Sunteți pe pagina 1din 10

Artículo publicado en la revista @RROBA # 100

Suplemento “Hack Paso a Paso” #31 – Marzo 2006


(Material Sin Editar)

Nessus

Introducción

Como hemos venido comentando desde estas páginas en varias oportunidades, una
estrategia efectiva respecto de la seguridad de los activos de información en las
organizaciones, requiere no solo de las políticas y procedimientos adecuados, sino
también de la ejecución de un conjunto de acciones tendientes a que aquellos
lineamientos generales, planteados precisamente como parte fundamental de la política
de seguridad corporativa, sean llevados a cabo.

En tal sentido, comienzan a aparecer una serie de recursos al alcance del profesional,
entre los que se encuentran por ejemplo las evaluaciones de seguridad en todas sus
formas. