dessus pour retirer le
progiciel :
# rpm -e <Package Name>

Exemple de sortie

# rpm -qa | grep -i nessus


Nessus-5.0.1-es5
# rpm -e Nessus-5.0.1-es5
#

Fedora Core 16 (32 et 64 bits)


Commande de
suppression

Dterminez le nom du progiciel :


# rpm -qa | grep Nessus
Utilisez la sortie de la commande ci-dessus pour retirer le
progiciel :
# rpm -e <Package Name>

SuSE 10 (64 bits), 11 (32 et 64 bits)


Commande de
suppression

Dterminez le nom du progiciel :


# rpm -qa | grep Nessus
Utilisez la sortie de la commande ci-dessus pour retirer le
progiciel :
# rpm -e <Package Name>

Copyright 2002-2012 Tenable Network Security, Inc.

21

Debian 6 (32 et 64 bits)


Commande de
suppression

Dterminez le nom du progiciel :


# dpkg -l | grep -i nessus
Utilisez la sortie de la commande ci-dessus pour retirer le
progiciel :
# dpkg -r <package name>

Exemple de sortie

# dpkg -l | grep nessus


ii nessus
5.0.1
Scanner

Version 4 of the Nessus

# dpkg -r nessus
#
Ubuntu 8.04, 9.10, 10.04, 10.10 et 11.10 (32 et 64 bits)
Commande de
suppression

Dterminez le nom du progiciel :


# dpkg -l | grep -i nessus
Utilisez la sortie de la commande ci-dessus pour retirer le
progiciel :
# dpkg -r <package name>

Exemple de sortie

# dpkg -l | grep -i nessus


ii nessus
5.0.1
Scanner
#

Version 4 of the Nessus

Solaris 10 (sparc)
Commande de
suppression

Arrtez le service nessusd :


# /etc/init.d/nessusd stop
Dterminez le nom du progiciel :
# pkginfo | grep i nessus
Retirez le progiciel Nessus :
# pkgrm <package name>

Copyright 2002-2012 Tenable Network Security, Inc.

22

Exemple de sortie

Voici un exemple de sortie pour la commande prcdente


montrant le progiciel Nessus :
# pkginfo | grep i nessus
application TNBLnessus
Vulnerability Scanner
# pkgrm TNBLnessus
#

The Nessus Network

FreeBSD 9 (32 et 64 bits)


Commande de
suppression

Arrtez Nessus :
# killall nessusd
Dterminez le nom du progiciel :
# pkg_info | grep -i nessus
Retirez le progiciel Nessus :
# pkg_delete <package name>

Exemple de sortie

# killall nessusd
# pkg_info | grep -i nessus
Nessus-5.0.1
A powerful security scanner
# pkg_delete Nessus-5.0.1
#

Mac OS X
Commande de
suppression

Lancez une fentre de terminal : depuis Applications , cliquez


sur Utilities (utilitaires), puis cliquez sur Terminal ou
X11 . partir de l'invite de shell, utilisez la commande
sudo pour excuter un shell racine et supprimez les rpertoires
Nessus de la faon suivante :
$ sudo /bin/sh
Password:
# ls -ld /Library/Nessus
# rm -rf /Library/Nessus
# ls -ld /Library/Nessus
# ls -ld /Applications/Nessus
# rm -rf /Applications/Nessus
# ls -ld /Applications/Nessus
# ls -ld /Library/Receipts/Nessus*
# rm -rf /Library/Receipts/Nessus*
# ls -ld /Library/Receipts/Nessus*
# exit

Copyright 2002-2012 Tenable Network Security, Inc.

23

Exemple de sortie

$ sudo /bin/sh
Password
:
# ls -ld /Library/Nessus
drwxr-xr-x 6 root admin 204 Apr 6 15:12
/Library/Nessus
# rm -rf /Library/Nessus
# ls -ld /Library/Nessus
ls: /Library/Nessus: No such file or directory
# ls -ld /Applications/Nessus
drwxr-xr-x 4 root admin 136 Apr 6 15:12
/Applications/Nessus
# rm -rf /Applications/Nessus
# ls -ld /Applications/Nessus
# ls -ld /Library/Receipts/Nessus*
drwxrwxr-x 3 root admin 102 Apr 6 15:11
/Library/Receipts/Nessus Client.pkg
drwxrwxr-x 3 root admin 102 Apr 6 15:11
/Library/Receipts/Nessus Server.pkg
# rm -rf /Library/Receipts/Nessus*
# ls -ld /Library/Receipts/Nessus*
ls: /Library/Receipts/Nessus*: No such file or directory
# exit
$

Remarques

N'entreprenez pas ce processus si vous n'tes pas familiaris avec


les commandes shell d'Unix. Les commandes ls sont incluses
pour vrifier que le nom du chemin d'accs est saisi correctement.

WINDOWS
MISE A NIVEAU
Mise niveau partir de Nessus 4.x
Pour mettre niveau Nessus d'une version 4.x une version 5.x plus rcente, le processus
de mise niveau demande si l'utilisateur souhaite supprimer tout le contenu du rpertoire
Nessus. Si cette option est choisie (en slectionnant Yes (oui)), un processus de
dsinstallation est mul. Si cette option est choisie, les utilisateurs prcdemment crs,
les stratgies de scan existantes et les rsultats de scan seront supprims et le scanner
perdra son enregistrement.

Copyright 2002-2012 Tenable Network Security, Inc.

24

Cliquez sur Yes (oui) pour autoriser Nessus tenter de supprimer l'ensemble du dossier
Nessus ainsi que tout fichier ajout manuellement, ou sur No (non) pour conserver le
dossier Nessus ainsi que les scans, rapports, etc., existants. Une fois la nouvelle version de
Nessus installe, ceux-ci pourront toujours tre affichs et exports.

Mise niveau partir de Nessus 3.x


Une mise niveau directement de Nessus 3.0.x vers Nessus 5.x n'est pas prise en charge.
Toutefois, une mise niveau vers la version 4 peut tre utilise comme tape intermdiaire
pour vrifier que les paramtres et les stratgies de scan importants sont conservs. S'il
n'est pas ncessaire de conserver les paramtres de scan, dsinstallez d'abord Nessus 3.x,
puis installez une nouvelle version de Nessus 5.
Si vous slectionnez Yes (Oui), tous les fichiers du rpertoire Nessus
seront supprims, y compris les fichiers journaux, les plugins personnaliss
ajouts manuellement et autres. Cette option doit tre utilise avec prcaution !

INSTALLATION
Tlchargement de Nessus
La dernire version de Nessus est disponible l'adresse
http://www.nessus.org/products/nessus/nessus-download-agreement ou par l'intermdiaire du
Tenable Support Portal. Nessus 5 est disponible sur Windows XP, Server 2003, Server 2008,

Vista et Windows 7. Confirmez l'intgrit du progiciel d'installation en comparant la somme


de contrle du tlchargement MD5 avec celle indique dans le fichier MD5.asc ici.
Les tailles et les noms des fichiers de distribution de Nessus varient lgrement d'une
version l'autre mais les tailles sont d'environ 12 Mo.

Installation
Nessus est distribu sous forme de fichier d'installation excutable. Placez le fichier sur le
systme sur lequel il sera install ou sur un lecteur commun accessible par le systme.
Vous devez installer Nessus en utilisant un compte administrateur, et non pas un compte
d'utilisateur sans privilges. Si vous recevez une erreur associe des permissions, le
message Access Denied (Accs refus) ou des erreurs suggrant qu'une action s'est
produite cause de privilges insuffisants, assurez-vous que vous utilisez un compte avec
des privilges administratifs. Si ces erreurs apparaissent lors de l'utilisation des utilitaires de
ligne de commande, excutez cmd.exe avec les privilges Run as (Excuter en tant
que) dfinis avec la valeur administrator (administrateur).
Certains progiciels antivirus peuvent considrer Nessus comme un ver
informatique ou un programme malveillant. Ceci est d au grand nombre de
connexions TCP cres pendant un scan. Si l'antivirus met un avertissement,
cliquez sur allow (autoriser) pour autoriser Nessus poursuivre le scan. La
plupart des progiciels antivirus permettent galement d'ajouter des programmes
une liste d'exceptions. Ajoutez Nessus.exe et Nessus-service.exe cette liste
pour viter ce type d'avertissement.

Copyright 2002-2012 Tenable Network Security, Inc.

25

Il est recommand d'obtenir un code d'activation de feed de plugin avant de dmarrer le


processus d'installation, car cette information sera requise pour que vous puissiez vous
authentifier sur l'interface graphique Nessus. Pour plus d'informations sur l'obtention d'un
code d'activation, consultez la section Souscriptions aux plugins de vulnrabilit.

Questions concernant l'installation

Au cours de l'installation, Nessus invite l'utilisateur fournir certaines informations de base.


Avant de commencer, vous devez lire et accepter l'accord de licence :

Copyright 2002-2012 Tenable Network Security, Inc.

26

Aprs l'avoir accept, vous pouvez configurer l'emplacement auquel Nessus sera install :

Lorsque vous tes invit slectionner le Setup Type (Type de configuration),


slectionnez Complete (complet).

Copyright 2002-2012 Tenable Network Security, Inc.

27

Vous tes alors invit confirmer l'installation :

Une fois l'installation initiale termine, Nessus dmarre l'installation d'un pilote tiers servant
prendre en charge la communication Ethernet pour Nessus :

Une fois l'installation termine, cliquez sur Finish (Terminer).

Copyright 2002-2012 Tenable Network Security, Inc.

28

Nessus poursuit alors l'opration en chargeant une page dans votre navigateur Web par
dfaut qui traitera la configuration initiale. Pour plus d'informations, reportez-vous la
section Enregistrement des feeds et configuration de l'interface graphique .

DEMARRAGE ET ARRET DU DEMON NESSUS


La manipulation du service Nessus n'est normalement pas requise pour l'installation et
l'utilisation quotidienne de Nessus. Cependant, il peut arriver qu'un administrateur souhaite
temporairement arrter ou redmarrer le service.
Sur un systme Windows, vous pouvez effectuer cette opration en ouvrant le menu
Start (Dmarrer) et en cliquant sur Run (Excuter). Dans la case Run (Excuter),
saisissez services.msc pour ouvrir le Gestionnaire de services Windows (Windows
Service Manager) :

Cliquez avec le bouton droit de la souris sur le service Tenable Nessus pour ouvrir une
bote de dialogue qui permet de dmarrer, d'arrter, de mettre en pause, de reprendre ou
de redmarrer le service en fonction de son tat actuel.

Copyright 2002-2012 Tenable Network Security, Inc.

29

Vous pouvez galement manipuler le service Nessus partir de la ligne de commande. Pour
de plus amples informations, consultez la section Manipulation de Nessus Service via Windows
CLI

SUPPRESSION DE NESSUS
Pour supprimer Nessus, dans le Control Panel (Panneau de configuration), ouvrez Add or
Remove Programs (Ajouter ou supprimer des programmes). Slectionnez Tenable
Nessus , puis cliquez sur le bouton Change/Remove (Modifier/Supprimer). Vous
obtenez l'InstallShield Wizard. Suivez les consignes de cet assistant pour supprimer
compltement Nessus. Vous tes alors invit dcider si vous souhaitez supprimer
l'ensemble du dossier Nessus. Rpondez Yes (Oui) uniquement si vous ne souhaitez pas
conserver les rsultats de scan ou les stratgies que vous pouvez avoir cres.
Lorsque vous dsinstallez Nessus, Windows vous demande si vous voulez
continuer, mais affiche ce qui semble tre un fichier .msi arbitraire non sign. Par
exemple :
C:\Windows\Installer\778608.msi
Publisher: Unknown
Cela est d au fait que Windows conserve une copie interne du programme
d'installation Nessus et l'utilise pour dmarrer le processus de dsinstallation.
Vous pouvez approuver cette demande en toute scurit.

Copyright 2002-2012 Tenable Network Security, Inc.

30

MAC OS X
MISE A NIVEAU
La mise niveau partir d'une version de Nessus plus ancienne est similaire l'excution
d'une nouvelle installation. Tlchargez le fichier Nessus-5.x.x.dmg.gz, puis double-cliquez
sur ce dernier pour le dcompresser. Double-cliquez sur le fichier Nessus-5.x.x.dmg, pour
monter l'image du disque et l'afficher sous Devices (Priphriques) dans le Finder .
Une fois que le volume Nessus 5 apparat dans le Finder , double-cliquez sur le
fichier Nessus 5. Lorsque l'installation est termine, connectez-vous Nessus au moyen du
navigateur en accdant https://localhost:8834.

INSTALLATION
La dernire version de Nessus est disponible l'adresse
http://www.nessus.org/products/nessus/nessus-download-agreement ou par l'intermdiaire du
Tenable Support Portal. Nessus est disponible pour Mac OS X 10.6 et 10.7. Confirmez

l'intgrit du progiciel d'installation en comparant la somme de contrle du tlchargement


MD5 celle indique dans le fichier MD5.asc ici.
La taille des fichiers de distribution de Nessus pour Mac OS X varie lgrement d'une
version l'autre mais les tailles sont d'environ 45 Mo.
Pour installer Nessus sur Mac OS X, tlchargez le fichier Nessus-5.x.x.dmg.gz, puis
double-cliquez sur ce dernier pour le dcompresser. Double-cliquez sur le fichier Nessus5.x.x.dmg, pour monter l'image du disque et l'afficher sous Devices (Priphriques)
dans le Finder . Une fois que le volume Nessus 5 apparat dans le Finder , doublecliquez sur le fichier Nessus 5 comme illustr ci-dessous :

Le programme d'installation vous demandera, un moment donn de


l'installation, d'indiquer un nom d'utilisateur administrateur et un mode de passe.

Copyright 2002-2012 Tenable Network Security, Inc.

31

Questions concernant l'installation


L'installation s'affiche de la faon suivante :

Cliquez sur Continue (Continuer) ; la licence du logiciel s'affiche. Cliquez nouveau sur
Continue (Continuer). Une bote de dialogue s'affiche alors et vous demande d'accepter
les conditions de la licence avant de continuer :

Copyright 2002-2012 Tenable Network Security, Inc.

32

Aprs avoir accept la licence, une autre bote de dialogue s'affiche pour vous permettre de
modifier l'emplacement d'installation par dfaut, comme illustr ci-dessous :

Copyright 2002-2012 Tenable Network Security, Inc.

33

Cliquez sur le bouton Install (Installer) pour continuer l'installation. Vous devrez saisir le
nom de l'utilisateur administrateur et le mot de passe :

L'installation est russie lorsque l'cran suivant s'affiche :

Nessus poursuit alors l'opration en chargeant une page dans votre navigateur Web par
dfaut qui traitera la configuration initiale. Pour plus d'informations, reportez-vous la
section Enregistrement des feeds et configuration de l'interface graphique .

Copyright 2002-2012 Tenable Network Security, Inc.

34

DEMARRAGE ET ARRET DU SERVICE NESSUS


Le service nessusd dmarre l'issue de l'installation. Le service dmarre automatiquement
chaque redmarrage. S'il existe une raison pour dmarrer ou arrter le service, vous
pouvez le faire via une fentre de terminal (ligne de commande). La commande doit tre
excute en tant que root , ou via sudo :
Action

Commande de gestion nessusd

Dmarrer

# launchctl load -w
/Library/LaunchDaemons/com.tenablesecurity.nessusd.plist

Arrt

# launchctl unload -w
/Library/LaunchDaemons/com.tenablesecurity.nessusd.plist

SUPPRESSION DE NESSUS
Pour supprimer Nessus, supprimez les rpertoires suivants :
/Library/Nessus
/Applications/Nessus
/Library/Receipts/Nessus*
Si vous n'tes pas familiaris avec l'utilisation des lignes de commande Unix sur
un systme Mac OS X, contactez le service d'assistance de Tenable.
Il existe des outils gratuits tels que DesInstaller.app
(http://www.macupdate.com/info.php/id/7511) et CleanApp
(http://www.macupdate.com/info.php/id/21453/cleanapp) qui peuvent aussi tre utiliss pour
supprimer Nessus. Tenable n'est pas associe ces outils et ils n'ont pas t tests
spcifiquement pour supprimer Nessus.

ENREGISTREMENT DES FEEDS ET CONFIGURATION DE


L'INTERFACE GRAPHIQUE
Cette section dcrit comment configurer le serveur Nessus 5 sur toutes les plateformes.
partir de Nessus 5, les options de configuration initiales telles que les options proxy et la
fourniture d'un code d'activation sont effectues via un processus Web. Aprs l'installation
de Nessus, vous avez, pour des raisons de scurit, six heures pour terminer le processus
d'enregistrement. Si l'enregistrement n'est pas termin l'issue de ce dlai, redmarrez
nessusd et redmarrez le processus d'enregistrement.
La version de Nessus Server Manager utilise dans Nessus 4 est dprcie.

Copyright 2002-2012 Tenable Network Security, Inc.

35

Si l'installation du logiciel n'ouvre pas votre navigateur Web la page de configuration, vous
pouvez charger un navigateur et aller http://[Nessus Server IP]:8834/WelcomeToNessusInstall/welcome. (ou l'URL fournie au cours du processus d'installation) pour dmarrer le
processus. Remarque : Les installations Unix peuvent fournir une URL contenant un nom
d'hte relatif qui ne figure pas dans le DNS (par exemple, http://mybox:8834/). Si le nom
d'hte ne figure pas dans le DNS, vous devez vous connecter au serveur Nessus l'aide
d'une adresse IP ou d'un nom DNS valide.

L'cran initial sert avertir que tout le trafic destination de l'interface graphique Nessus
transite par SSL (HTTPS). Lorsque vous vous connectez pour la premire fois au serveur
Web Nessus, votre navigateur affiche un type d'erreur donn qui indique que la connexion
n'est pas une connexion de confiance en raison d'un certificat SSL auto-sign. Pour la
premire connexion, acceptez le certificat pour poursuivre la configuration. Les instructions
suivre pour installer un certificat personnalis sont traites dans la suite de ce document,
la section Configuration de Nessus avec un certificat SSL personnalis .
En raison de l'implmentation technique des certificats SSL, il n'est pas possible
de livrer avec Nessus un certificat de confiance pour les navigateurs. Pour viter
cet avertissement, vous devez utiliser un certificat personnalis propre votre
organisation.

Copyright 2002-2012 Tenable Network Security, Inc.

36

Suivant le navigateur utilis, une bote de dialogue supplmentaire peut s'afficher pour vous
permettre d'accepter le certificat :

Copyright 2002-2012 Tenable Network Security, Inc.

37

Une fois le certificat accept, vous serez redirig vers l'cran d'enregistrement initial qui
dmarre les tapes dtailles :

La premire tape consiste crer un compte pour le serveur Nessus. Le compte initial sera
un administrateur. Ce compte peut accder aux commandes d'excution sur le systme
d'exploitation sous-jacent de l'installation Nessus ; il doit donc tre considr de la mme
faon que tout autre compte d'administrateur :

Copyright 2002-2012 Tenable Network Security, Inc.

38

L'cran suivant demande un code d'activation des plugins et vous permet de configurer des
paramtres de proxy en option.
Si vous utilisez Tenable SecurityCenter, le code d'activation et les mises jour de
plugins sont grs partir de SecurityCenter. Nessus doit dmarrer afin de
pouvoir communiquer avec SecurityCenter, ce qu'il ne fait normalement pas sans
un code d'activation valide et des plugins. Pour que Nessus ignore cette exigence
et dmarre (de faon obtenir les informations du SecurityCenter), tapez
SecurityCenter (en respectant la casse) sans guillemets dans la case
Activation Code (Code d'activation). Le redmarrage du service nessusd marque
la conclusion de l'installation et de la configuration initiales du scanner Nessus
pour les utilisateurs de SecurityCenter qui peuvent passer la section Travailler
avec SecurityCenter .

Si vous n'enregistrez pas votre copie de Nessus, vous ne recevrez pas les
nouveaux plugins et vous ne pourrez pas dmarrer le serveur Nessus.
Remarque : Le code d'activation n'est pas sensible la casse.
Si votre serveur Nessus se trouve sur un rseau qui utilise un proxy pour communiquer
avec Internet, cliquez sur Optional Proxy Settings (Paramtres de proxy facultatifs)
pour entrer les informations pertinentes. Les paramtres de proxy peuvent tre ajouts
tout moment l'issue de l'installation.

Copyright 2002-2012 Tenable Network Security, Inc.

39

Une fois que la configuration du code d'activation et des paramtres de proxy facultatifs
est termine, cliquez sur Next (Suivant) pour enregistrer votre scanner :

Copyright 2002-2012 Tenable Network Security, Inc.

40

l'issue de l'enregistrement, Nessus doit tlcharger les plugins partir de Tenable. Ce


processus peut prendre plusieurs minutes car il transfre une importante quantit de
donnes vers la machine, il vrifie l'intgrit des fichiers et il les compile dans une base de
donnes interne :

Aprs l'enregistrement initial, Nessus tlcharge et compile en arrire-plan les


plugins obtenus partir du port 443 de plugins.nessus.org, pluginscustomers.nessus.org ou plugins-us.nessus.org.
Une fois que les plugins ont t tlchargs et compils, l'interface graphique Nessus
s'initialise et le serveur Nessus dmarre :

Copyright 2002-2012 Tenable Network Security, Inc.

41

Aprs l'initialisation, Nessus est prt pour utilisation !

Utilisez les identifiants administratifs crs au cours de l'installation pour vous connecter
l'interface Nessus et vrifier l'accs.

CONFIGURATION
Avec la version Nessus 5, la configuration du serveur Nessus est intgralement gre via
l'interface graphique. Le fichier nessusd.conf est dprci. De plus, les paramtres de
proxy, l'enregistrement des feeds d'abonnement et les mises jour hors ligne sont grs
via l'interface graphique.

Copyright 2002-2012 Tenable Network Security, Inc.

42

PARAMETRES DE PROXY WEB


Sous l'en-tte Configuration , l'onglet Settings (Paramtres) permet de configurer
un proxy Web pour les mises jour de plugin. Ce paramtre est requis si votre organisation
exige que le trafic Web soit intgralement achemin via un proxy d'entreprise :

Six champs contrlent les paramtres de proxy, mais seuls l'hte et le port sont requis. Un
nom d'utilisateur et un mot de passe facultatifs peuvent tre fournis, si ncessaire.
Option

Description

Host (Hte)

Hte ou IP du proxy (par exemple, proxy.exemple.com).

Port

Port du proxy (par exemple, 8080).

Username (Nom
d'utilisateur)

Facultatif : Si un nom d'utilisateur est requis pour l'utilisation


de proxy (par exemple, jdoe ).

Password (Mot de
passe)

Facultatif : Si un mot de passe est requis pour l'utilisation de


proxy (par exemple, guineapigs ).

User-Agent (Agent
d'utilisateur)

Facultatif : Si le proxy utilis filtre des agents d'utilisateur HTTP


spcifiques, vous pouvez fournir une chane d'agent
d'utilisateur personnalis.

Copyright 2002-2012 Tenable Network Security, Inc.

43

Custom Update Host


(Hte de mise jour
personnalis)

Facultatif : Ce paramtre permet de forcer Nessus mettre


jour les plugins partir d'un hte spcifique. Par exemple, si
les plugins doivent tre mis jour partir d'un site rsidant
aux tats-Unis, vous pouvez spcifier pluginsus.nessus.org .

Comme pour Nessus 4.2, les scanners Microsoft Windows acceptent


l'authentification par proxy, y compris NTLM.

REINITIALISATION DES CODES D'ACTIVATION ET DES MISES A JOUR HORS


LIGNE
Une fois le code d'activation initial saisi au cours du processus de configuration, les
changements ultrieurs du code d'activation sont effectus dans l'onglet Feed Settings
(Paramtres de flux). Si vous saisissez un nouveau code dans le champ Activation Code
(Code d'activation) puis que vous cliquez sur Save (Enregistrer), le scanner Nessus est
enregistr avec le nouveau code (par exemple, si vous effectuez la mise niveau d'un
HomeFeed vers le ProfessionalFeed).

Vous pouvez forcer tout moment une mise jour de plugin en cliquant sur Update
Plugins (Mettre jour les plugins). Si la mise jour des plugins choue pour une raison
ou une autre (par exemple, interruption de la connectivit rseau), Nessus fait une nouvelle
tentative 10 minutes plus tard.
La section Offline Update (Mise jour hors ligne) permet de spcifier une archive de
plugin pour traitement. Pour plus d'informations sur la mise jour hors ligne, consultez la
section Nessus sans accs Internet dans la suite de ce document.
L'utilisation du client hrit l'aide du protocole NTP est prise en charge par
Nessus 5, mais elle est uniquement accessible pour les clients du
ProfessionalFeed.

Copyright 2002-2012 Tenable Network Security, Inc.

44

OPTIONS DE CONFIGURATION AVANCEE


Nessus utilise diverses options de configuration afin de fournir un contrle plus prcis pour
le fonctionnement du scanner. Un utilisateur administratif peut manipuler ces paramtres
sous l'onglet Advanced (Avanc) de l'option Configuration .
AVERTISSEMENT : Les modifications apportes la configuration du scanner
Nessus affecteront TOUS les utilisateurs Nessus. Modifiez ces options avec
prudence !

Vous pouvez configurer chaque option en modifiant le champ correspondant puis en cliquant
sur le bouton Save (Enregistrer) au bas de l'cran. De plus, vous pouvez supprimer
totalement l'option en cliquant sur le bouton .
Par dfaut, l'interface graphique Nessus fonctionne sur le port 8834. Pour changer ce port,
modifiez xmlrpc_listen_port en fonction du port voulu. Le serveur Nessus traitera le
changement en quelques minutes.
Si des prfrences supplmentaires sont requises, cliquez sur le bouton Add Preference
Item (Ajouter un lment de prfrence), entrez le nom et la valeur et appuyez sur
Save (Enregistrer). Une fois qu'une prfrence a t mise jour et enregistre, Nessus
traite les changements en quelques minutes.
Pour plus de dtails sur les options de configuration, consultez la section Configuration du
dmon Nessus (utilisateurs avancs) de ce document.

Copyright 2002-2012 Tenable Network Security, Inc.

45

CREATION ET GESTION D'UTILISATEURS NESSUS


Un utilisateur administratif est cr au cours de la configuration initiale. Utilisez les
identifiants spcifis au cours de la configuration pour vous connecter l'interface
graphique Nessus. Une fois authentifi, cliquez sur l'en-tte Users (Utilisateurs) en haut :

Pour crer un nouvel utilisateur, cliquez sur New User (Ajouter) en haut droite. Cette
opration ouvre une bote de dialogue qui demande les informations requises :

Saisissez le nom d'utilisateur et le mot de passe, vrifiez le mot de passe et dterminez si


l'utilisateur doit disposer de privilges administrateur.

Copyright 2002-2012 Tenable Network Security, Inc.

46

Si un compte d'utilisateur doit tre modifi, double-cliquez sur l'utilisateur :

Il n'est pas possible de renommer un utilisateur. Pour changer le nom d'un


utilisateur, supprimez l'utilisateur et crez-en un nouveau avec le nom de
connexion appropri.
Pour supprimer un utilisateur, cochez la case correspondant au compte dans la liste,
slectionnez Options , cliquez sur Delete User (Supprimer l'utilisateur) et confirmez :

Un utilisateur qui n'est pas administrateur ne peut pas tlcharger des plugins
vers Nessus, ne peut pas le redmarrer distance (ce qui est ncessaire aprs un
tlchargement de plugins) et ne peut pas annuler le rglage
max_hosts/max_checks dans la section configuration. S'il est prvu que
l'utilisateur soit utilis par SecurityCenter, il doit tre un utilisateur
administrateur. SecurityCenter assure la maintenance de sa liste d'utilisateurs
et dfinit les permissions pour ceux-ci.
Si vous voulez imposer des restrictions un compte d'utilisateur Nessus, vous pouvez
utiliser l'interface de ligne de commande (CLI) ; vous trouverez plus de dtails ce sujet
dans la suite de ce document la section Utilisation et gestion de Nessus partir de la ligne de
commande .

Copyright 2002-2012 Tenable Network Security, Inc.

47

CONFIGURATION DU DEMON NESSUS (UTILISATEURS


AVANCES)
Le menu de configuration de l'interface graphique Nessus propose plusieurs options
configurables. Par exemple, c'est ici que sont spcifis le nombre maximum de contrles et
d'htes scanner en mme temps, les feeds que nessusd doit utiliser et la vitesse
laquelle les donnes doivent tre lues, ainsi que beaucoup d'autres options. Il est
recommand d'examiner et de modifier ces paramtres selon les besoins de
l'environnement de scan. Toutes les options de configuration sont expliques la fin de
cette section.
En particulier, les valeurs max_hosts et max_checks peuvent avoir des consquences non
ngligeables sur la capacit du systme Nessus effectuer des scans et scanner ces
systmes pour rechercher les vulnrabilits du rseau. Il faut faire particulirement
attention aux deux paramtres ci-dessous.
Voici les deux paramtres et leur valeur par dfaut comme indiqu dans le menu de
configuration :
Option

Valeur

max_hosts

40

max_checks

Ces paramtres seront remplacs pour chaque scan lorsque vous utilisez SecurityCenter de
Tenable ou une stratgie personnalise de l'interface utilisateur Nessus. Pour afficher ou
modifier ces options pour un modle de scan dans SecurityCenter, modifiez les Scan
Options (options de scan) d'un Scan Template (modle de scan). Dans Nessus User
Interface, modifiez la stratgie de scan, puis cliquez sur l'onglet Options .
Le paramtre max_checks prsente une limite code en dur de 15. Toute valeur
suprieure 5 produira souvent des effets nfastes car les serveurs ne peuvent
normalement pas prendre en charge autant de demandes intrusives en mme
temps.
Remarques concernant max_hosts :
Comme son nom l'indique, il s'agit du nombre maximum de systmes cibles qui seront
scanns en mme temps. Plus le nombre de systmes scanns simultanment par un
scanner Nessus individuel est lev, plus la mmoire vive, le processeur et la bande
passante rseau du systme de scanner sont sollicits. Il faut prendre en compte la
configuration matrielle du systme de scanner et les autres applications qu'il excute pour
configurer la valeur max_hosts.

Copyright 2002-2012 Tenable Network Security, Inc.

48

Puisque d'autres facteurs propres l'environnement de scan affecteront aussi les scans de
Nessus (par exemple la stratgie de scan de l'organisation, tout autre trafic rseau, l'effet
d'un type particulier de scan sur les htes cibles de scan), une exprimentation permettra
de trouver la configuration optimale pour max_hosts.
Un point de dpart prudent pour dterminer la meilleure configuration de max_hosts dans
un environnement d'entreprise est d'utiliser la valeur 20 sur un systme Nessus bas
sur Unix et 10 sur un scanner Nessus bas sur Windows.
Remarques concernant max_checks :
Il s'agit du nombre de contrles ou de plugins qui seront excuts simultanment sur un
mme hte cible pendant un scan. Si ce nombre est trop lev, les systmes scanns
pourraient tre inonds, suivant les plugins utiliss pour le scan.
Multipliez max_checks par max_hosts pour obtenir le nombre de contrles simultans qui
peuvent potentiellement tre excuts un moment donn lors d'un scan. Puisque
max_checks et max_hosts sont utiliss ensemble, une valeur trop leve de max_checks
peut galement causer des contraintes de ressources sur un systme de scanner Nessus.
Comme pour max_hosts, l'exprimentation permet de parvenir la configuration optimale
pour max_checks, mais il est recommand de toujours choisir un paramtre bas.

OPTIONS DE CONFIGURATION
Le tableau suivant fournit une brve explication de toutes les options de configuration
disponibles dans le menu de configuration. Vous pouvez configurer la plupart de ces options
au moyen de l'interface utilisateur lorsque vous crez une stratgie de scan.
Option

Description

auto_enable_
dependencies

Active automatiquement les plugins de dpendance. Si elle


est dsactive, il est possible que certains plugins ne soient
pas excuts, mme s'ils sont slectionns dans une
stratgie de scan.

auto_update

Mises jour automatiques des plugins. Si elle est active et


si Nessus est enregistr, les plugins les plus rcents sont
obtenus automatiquement depuis plugins.nessus.org.
Dsactivez-la si le scanner se trouve sur un rseau isol qui
ne peut pas tre connect Internet.

auto_update_delay

Nombre d'heures d'attente entre deux mises jour. Quatre


(4) heures est l'intervalle minimum admissible.

cgi_path

Lors des tests des serveurs Web, utilisez cette liste de


chemin d'accs CGI dlimits par deux points.

checks_read_timeout

Temporisation de lecture pour les sockets des tests.

disable_ntp

Dsactive l'ancien protocole hrit NTP.

Copyright 2002-2012 Tenable Network Security, Inc.

49

disable_xmlrpc

Dsactive la nouvelle interface XMLRPC (Web Server).

dumpfile

Emplacement d'un fichier de vidage pour la sortie d'un


dbogage ventuel.

enable_listen_ipv4

Indique Nessus d'couter sur IPv4.

enable_listen_ipv6

Indique Nessus d'couter sur IPv6 si le systme prend en


charge l'adressage IPv6.

global.max_scans

Si elle n'est pas configure sur zro, cette option dfinit le


nombre maximum de scans qui peuvent tre excuts en
parallle.
Remarque : Si cette option n'est pas utilise, aucune limite
n'est applique.

global.max_simult_tcp_
sessions

Nombre maximum de sessions TCP simultanes entre tous


les scans.
Remarque : Si cette option n'est pas utilise, aucune limite
n'est applique.

global.max_web_users

Si sa valeur est diffrente de zro, cette option dfinit le


nombre maximum d'utilisateurs (Web) qui peuvent tre
connects en parallle.
Remarque : Si cette option n'est pas utilise, aucune limite
n'est applique.

host.max_simult_tcp_
sessions

Nombre maximum de sessions TCP simultanes par hte


scann.

listen_address

Adresses IPv4 pour couter les connexions entrantes. Si vous


utilisez 127.0.0.1, l'accs sera restreint aux seules
connexions locales.

listen_port

Port sur lequel couter (ancien protocole NTP). Utilis pour


les connexions antrieures NessusClient 4.2.

log_whole_attack

Consigner tous les dtails de l'attaque ? Utile pour le


dbogage des problmes de scan, mais peut surcharger le
disque.

logfile

Emplacement dans lequel le fichier journal de Nessus est


enregistr.

max_hosts

Nombre maximum d'htes contrls la fois au cours d'un


scan.

max_checks

Nombre maximal de contrles simultans envers chaque hte


test :

max_simult_tcp_sessions

Nombre maximum de sessions TCP simultanes par scan.

nasl_log_type

Spcifie le type de sortie de moteur NASL dans


nessusd.dump.

Copyright 2002-2012 Tenable Network Security, Inc.

50

nasl_no_signature_check

Nessus doit-il considrer tous les scripts NASL comme


signs ? La slection de yes (oui) est dangereuse et n'est
pas recommande.

nessus_syn_scanner.
global_throughput.max

Dfinit le nombre maximum de paquets syn que Nessus


envoie par seconde pendant son scan de port (quel que soit
le nombre d'htes scanns en parallle). Ajustez ce
paramtre en fonction de la sensibilit du priphrique
distant aux grands nombres de paquets syn.

non_simult_ports

Ports sur lesquels deux plugins ne doivent pas tre excuts


simultanment.

optimize_test

Optimise la procdure de test. Si vous changez ce paramtre


sur no , les scans prendront plus longtemps et produiront
gnralement davantage de faux positifs.

paused_scan_timeout

Arrte un scan en pause aprs un nombre de minutes


spcifi (0 pour aucune temporisation)

plugin_upload

Indique si les utilisateurs admin peuvent tlcharger les


plugins.

plugin_upload_suffixes

Suffixes des plugins que l'administrateur peut tlcharger.

plugins_timeout

Dure de vie maximale d'une activit de plugin (en


secondes).

port_range

Plage de ports que les scanners de port vont scanner. Peut


utiliser les mots cls default (par dfaut) ou all (tous)
ainsi qu'une liste de ports ou des plages de ports dlimits
par des virgules.

purge_plugin_db

Dtermine si Nessus doit purger la base de donnes des


plugins lors de chaque mise jour. Cette option indique
Nessus de supprimer, tlcharger une nouvelle fois et
reconstruire la base de donnes des plugins pour chaque
mise jour. Si vous choisissez yes (oui), la mise jour
sera nettement plus lente.

qdb_mem_usage

Indique Nessus d'utiliser plus ou moins de mmoire


lorsqu'il est inactif. Si Nessus est excut sur un serveur
ddi, le rglage de ce paramtre sur high (haut)
utilisera plus de mmoire pour augmenter la performance. Si
Nessus est excut sur un ordinateur partag, le rglage de
ce paramtre sur low (bas) utilisera beaucoup moins de
mmoire, mais avec un impact modr sur la performance.

reduce_connections_on_
congestion

Rduit le nombre de sessions TCP en parallle lorsque le


rseau semble tre congestionn.

report_crashes

Signaler anonymement les pannes Tenable ?

rules

Emplacement du fichier Nessus Rules (nessusd.rules).

Copyright 2002-2012 Tenable Network Security, Inc.

51

safe_checks

Safe checks se base sur la capture des bannires au lieu des


tests actifs pour une vulnrabilit.

save_knowledge_base

Sauvegarde la base de connaissances sur le disque pour une


utilisation ultrieure.

silent_dependencies

Si elle est active, la liste des dpendances de plugin et leur


sortie ne sont pas incluses dans le rapport. Un plugin peut
tre slectionn dans le cadre d'une stratgie qui dpend de
l'excution d'autres plugins. Par dfaut, Nessus excutera ces
dpendances de plugin, mais n'inclura pas leur sortie dans le
rapport. Si vous dfinissez cette option sur no (non), le
plugin slectionn et les dpendances de plugin apparatront
tous dans le rapport.

slice_network_addresses

Si cette option est dfinie, Nessus ne scanne pas un rseau


de faon incrmentielle (10.0.0.1, puis 10.0.0.2, puis
10.0.0.3 et ainsi de suite) mais essaie de fractionner le
travail sur l'ensemble du rseau (par exemple il scanne
10.0.0.1, puis 10.0.0.127, puis 10.0.0.2, puis 10.0.0.128, et
ainsi de suite).

source_ip

Dans le cas d'un systme multiconnect avec des IP


diffrentes sur le mme sous-rseau, cette option indique au
scanner Nessus le NIC/IP utiliser pour les tests. Si plusieurs
IP sont fournies, Nessus les parcourt en cycle l'une aprs
l'autre chaque fois qu'il effectue une connexion.

ssl_cipher_list

Accepte uniquement les cryptages SSL forts pour une


connexion au port 1241. Prend en charge le mot cl fort
ou les dsignations OpenSSL gnriques telles que
rpertories sur http://www.openssl.org/docs/apps/ciphers.html.

stop_scan_on_disconnect

Arrte de scanner un hte qui semble avoir t dconnect


pendant le scan.

stop_scan_on_hang

Arrte un scan qui semble tre fig.

throttle_scan

Ralentit le scan lorsque l'UC est surcharge.

use_kernel_congestion_
detection

Utilise les messages de congestion TCP de Linux pour rduire


l'activit de scan selon les besoins.

www_logfile

Emplacement o le journal Nessus Web Server (interface


utilisateur) est enregistr.

xmlrpc_idle_session_
timeout

Temporisation de session inactive XMLRPC (en minutes)

xmlrpc_import_feed_
policies

Si vous affectez la valeur no (non) ce paramtre,


Nessus n'inclura pas les stratgies de scan par dfaut
fournies par Tenable.

Copyright 2002-2012 Tenable Network Security, Inc.

52

xmlrpc_listen_port

Port pour Nessus Web Server sur lequel couter (nouveau


protocole XMLRPC).

xmlrpc_min_password_
len

Indique Nessus d'appliquer une stratgie pour la longueur


du mot de passe pour les utilisateurs du scanner.

Par dfaut, report_crashes est configur sur yes (oui). Les informations associes
une panne dans Nessus sont envoyes Tenable pour faciliter le dbogage des problmes
et fournir un logiciel de la meilleure qualit possible. Aucune information personnelle ou
d'identification du systme n'est envoye. Ce paramtre peut tre configur sur no (non)
par un administrateur Nessus.

CONFIGURATION DE NESSUS AVEC UN CERTIFICAT SSL


PERSONNALISE
L'installation par dfaut de Nessus utilise un certificat SSL auto-sign. Lorsque l'interface
Web est utilise pour la premire fois pour accder au scanner Nessus, le navigateur Web
affiche une erreur indiquant que le certificat n'est pas scuris :

Pour viter les avertissements du navigateur, un certificat SSL personnalis correspondant


l'organisation peut tre utilis. Pendant l'installation, Nessus cre deux fichiers qui
constituent le certificat : servercert.pem et serverkey.pem. Ces fichiers doivent tre
remplacs par des fichiers de certificat crs par l'entreprise ou par une autorit de
certification (CA - Certificate Authority) de confiance.
Avant de remplacer les fichiers de certificat, arrtez le serveur Nessus. Remplacez les deux
fichiers et redmarrez le serveur Nessus. Les connexions ultrieures au scanner ne
devraient pas afficher d'erreur si le certificat a t cr par une CA de confiance.

Copyright 2002-2012 Tenable Network Security, Inc.

53

Le tableau ci-dessous rpertorie l'emplacement des fichiers de certificats en fonction du


systme d'exploitation :
Systme
d'exploitation

Emplacements des fichiers de certificat

Linux et Solaris

/opt/nessus/com/nessus/CA/servercert.pem
/opt/nessus/var/nessus/CA/serverkey.pem

FreeBSD

/usr/local/nessus/com/nessus/CA/servercert.pem
/usr/local/nessus/var/nessus/CA/serverkey.pem

Windows

C:\Program Files\Tenable\Nessus\nessus\CA\

Mac OS X

/Library/Nessus/run/com/nessus/CA/servercert.pem
/Library/Nessus/run/var/nessus/CA/serverkey.pem

Nessus 5 prend en charge les chanes de certificat SSL.


Vous pouvez aussi consulter https://[IP address]:8834/getcert pour installer
la CA root dans le navigateur, ce qui liminera l'avertissement.
Pour configurer une chane de certificat intermdiaire, le fichier serverchain.pem doit tre
plac dans le mme rpertoire que le fichier servercert.pem. Il doit contenir les certificats
intermdiaires 1-n (certificats publics concatns) ncessaires pour construire la chane de
certificats complte du serveur Nessus sur le dernier certificat root (un certificat de
confiance pour le navigateur de l'utilisateur).

AUTHENTIFICATION SUR NESSUS AVEC UN CERTIFICAT


SSL
AUTHENTIFICATION DU CERTIFICAT CLIENT SSL
Nessus permet aux utilisateurs d'employer l'authentification du certificat client SSL. Cela
permet d'utiliser les certificats client SSL, les cartes puce et l'authentification CAC lorsque
le navigateur est configur pour cette mthode.
Nessus autorise les mthodes d'authentification du certificat client SSL ou bases sur mot
de passe pour les comptes utilisateur. Lorsque vous crez un utilisateur pour
l'authentification du certificat client SSL, l'utilitaire nessus-mkcert-client est employ via
la ligne de commande sur le serveur Nessus.

CONFIGURER NESSUS POUR LES CERTIFICATS


La premire tape pour permettre l'authentification du certificat SSL consiste configurer le
serveur Web Nessus avec un certificat de serveur et une CA. Ce processus permet au
serveur Web de faire confiance aux certificats crs par l'autorit de certification (CA Certificate Authority) des fins d'authentification. Les fichiers gnrs relatifs aux certificats
doivent tre la proprit de root:root et les permissions par dfaut son correctes.

Copyright 2002-2012 Tenable Network Security, Inc.

54

1. (Facultatif) Crez un nouveau certificat de serveur et CA personnalis pour le serveur


Nessus l'aide de la commande nessus-mkcert sur la ligne de commande. Cette
opration placera les certificats dans les rpertoires adquats.
Lorsque le systme vous invite saisir le nom d'hte, saisissez le nom DNS ou
l'adresse IP du serveur dans le navigateur, par exemple https://hostname:8834/
ou https://ipaddress:8834/. Le certificat par dfaut utilise le nom d'hte.
2. Si un certificat CA doit tre utilis la place du certificat gnr par Nessus, faites
une copie du certificat CA auto-sign l'aide de la commande approprie pour votre
systme d'exploitation :
Linux/Unix :
# cp /opt/nessus/com/nessus/CA/cacert.pem
/opt/nessus/com/nessus/CA/ORIGcacert.pem
Windows :
C:\> copy \Program Files\Tenable\Nessus\Nessus\CA\cacert.pem C:\Program
Files\Tenable\Nessus\nessus\CA\ORIGcacert.pem
3. Si les certificats utiliser pour l'authentification sont crs par une CA autre que le
serveur Nessus, le certificat CA doit tre install sur le serveur Nessus :
Linux/Unix :
Copiez le certificat CA de l'organisation dans
/opt/nessus/com/nessus/CA/cacert.pem
Windows :
Copiez le certificat CA de l'organisation dans C:\Program
Files\Tenable\Nessus\Nessus\CA\cacert.pem
4. Configurez le serveur Nessus pour l'authentification des certificats. Une fois
l'authentification des certificats active, la connexion l'aide d'un nom d'utilisateur
et d'un mot de passe est dsactive.
Linux/Unix :
# /opt/nessus/sbin/nessus-fix -set force_pubkey_auth=yes
Windows :
C:\> \program files\Tenable\Nessus\nessus-fix -set
force_pubkey_auth=yes
5. Une fois la CA en place et le paramtre force_pubkey_auth activ, redmarrez les
services Nessus l'aide de la commande service nessusd restart.
Une fois Nessus configur avec le(s) certificat(s) CA appropri(s), les utilisateurs peuvent se
connecter Nessus en utilisant les certificats client SSL, les cartes puce et les CAC.

Copyright 2002-2012 Tenable Network Security, Inc.

55

CREER LES CERTIFICATS SSL NESSUS POUR LA CONNEXION


Pour tablir la connexion un serveur Nessus avec des certificats SSL, les certificats doivent
tre crs avec l'utilitaire appropri. Pour ce processus, l'utilitaire de ligne de commande
nessus-mkcert-client est utilis sur le systme. Les six questions poses concernent la
dfinition de valeurs par dfaut pour la cration des utilisateurs dans le cadre de la session
en cours. Elles incluent la dure de vie du certificat, le pays, l'tat, l'emplacement,
l'organisation et l'unit organisationnelle. Les valeurs par dfaut de ces options peuvent tre
modifies, le cas chant, pendant la cration des utilisateurs proprement parler. Le ou
les utilisateurs sont ensuite crs un par un selon les invites. la fin du processus, les
certificats sont copis correctement et ils sont utiliss pour tablir une connexion au serveur
Nessus.
1. Sur le serveur Nessus, excutez la commande nessus-mkcert-client.
Linux/Unix :
# /opt/nessus/sbin/nessus-mkcert-client
Windows (Excuter en tant qu'utilisateur administrateur local) :
C:\> \Program Files\Tenable\Nessus\nessus-mkcert-client
2. Remplissez les champs conformment aux invites. Le processus est identique sur un
serveur Linux/Unix ou Windows.
Do you want to register the users in the Nessus server as soon as you
create their certificates ? [n]: y
-----------------------------------------------------------------------------Creation Nessus SSL client Certificate
-----------------------------------------------------------------------------This script will now ask you the relevant information to create the SSL
client certificates for Nessus.
Client certificate life time in days [365]:
Your country (two letter code) [US]:
Your state or province name [NY]: MD
Your location (e.g. town) [New York]: Columbia
Your organization []: Content
Your organizational unit []: Tenable
**********
We are going to ask you some question for each client certificate
If some question have a default answer, you can force an empty answer by
entering a single dot '.'
*********
User #1 name (e.g. Nessus username) []: squirrel
Should this user be administrator? [n]: y
Country (two letter code) [US]:
State or province name [MD]:
Location (e.g. town) [Columbia]:
Organization [Content]:
Organizational unit [Tenable]:
e-mail []:

Copyright 2002-2012 Tenable Network Security, Inc.

56

User rules
---------nessusd has a rules system which allows you to restrict the hosts that
firstuser has the right to test. For instance, you may want him to
be able to scan his own host only.
Please see the nessus-adduser(8) man page for the rules syntax
Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set)
User added to Nessus.
Another client certificate? [n]:
Your client certificates are in C:\Users\admin\AppData\Local\Temp\nessus0000040e
You will have to copy them by hand

Les certificats client seront crs dans un rpertoire temporaire alatoire


appropri au systme. Le rpertoire temporaire sera identifi sur la ligne
commenant par Your client certificates are in .
3. Deux fichiers seront crs dans le rpertoire temporaire, cert_squirrel.pem et
key_squirrel.pem. Ces fichiers doivent tre combins et exports dans un format
qui peut tre import dans le navigateur Web, tel que .pfx. Cette opration peut
tre effectue l'aide du programme openssl et de la commande suivante :
# openssl pkcs12 -export -out combined_squirrel.pfx -inkey
key_squirrel.pem -in cert_squirrel.pem -chain -CAfile
/opt/nessus/com/nessus/CA/cacert.pem -passout pass:'SecretWord' -name
'Nessus User Certificate for: squirrel'
Le fichier rsultant, combined_squirrel.pfx, sera cr dans le rpertoire partir
duquel la commande est lance. Ce fichier doit ensuite tre import dans le magasin
de certificats personnels du navigateur Web.

ACTIVER LES CONNEXIONS AVEC LA CARTE A PUCE OU LA CARTE CAC


Une fois que le CAcert pour la carte puce, la carte CAC ou un priphrique similaire a t
mis en place, les utilisateurs correspondants doivent tre crs pour assurer la
correspondance dans Nessus. Au cours de ce processus, les utilisateurs crs doivent
correspondre au CN utilis sur la carte que l'utilisateur va utiliser pour la connexion.
1. Sur le serveur Nessus, excutez la commande nessus-mkcert-client.
Linux/Unix :
# /opt/nessus/sbin/nessus-mkcert-client
Windows (Excuter en tant qu'utilisateur administrateur local) :
C:\> \Program Files\Tenable\Nessus\nessus-mkcert-client.exe

Copyright 2002-2012 Tenable Network Security, Inc.

57

2. Remplissez les champs conformment aux invites. Le processus est identique sur un
serveur Linux/Unix ou Windows. Le nom d'utilisateur doit correspondre au CN fourni
par le certificat sur la carte.
Do you want to register the users in the Nessus server as soon as you
create their certificates ? [n]: y
-----------------------------------------------------------------------------Creation Nessus SSL client Certificate
-----------------------------------------------------------------------------This script will now ask you the relevant information to create the SSL
client certificates for Nessus.
Client certificate life time in days [365]:
Your country (two letter code) [US]:
Your state or province name [NY]: MD
Your location (e.g. town) [New York]: Columbia
Your organization []: Content
Your organizational unit []: Tenable
**********
We are going to ask you some question for each client certificate
If some question have a default answer, you can force an empty answer by
entering a single dot '.'
*********
User #1 name (e.g. Nessus username) []: squirrel
Should this user be administrator? [n]: y
Country (two letter code) [US]:
State or province name [MD]:
Location (e.g. town) [Columbia]:
Organization [Content]:
Organizational unit [Tenable]:
e-mail []:
User rules
---------nessusd has a rules system which allows you to restrict the hosts that
firstuser has the right to test. For instance, you may want him to
be able to scan his own host only.
Please see the nessus-adduser(8) man page for the rules syntax
Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set)
User added to Nessus.
Another client certificate? [n]:
Your client certificates are in C:\Users\admin\AppData\Local\Temp\nessus0000040e
You will have to copy them by hand

Copyright 2002-2012 Tenable Network Security, Inc.

58

Les certificats client sont crs dans un rpertoire temporaire alatoire appropri
au systme. Le rpertoire temporaire sera identifi sur la ligne commenant par
Your client certificates are in . Si vous utilisez l'authentification de carte, ces
certificats sont inutiles et peuvent tre supprims.
3. Une fois cr, un utilisateur dot de la carte approprie peut accder au serveur
Nessus et s'authentifier automatiquement une fois que son PIN ou un code secret
similaire est fourni.

CONNEXION AVEC UN NAVIGATEUR ACTIVE PAR CERTIFICAT OU PAR CARTE


Les informations suivantes sont fournies en supposant que votre navigateur est
configur pour l'authentification de certificat SSL. Cela inclut la confiance
approprie de la CA par le navigateur Web. Veuillez consulter les fichiers d'aide
du navigateur ou une autre documentation pour configurer cette fonction.
Le processus de connexion de certificat commence lorsqu'un utilisateur se connecte
Nessus.
1. Lancez un navigateur et naviguez jusqu'au serveur Nessus.
2. Le navigateur propose la liste des identits de certificat disponibles que vous pouvez
choisir :

Copyright 2002-2012 Tenable Network Security, Inc.

59

3. Une fois un certificat slectionn, une invite vous demande d'indiquer le PIN ou le
mot de passe du certificat (le cas chant) afin d'y accder. Si vous saisissez le PIN
ou le mot de passe appropri, le certificat est disponible pour la session actuelle avec
Nessus.

4. Lorsqu'il navigue dans l'interface Web de Nessus, l'utilisateur peut brivement voir
l'cran du nom d'utilisateur et du mot de passe, suivi d'une connexion automatique
en tant qu'utilisateur dsign. L'interface utilisateur Nessus peut tre utilise
normalement.
Si vous mettez fin la session, l'cran de connexion Nessus standard s'affiche
votre attention. Si vous voulez vous connecter une nouvelle fois en utilisant le
mme certificat, actualisez votre navigateur. Si vous devez utiliser un certificat
diffrent, vous devez redmarrer votre session de navigateur.

NESSUS SANS ACCES INTERNET


Cette section dcrit les tapes ncessaires pour enregistrer le scanner Nessus, installer le
code d'activation et recevoir les plugins les plus rcents lorsque le systme Nessus n'a pas
d'accs direct Internet.
Les codes d'activation rcuprs l'aide du processus hors ligne dcrit ci-dessous
sont associs au scanner Nessus utilis pendant le processus de mise jour hors
ligne.
Pour commencer, suivez les instructions fournies par Nessus. Lorsque Nessus demande un
code d'activation, entrez Offline comme indiqu.

GENERER UN CODE DE DEFI


Vous devez rcuprer le code d'activation pour l'abonnement Nessus partir du compte du
Tenable Support Portal pour le ProfessionalFeed ou partir de l'e-mail d'enregistrement au
HomeFeed.
Vous ne pouvez utiliser qu'un seul code d'activation par scanner, sauf si les scanners sont
grs par SecurityCenter.

Copyright 2002-2012 Tenable Network Security, Inc.

60

Une fois que vous disposez du code d'activation, excutez la commande suivante sur le
systme qui excute Nessus :
Windows :
C:\Program Files\Tenable\Nessus>nessus-fetch.exe --challenge
Linux et Solaris :
# /opt/nessus/bin/nessus-fetch --challenge
FreeBSD :
# /usr/local/nessus/bin/nessus-fetch --challenge
Mac OS X :
# /Library/Nessus/run/bin/nessus-fetch --challenge
Ceci produit une chane appele challenge code (code de dfi) qui ressemble ce qui
suit :
569ccd9ac72ab3a62a3115a945ef8e710c0d73b8

OBTENTION ET INSTALLATION DE PLUGINS A JOUR


Ensuite, allez sur https://plugins.nessus.org/offline.php et copiez-collez dans les cases de texte
correspondantes la chane challenge ainsi que le code d'activation reu prcdemment :

Copyright 2002-2012 Tenable Network Security, Inc.

61

Ceci produit une URL similaire la capture d'cran ci-dessous :

Cet cran donne accs au tlchargement des derniers feeds de plugins Nessus (all2.0.tar.gz) ainsi qu'au fichier nessus-fetch.rc en bas de l'cran.
Enregistrez cette URL car elle servira lors de chaque mise jour des plugins,
comme dcrit ci-dessous.

Un code d'enregistrement utilis pour les mises jour hors ligne ne peut pas tre
utilis sur le mme serveur de scanner Nessus par l'intermdiaire de Nessus
Server Manager.
Si vous devez un moment ou un autre vrifier le code d'enregistrement pour un scanner
donn, utilisez l'option --code-in-use du programme nessus-fetch.
Copiez le fichier nessus-fetch.rc sur l'hte excutant Nessus dans le rpertoire suivant :
Windows :
C:\Program Files\Tenable\Nessus\conf
Linux et Solaris :
/opt/nessus/etc/nessus/
FreeBSD :
/usr/local/nessus/etc/nessus/

Copyright 2002-2012 Tenable Network Security, Inc.

62

Mac OS X :
/Library/Nessus/run/etc/nessus/
Le fichier nessus-fetch.rc ne doit tre copi qu'une seule fois. Les
tlchargements ultrieurs de plugins Nessus devront tre copis dans le
rpertoire appropri chaque fois, comme dcrit ci-dessous.
Par dfaut, Nessus tente de mettre jour ses plugins toutes les 24 heures une fois que vous
l'avez enregistr. Si vous ne voulez pas que cette mise jour en ligne soit effectue,
configurez le paramtre auto_update sur no dans le menu Configuration ->
Advanced (Avanc).
Effectuez cette tape chaque fois que vous effectuez une mise jour hors ligne
des plugins.
l'issue du tlchargement, dplacez le fichier all-2.0.tar.gz dans le rpertoire Nessus.
Indiquez ensuite Nessus de traiter l'archive de plugin :
Windows:
C:\Program Files\Tenable\Nessus>nessus-update-plugins.exe all-2.0.tar.gz
Unix (modifiez le chemin en fonction de votre installation) :
# /opt/nessus/sbin/nessus-update-plugins all-2.0.tar.gz
Aprs le traitement, vous devez redmarrer Nessus pour que les modifications soient prises
en compte. Consultez les sections Manipulation de Nessus Service via Windows CLI ou
Dmarrage et arrt du dmon Nessus
Une fois les plugins installs, vous n'tes plus tenu de conserver le fichier all-2.0.tar.gz.
Cependant, Tenable recommande de conserver la dernire version du fichier de plugin
tlcharg au cas o vous en auriez encore besoin.
Vous disposez prsent des plugins les plus rcents. Chaque fois que vous souhaitez mettre
jour les plugins alors que vous ne disposez pas d'un accs Internet, vous devez aller
l'URL fournie, accder au fichier tar/gz, le copier sur le systme excutant Nessus et
rpter le processus ci-dessus.

Copyright 2002-2012 Tenable Network Security, Inc.

63

UTILISATION ET GESTION DE NESSUS A PARTIR DE LA


LIGNE DE COMMANDE
REPERTOIRES PRINCIPAUX DE NESSUS
Le tableau ci-dessous rpertorie les emplacements d'installation et les rpertoires principaux
utiliss par Nessus sur *nix/Linux :
Rpertoire d'accueil
Nessus

Sous-rpertoires Nessus

Objet

Red Hat, SuSE,


Debian, Ubuntu,
Solaris :
/opt/nessus

./etc/nessus/

Fichiers de
configuration

./var/nessus/users/<username>/kbs/

Base de connaissance
de l'utilisateur
sauvegarde sur
disque

FreeBSD :
/usr/local/nessus

./lib/nessus/plugins/

Plugins Nessus

Mac OS X :
/Library/Nessus/run

./var/nessus/logs/

Fichiers journaux
Nessus

Distributions Unix

Le tableau ci-dessous rpertorie les emplacements d'installation et les rpertoires principaux


utiliss par Nessus sur Windows :
Rpertoire d'accueil
Nessus

Sous-rpertoires Nessus

Objet

\conf

Fichiers de
configuration

\data

Modles de feuille de
style

\nessus\plugins

Plugins Nessus

\nessus\users\<username>\kbs

Base de connaissance
de l'utilisateur
sauvegarde sur
disque

\nessus\logs

Fichiers journaux
Nessus

Windows
\Program
Files\Tenable\Nessus

Copyright 2002-2012 Tenable Network Security, Inc.

64

CREATION ET GESTION DES UTILISATEURS NESSUS AVEC DES LIMITATIONS


DE COMPTE
Un seul scanner Nessus peut prendre en charge un arrangement complexe d'utilisateurs
multiples. Par exemple, une organisation peut ncessiter que plusieurs employs aient
accs au mme scanner Nessus mais puissent aussi scanner des plages d'IP diffrentes,
autorisant ainsi certains employs uniquement accder des plages d'IP limites.
L'exemple suivant illustre la cration d'un deuxime utilisateur Nessus avec authentification
par mot de passe ainsi que de rgles d'utilisateur qui limitent l'utilisateur au scan d'un sousrseau de catgorie B, 172.20.0.0/16. Pour d'autres exemples et la syntaxe des rgles
d'utilisateur, reportez-vous aux pages man concernant nessus-adduser.
# /opt/nessus/sbin/nessus-adduser
Login : tater-nessus
Login password :
Login password (again) :
Do you want this user to be a Nessus 'admin' user ? (can upload plugins,
etc...) (y/n) [n]: y
User rules
---------nessusd has a rules system which allows you to restrict the hosts
that tater-nessus has the right to test. For instance, you may want
him to be able to scan his own host only.
Please see the nessus-adduser manual for the rules syntax
Enter the rules for this user, and enter a BLANK LINE once you are done :
(the user can have an empty rules set)
accept 172.20.0.0/16
deny 0.0.0.0/0

Login
: tater-nessus
Password
: ***********
This user will have 'admin' privileges within the Nessus server
Rules
:
accept 172.20.0.0/16
deny 0.0.0.0/0
Is that ok ? (y/n) [y] y
User added

Pour afficher la page man de nessus-adduser(8), il peut tre ncessaire


d'excuter les commandes suivantes sur certains systmes d'exploitation :
# export MANPATH=/opt/nessus/man
# man nessus-adduser

Copyright 2002-2012 Tenable Network Security, Inc.

65

OPTIONS DE LIGNE DE COMMANDE NESSUSD


En plus de l'excution du serveur nessusd, il existe plusieurs options de ligne de commande
qui peuvent tre utilises selon les besoins. Le tableau ci-dessous contient des informations
sur ces diverses commandes facultatives.
Option

Description

-c <config-file>

Lors du dmarrage du serveur nessusd, cette option est utilise


pour spcifier le fichier de configuration nessusd ct serveur
utiliser. Elle permet d'utiliser un autre fichier de configuration
la place du fichier standard
/opt/nessus/etc/nessus/nessusd.db (ou
/usr/local/nessus/etc/nessus/nessusd.db pour FreeBSD).

-a <address>

Lors du dmarrage du serveur nessusd, cette option est utilise


pour indiquer au serveur d'couter uniquement les connexions
l'adresse <address> qui est une adresse IP, et non pas un nom
d'ordinateur. Cette option est utile si nessusd est excut sur
une passerelle et si vous ne souhaitez pas que des personnes
extrieures se connectent nessusd.

-S <ip[,ip2,...]>

Lors du dmarrage du serveur nessusd, force l'IP source des


connexions tablies par Nessus pendant le scan dans <ip>.
Cette option est utile uniquement si vous disposez d'un
priphrique multiconnect avec plusieurs adresses IP publiques
que vous souhaitez utiliser au lieu de l'adresse par dfaut. Pour
que cette configuration fonctionne, l'hte excutant nessusd
doit avoir plusieurs cartes rseau avec ces adresses IP dfinies.

-p <port-number>

Lors du dmarrage du serveur nessusd, cette option indique au


serveur d'couter les connexions de client sur le port <portnumber> plutt que celles sur le port 1241, qui est le port par
dfaut.

-D

Lors du dmarrage du serveur nessusd, cette option fait


fonctionner le serveur en arrire-plan (mode dmon).

-v

Affiche le numro de la version et quitte.

-l

Affiche les informations de licence de feed de plugin puis se


ferme.

-h

Affiche le rsum des commandes puis se ferme.

--ipv4-only

Prend en compte le socket IPv4 uniquement.

--ipv6-only

Prend en compte le socket IPv6 uniquement.

-q

Fonctionnement en mode silencieux , suppression de tous les


messages stdout.

Copyright 2002-2012 Tenable Network Security, Inc.

66

-R

Force un nouveau traitement des plugins.

-t

Vrifie l'horodatage de chaque plugin lors du dmarrage afin de


compiler uniquement les derniers plugins mis jour.

-K

Dfinit d'un mot de passe gnral pour le scanner.

Si un mot de passe gnral est dfini, Nessus chiffre toutes les stratgies et tous les
identifiants contenus dans celles-ci avec la cl fournie par l'utilisateur (qui est beaucoup plus
scurise que la cl par dfaut). Si un mot de passe est dfini, l'interface Web invite saisir
le mot de passe lors du dmarrage.
AVERTISSEMENT : Si le mot de passe gnral est dfini mais perdu, il ne peut
pas tre rcupr par l'administrateur ou le service d'assistance de Tenable.
Voici ci-dessous un exemple d'utilisation :
Linux :
# /opt/nessus/sbin/nessus-service [-vhD] [-c <config-file>] [-p <port-number>]
[-a <address>] [-S <ip[,ip,...]>]
FreeBSD :
# /usr/local/nessus/sbin/nessus-service [-vhD] [-c <config-file>] [-p <portnumber>] [-a <address>] [-S <ip[,ip,...]>]

MANIPULATION DE NESSUS SERVICE VIA WINDOWS CLI


Vous pouvez aussi dmarrer ou arrter Nessus partir de la ligne de commande : Veuillez
noter que la fentre de commande doit tre appele avec les privilges administratifs :
C:\Windows\system32>net stop "Tenable Nessus"
The Tenable Nessus service is stopping.
The Tenable Nessus service was stopped successfully.
C:\Windows\system32>net start "Tenable Nessus"
The Tenable Nessus service is starting.
The Tenable Nessus service was started successfully.
C:\Windows\system32>

Copyright 2002-2012 Tenable Network Security, Inc.

67

UTILISATION DE SECURITYCENTER
VUE D'ENSEMBLE DE SECURITYCENTER
Tenable SecurityCenter est une console de gestion Web qui unifie le processus de dtection
et de gestion des vulnrabilits, la gestion des vnements et des journaux, la surveillance
de la conformit et les rapports relatifs toutes ces activits. SecurityCenter permet une
communication efficace des vnements de scurit aux quipes informatiques, de gestion
et d'audit.
SecurityCenter prend en charge l'utilisation simultane de plusieurs scanners Nessus pour le
scan rgulier d'un rseau de toute taille. SecurityCenter utilise l'API Nessus (application
personnalise du protocole XML-RPC) pour communiquer avec les scanners Nessus associs
afin d'envoyer les instructions de scan et de recevoir les rsultats.
SecurityCenter autorise plusieurs utilisateurs et administrateurs possdant des niveaux de
scurit diffrents partager les informations sur les vulnrabilits, dfinir la priorit des
vulnrabilits, indiquer les actifs rseau qui prsentent des problmes de scurit critiques,
fournir des recommandations aux administrateurs systme pour rsoudre ces problmes de
scurit et effectuer le suivi de l'attnuation des vulnrabilits. SecurityCenter reoit
galement des donnes de nombreux IDS de pointe, comme Snort et ISS par l'intermdiaire
du Log Correlation Engine.
SecurityCenter peut aussi recevoir des informations passives de vulnrabilit provenant de
Tenable Passive Vulnerability Scanner de sorte que les utilisateurs finaux puissent dtecter
les nouveaux htes, applications, vulnrabilits et intrusions sans avoir besoin du scan actif
avec Nessus.

CONFIGURATION DE SECURITYCENTER 4.0-4.2 POUR L'UTILISATION AVEC


NESSUS
Un Nessus Server peut tre ajout par l'interface d'administration SecurityCenter. En
utilisant cette interface, SecurityCenter peut tre configur pour accder pratiquement
tous les scanners Nessus et les contrler. Cliquez sur l'onglet Resources (Ressources),
puis sur Nessus Scanners . Cliquez sur Add (Ajouter) pour ouvrir la bote de
dialogue Add Scanner (Ajouter un scanner). L'adresse IP du scanner Nessus, le port
Nessus (par dfaut : 1241), l'ID de connexion administrative, le type d'authentification et le
mot de passe (cr lors de la configuration de Nessus) sont requis. Les champs de mot de
passe ne sont pas disponibles si l'authentification SSL Certificate (Certificat SSL) est
slectionne. En outre, les zones auxquelles le scanner Nessus sera affect peuvent tre
slectionnes.

Copyright 2002-2012 Tenable Network Security, Inc.

68

Voici un exemple de capture d'cran de la page Add Scanner (Ajouter un scanner) de


SecurityCenter :

Une fois le scanner ajout, la page suivante s'affiche lorsque le scanner est slectionn :

Pour plus d'informations, consultez le Guide d'administration de SecurityCenter .

CONFIGURATION DE SECURITYCENTER 4.4 POUR L'UTILISATION AVEC


NESSUS
L'interface d'administration SecurityCenter est utilise pour configurer l'accs et contrler
tout scanner Nessus de version 4.2.x ou suprieure. Cliquez sur l'onglet Resources
(Ressources), puis sur Nessus Scanners . Cliquez sur Add (ajouter) pour ouvrir la
bote de dialogue Add Scanner (Ajouter un scanner). L'adresse IP ou le nom d'hte du
scanner Nessus, le port Nessus (par dfaut : 8834), le type d'authentification (cr lors de
la configuration de Nessus), l'ID de connexion administrative et le mot de passe ou les
informations de certificat sont requis. Les champs de mot de passe ne sont pas disponibles
si l'authentification SSL Certificate (Certificat SSL) est slectionne. La capacit de
vrification du nom d'hte est fournie afin de vrifier le CN (Nom commun) du certificat SSL
prsent par le serveur Nessus. L'tat du scanner Nessus peut tre dfini, le cas chant,
avec Enabled (Activ) ou Disabled (Dsactiv), la valeur par dfaut tant Enabled. Vous
pouvez slectionner les zones auxquelles le scanner Nessus peut tre affect.

Copyright 2002-2012 Tenable Network Security, Inc.

69

Voici un exemple de capture d'cran de la page Add Scanner (Ajouter un scanner) de


SecurityCenter 4.4 :

Une fois le scanner ajout, la bannire suivante s'affiche :

Pour plus d'informations sur l'intgration de Nessus et de SecurityCenter, consultez le


Guide d'administration de SecurityCenter .

Pare-feu de l'hte
Si le serveur Nessus est configur avec un pare-feu local tel que ZoneAlarm, Sygate,
BlackICE, le pare-feu Windows XP ou tout autre logiciel pare-feu, les connexions doivent
tre ouvertes partir de l'adresse IP de SecurityCenter.
Par dfaut, le port 8834 est utilis. Sur les systmes Microsoft XP Service Pack 2 et les
versions ultrieures, l'utilisateur peut cliquer sur l'icne Security Center (Centre de
scurit) du Control Panel (Panneau de configuration) pour pouvoir grer les
paramtres du pare-feu Windows. Pour ouvrir le port 8834, choisissez l'onglet
Exceptions puis ajoutez le port 8834 la liste.
Si SecurityCenter utilise le protocole NT dprci sur le port 1241, les
commandes ci-dessus utilisent 1241 la place de 8834.

Copyright 2002-2012 Tenable Network Security, Inc.

70

DEPANNAGE DE NESSUS SOUS WINDOWS


PROBLEMES D'INSTALLATION / DE MISE A NIVEAU
Problme : le journal nessusd.messages indique que nessusd a dmarr, mais ce
n'est pas le cas.
Solution : le message nesssud <version> started (Nessus <version> dmarr) indique
seulement que le programme nessusd a t excut. Le message nessusd is ready
(nessusd est prt) indique que le serveur Nessus est en cours d'excution et prt accepter
des connexions.
Problme : Je reois l'erreur suivante lorsque j'essaie d'installer Nessus Windows :
1607: Unable to install InstallShield Scripting Runtime (1607 : Impossible
d'installer l'excutable de Scripting d'InstallShield)
Solution : ce code d'erreur peut tre gnr si le service WMI (Windows Management
Instrumentation, Infrastructure de gestion Windows) a t dsactiv pour une raison
quelconque. Veuillez vrifier que le service est en cours d'excution.
Si le service WMI fonctionne, il peut y avoir un problme entre le systme d'exploitation
Microsoft Windows et le produit InstallShield qui est utilis pour installer et supprimer
Nessus Windows. Il existe des articles dans les bases de connaissances Microsoft et
InstallShield qui expliquent en dtail les causes potentielles et la rsolution du problme.

> Base de connaissances Microsoft, ID d'article 910816 :


http://support.microsoft.com/?scid=kb;en-us;910816

> Base de connaissances InstallShield, ID d'article Q108340 :


http://consumer.installshield.com/kb.asp?id=Q108340

PROBLEMES DE SCAN
Problme : je ne peux pas scanner sur ma connexion PPP ou PPTP.
Solution : cette fonction n'est pas prise en charge actuellement. Les prochaines rvisions
de Nessus Windows incluront cette fonctionnalit.
Problme : un scan de virus sur mon systme signale un grand nombre de virus
dans Nessus Windows.
Solution : certaines applications antivirus peuvent signaler certains plugins de Nessus
comme des virus. Excluez le rpertoire des plugins du scan des virus car il n'existe pas de
programmes excutables dans ce rpertoire.

Copyright 2002-2012 Tenable Network Security, Inc.

71

Problme : je scanne un priphrique inhabituel, comme un contrleur RAID, et le


scan est abandonn parce que Nessus le dtecte comme une imprimante.
Solution : dsactivez Safe Checks (contrles scuriss) dans la stratgie de scan avant
de scanner le priphrique. Le scan d'une imprimante impose gnralement de devoir
redmarrer l'imprimante ; par consquent, lorsque Safe Checks est dfini, les
priphriques dtects comme des imprimantes ne sont pas scanns.
Problme : les scans SYN ne semblent pas attendre que la connexion au port soit
tablie dans Nessus Windows.
Solution : ce comportement est normal car le scan SYN n'tablit pas de connexion TCP
complte. Toutefois, cela n'a pas d'influence sur les rsultats du scan.
Problme : pendant un scan, quels facteurs affectent la performance lorsque
Nessus Windows est excut sur un systme Windows XP ?
Solution : Microsoft a apport des modifications Windows XP Service Pack 2 et 3 (Home
et Pro) qui affectent la performance de Nessus Windows et causent des faux ngatifs. La
pile TCP/IP limite dsormais le nombre de tentatives de connexion TCP sortantes
incompltes simultanes. Lorsque la limite est atteinte, les tentatives de connexion
ultrieures sont places dans une file d'attente et sont rsolues une frquence fixe (10 par
secondes). Si un nombre excessif d'entre elles entrent dans la file d'attente, elles peuvent
tre abandonnes. Voir la page Microsoft TechNet suivante pour de plus amples
informations :
http://technet.microsoft.com/en-us/library/bb457156.aspx
Ceci a pour consquence qu'un scan Nessus sur Windows XP aura potentiellement des faux
ngatifs car XP n'autorise que 10 nouvelles connexions incompltes par seconde (dans un
tat SYN). Pour amliorer la prcision, il est recommand que Nessus excut sur un
systme Windows XP soit dot d'un paramtre de ralentissement de scan de port comme
suit, suivant la configuration de scan individuelle pour chaque stratgie de scan :
Max number of hosts: 10
Max number of security checks: 4
Pour une meilleure performance et une plus grande fiabilit du scan, il est fortement
recommand que Nessus Windows soit install sur un systme de serveur de la gamme
Microsoft Windows tel que Windows Server 2003.

Copyright 2002-2012 Tenable Network Security, Inc.

72

POUR PLUS D'INFORMATIONS


Tenable a cr plusieurs autres documents expliquant en dtail le dploiement, la
configuration, l'utilisation et les tests d'ensemble de Nessus. Ceux-ci sont rpertoris cidessous :

> Guide de l'utilisateur Nessus comment configurer et utiliser l'interface d'utilisateur


Nessus

> Contrles d'identifiants Nessus pour Unix et Windows informations sur la faon
d'effectuer des scans de rseau authentifis avec le scanner de vulnrabilit Nessus

> Contrles de conformit Nessus guide de haut niveau pour comprendre et excuter
les contrles de conformit au moyen de Nessus et de SecurityCenter

> Rfrence pour les contrles de conformit Nessus guide complet sur la syntaxe
des contrles de conformit Nessus

> Format de fichier Nessus v2 dcrit la structure du format de fichier .nessus, qui a
t introduit avec Nessus 3.2 et NessusClient 3.2

> Caractristique du protocole Nessus XML-RPC dcrit le protocole XML-RPC et


l'interface dans Nessus

> Surveillance de conformit en temps rel dcrit comment les solutions de Tenable

peuvent tre utilises pour faciliter le respect d'un grand nombre de types de rglements
gouvernementaux et financiers.

> Guide d'administration de SecurityCenter

D'autres ressources en ligne sont rpertories ci-dessous :

>
>
>
>
>

Forum de discussions Nessus : https://discussions.nessus.org/


Blog Tenable : http://blog.tenable.com/
Podcast Tenable : http://blog.tenablesecurity.com/podcast/
Vidos d'exemples d'utilisation : http://www.youtube.com/user/tenablesecurity
Feed Twitter Tenable : http://twitter.com/tenablesecurity

N'hsitez pas contacter Tenable aux adresses support@tenable.com et sales@tenable.com


ou consultez notre site internet sur http://www.tenable.com/.

Copyright 2002-2012 Tenable Network Security, Inc.

73

DECLARATIONS DE LICENCE AUTRES QUE CELLES DE


TENABLE
Les progiciels de tiers fournis par Tenable pour tre utiliss avec Nessus sont indiqus cidessous. Tout composant de tiers qui n'est pas marqu comme protg par copyright
Tenable est sujet d'autres conditions de licence qui sont spcifies dans la documentation.
Les plugins de tiers sont considrs comme plugins de dtection des vulnrabilits et
couverts comme suit.
Le paragraphe 1 (a) de l'Accord de licence de Nessus stipule ce qui suit :
Tout plugin ou composant qui n'est pas marqu comme protg par copyright de Tenable
n'est pas un Plugin tel que dfini dans le prsent Contrat d'abonnement et est sujet
d'autres conditions de licence.
L'alina 1 (b) (i) de l'Accord de licence de Nessus stipule ce qui suit :
L'abonnement inclut des programmes de dtection des vulnrabilits non dvelopps par
Tenable ou ses concdants de licence et qui vous sont fournis sous licence dans le cadre
d'accords spars. Les conditions gnrales du prsent Contrat d'abonnement ne sont pas
applicables ces programmes de dtection des vulnrabilits.
Des parties de ce logiciel de scurit de rseau de Tenable peuvent ncessiter la
documentation sous copyright ci-dessous, et dont l'utilisation est reconnue par la prsente :
Copyright partiel (c) 1997-2008 Universit de Cambridge (libpcre)
La redistribution et l'utilisation sous formats source et binaire, avec ou sans modification,
sont autorises sous rserve que les conditions suivantes soient satisfaites :

Les redistributions du code source doivent conserver l'avis de copyright ci-dessus,


cette liste de conditions et la clause de non-responsabilit suivante.

Les redistributions sous forme binaire doivent reproduire l'avis de copyright ci-dessus,
cette liste de conditions et la clause de non-responsabilit suivante dans la
documentation et/ou les autres documents fournis avec la distribution.

Le nom de l'Universit de Cambridge, le nom de Google Inc. ou les noms de leurs


distributeurs ne peuvent en aucun cas tre utiliss pour avaliser ou promouvoir les
produits drivs de ce logiciel sans permission crite pralable particulire.

Copyright 2002-2012 Tenable Network Security, Inc.

74

CE LOGICIEL EST FOURNI PAR LES DTENTEURS DE COPYRIGHT ET LES CONTRIBUTEURS


TEL QUEL ET TOUTES LES GARANTIES EXPLICITES OU IMPLICITES, Y COMPRIS, SANS
LIMITATION, LES GARANTIES IMPLICITES DE VALEUR MARCHANDE ET D'APTITUDE UN
BUT PARTICULIER SONT DMENTIES. LE DTENTEUR DU COPYRIGHT OU LES
CONTRIBUTEURS NE SERONT EN AUCUN CAS RESPONSABLES DE TOUT DOMMAGE DIRECT,
INDIRECT, ACCESSOIRE, SPCIAL, EXEMPLAIRE OU IMMATRIEL (Y COMPRIS, MAIS SANS
LIMITATION, L'ACHAT D'ARTICLES OU DE SERVICES DE SUBSTITUTION ; LA PERTE
D'UTILISATION, DE DONNES OU DE BNFICES ; OU L'INTERRUPTION COMMERCIALE),
QUELLE QU'EN SOIT LA CAUSE, ET SELON TOUTE THORIE DE RESPONSABILIT, QUE CE
SOIT LES CONTRATS, LA RESPONSABILIT STRICTE OU LES ACTIONS FAUTIVES (Y
COMPRIS LA NGLIGENCE OU AUTRE) PROVENANT D'UNE MANIRE QUELLE QU'ELLE SOIT
DE L'UTILISATION DE CE LOGICIEL, MME EN CAS DE NOTIFICATION DE LA POSSIBILIT
D'UN TEL DOMMAGE.
Copyright partiel (c) 2000 The NetBSD Foundation, Inc. Tous droits rservs.
CE LOGICIEL EST FOURNI TEL QUEL PAR NETBSD FOUNDATION, INC. ET LES
CONTRIBUTEURS, ET TOUTES LES GARANTIES EXPLICITES OU IMPLICITES, Y COMPRIS,
SANS LIMITATION, LES GARANTIES IMPLICITES DE VALEUR MARCHANDE ET D'APTITUDE
UN BUT PARTICULIER SONT DMENTIES. LA FONDATION OU LES CONTRIBUTEURS NE
SERONT EN AUCUN CAS RESPONSABLES DE TOUT DOMMAGE DIRECT, INDIRECT,
ACCESSOIRE, SPCIAL, EXEMPLAIRE OU IMMATRIEL (Y COMPRIS, MAIS SANS LIMITATION,
L'ACHAT D'ARTICLES OU DE SERVICES DE SUBSTITUTION ; LA PERTE D'UTILISATION, DE
DONNES OU DE BNFICES ; OU L'INTERRUPTION COMMERCIALE), QUELLE QU'EN SOIT
LA CAUSE, ET SELON TOUTE THORIE DE RESPONSABILIT, QUE CE SOIT LES CONTRATS,
LA RESPONSABILIT STRICTE OU LES ACTIONS FAUTIVES (Y COMPRIS LA NGLIGENCE OU
AUTRE) PROVENANT D'UNE MANIRE QUELLE QU'ELLE SOIT DE L'UTILISATION DE CE
LOGICIEL, MME EN CAS DE NOTIFICATION DE LA POSSIBILIT D'UN TEL DOMMAGE.
Copyright partiel (c) 1995-1999 Kungliga Tekniska Hogskolan (Institut royal de technologie,
Stockholm, Sude). Tous droits rservs.
CE LOGICIEL EST FOURNI TEL QUEL PAR L'INSTITUT ET LES CONTRIBUTEURS, ET
TOUTES LES GARANTIES EXPLICITES OU IMPLICITES, Y COMPRIS, SANS LIMITATION, LES
GARANTIES IMPLICITES DE VALEUR MARCHANDE ET D'APTITUDE UN BUT PARTICULIER
SONT DMENTIES. L'INSTITUT OU LES CONTRIBUTEURS NE SERONT EN AUCUN CAS
RESPONSABLES DE TOUT DOMMAGE DIRECT, INDIRECT, ACCESSOIRE, SPCIAL,
EXEMPLAIRE OU IMMATRIEL (Y COMPRIS, MAIS SANS LIMITATION, L'ACHAT D'ARTICLES
OU DE SERVICES DE SUBSTITUTION ; LA PERTE D'UTILISATION, DE DONNES OU DE
BNFICES ; OU L'INTERRUPTION COMMERCIALE), QUELLE QU'EN SOIT LA CAUSE, ET
SELON TOUTE THORIE DE RESPONSABILIT, QUE CE SOIT LES CONTRATS, LA
RESPONSABILIT STRICTE OU LES ACTIONS FAUTIVES (Y COMPRIS LA NGLIGENCE OU
AUTRE) PROVENANT D'UNE MANIRE QUELLE QU'ELLE SOIT DE L'UTILISATION DE CE
LOGICIEL, MME EN CAS DE NOTIFICATION DE LA POSSIBILIT D'UN TEL DOMMAGE.
Copyright partiel (c) 1998, 1999, 2000 Thai Open Source Software Center Ltd et Clark
Cooper
Copyright partiel (c) 2001, 2002, 2003, 2004, 2005, 2006 Expat maintainers.

Copyright 2002-2012 Tenable Network Security, Inc.

75

CE LOGICIEL EST FOURNI TEL QUEL , SANS AUCUNE GARANTIE, QUEL QU'EN SOIT LE
TYPE, EXPLICITE OU IMPLICITE, Y COMPRIS, SANS LIMITATION, LES GARANTIES DE
VALEUR MARCHANDE ET D'APTITUDE UN BUT PARTICULIER ET DE NON-CONTREFAON.
LES AUTEURS OU LES DTENTEURS DE COPYRIGHT NE SERONT EN AUCUN CAS
RESPONSABLES DE TOUTE RCLAMATION, DOMMAGE OU AUTRE RESPONSABILIT, QUE CE
SOIT DANS UNE PROCDURE BASE SUR LES CONTRATS, LES ACTIONS FAUTIVES OU
AUTRE, PROVENANT D'UNE MANIRE QUELLE QU'ELLE SOIT DU LOGICIEL OU DE
L'UTILISATION OU AUTRES TRAITEMENTS DU CELUI-CI, EN RSULTANT OU EN RAPPORT
AVEC CEUX-CI.
Ce produit contient un logiciel dvelopp par le projet OpenSSL pour tre utilis dans le kit
d'outils OpenSSL. (http://www.openssl.org/) Copyright (c) 1998-2007 The OpenSSL Project.
Tous droits rservs.
CE LOGICIEL EST FOURNI TEL QUEL PAR LE PROJET OpenSSL ET TOUTES LES
GARANTIES EXPLICITES OU IMPLICITES, Y COMPRIS, SANS LIMITATION, LES GARANTIES
IMPLICITES DE VALEUR MARCHANDE ET D'APTITUDE UN BUT PARTICULIER SONT
DMENTIES. LE PROJET OpenSSL OU SES CONTRIBUTEURS NE SERONT EN AUCUN CAS
RESPONSABLES DE TOUT DOMMAGE DIRECT, INDIRECT, ACCESSOIRE, SPCIAL,
EXEMPLAIRE OU IMMATRIEL (Y COMPRIS, MAIS SANS LIMITATION, L'ACHAT D'ARTICLES
OU DE SERVICES DE SUBSTITUTION ; LA PERTE D'UTILISATION, DE DONNES OU DE
BNFICES ; OU L'INTERRUPTION COMMERCIALE), QUELLE QU'EN SOIT LA CAUSE, ET
SELON TOUTE THORIE DE RESPONSABILIT, QUE CE SOIT LES CONTRATS, LA
RESPONSABILIT STRICTE OU LES ACTIONS FAUTIVES (Y COMPRIS LA NGLIGENCE OU
AUTRE) PROVENANT D'UNE MANIRE QUELLE QU'ELLE SOIT DE L'UTILISATION DE CE
LOGICIEL, MME EN CAS DE NOTIFICATION DE LA POSSIBILIT D'UN TEL DOMMAGE.
Copyright partiel (C) 1998-2003 Daniel Veillard. Tous droits rservs.
L'autorisation est accorde gratuitement, par la prsente, toute personne ayant obtenu
une copie de ce logiciel et des fichiers de documentation associs (le Logiciel ) d'utiliser
le Logiciel sans restriction, y compris, sans limitation, les droits d'utiliser, de copier, de
modifier, de fusionner, de publier, de distribuer, de sous-licencier et/ou de vendre des
copies du Logiciel, et de permettre aux personnes auxquelles le Logiciel est fourni d'agir de
la sorte, sous rserve des conditions suivantes :
L'avis de copyright ci-dessus et cet avis d'autorisation seront inclus dans toutes les copies
ou parties importantes du Logiciel.
CE LOGICIEL EST FOURNI TEL QUEL , SANS AUCUNE GARANTIE, QUEL QU'EN SOIT LE
TYPE, EXPLICITE OU IMPLICITE, Y COMPRIS, SANS LIMITATION, LES GARANTIES DE
VALEUR MARCHANDE ET D'APTITUDE UN BUT PARTICULIER ET DE NON-CONTREFAON.
DANIEL VEILLARD NE SERA EN AUCUN CAS RESPONSABLE DE TOUTE RCLAMATION,
DOMMAGE OU AUTRE RESPONSABILIT, QUE CE SOIT DANS UNE PROCDURE BASE SUR
LES CONTRATS, LES ACTIONS FAUTIVES OU AUTRE, PROVENANT D'UNE MANIRE
QUELCONQUE DU LOGICIEL OU DE L'UTILISATION OU AUTRES TRAITEMENTS DU LOGICIEL,
EN RSULTANT OU EN RAPPORT AVEC CEUX-CI.

Copyright 2002-2012 Tenable Network Security, Inc.

76

Copyright partiel (C) 2001-2002 Thomas Broyer, Charlie Bozeman et Daniel Veillard.
Tous droits rservs.
L'autorisation est accorde gratuitement, par la prsente, toute personne ayant obtenu
une copie de ce logiciel et des fichiers de documentation associs (le Logiciel ) d'utiliser
le Logiciel sans restriction, y compris, sans limitation, les droits d'utiliser, de copier, de
modifier, de fusionner, de publier, de distribuer, de sous-licencier et/ou de vendre des
copies du Logiciel, et de permettre aux personnes auxquelles le Logiciel est fourni d'agir de
la sorte, sous rserve des conditions suivantes :
L'avis de copyright ci-dessus et cet avis d'autorisation seront inclus dans toutes les copies
ou parties importantes du Logiciel.
CE LOGICIEL EST FOURNI TEL QUEL , SANS AUCUNE GARANTIE, QUEL QU'EN SOIT LE
TYPE, EXPLICITE OU IMPLICITE, Y COMPRIS, SANS LIMITATION, LES GARANTIES DE
VALEUR MARCHANDE ET D'APTITUDE UN BUT PARTICULIER ET DE NON-CONTREFAON.
LES AUTEURS NE SERONT EN AUCUN CAS RESPONSABLES DE TOUTE RCLAMATION,
DOMMAGE OU AUTRE RESPONSABILIT, QUE CE SOIT DANS UNE PROCDURE BASE SUR
LES CONTRATS, LES ACTIONS FAUTIVES OU AUTRE, PROVENANT D'UNE MANIRE
QUELCONQUE DU LOGICIEL OU DE L'UTILISATION OU AUTRES TRAITEMENTS DU LOGICIEL,
EN RSULTANT OU EN RAPPORT AVEC CEUX-CI.

Copyright 2002-2012 Tenable Network Security, Inc.

77

PROPOS DE TENABLE NETWORK SECURITY


Tenable Network Security, leader de la surveillance de la scurit unifie, est l'origine du
scanner de vulnrabilit Nessus et est le crateur de solutions de catgorie professionnelle,
sans agent, pour la surveillance continue des vulnrabilits, des faiblesses de configuration,
des fuites de donnes, de la gestion des journaux et la dtection des compromis visant
assurer la scurit des rseaux et la conformit FDCC, FISMA, SANS CAG et PCI. Les
produits prims de Tenable sont utiliss par de nombreuses organisations figurant parmi les
2 000 plus grandes entreprises internationales et par de nombreuses agences
gouvernementales afin de limiter de manire proactive les risques pour les rseaux. Pour
plus d'informations, veuillez consulter http://www.tenable.com/.

Tenable Network Security, Inc.


7063 Columbia Gateway Drive
Suite 100
Columbia, Maryland 21046
410.872.0555
www.tenable.com

Copyright 2002-2012 Tenable Network Security, Inc.

78

S-ar putea să vă placă și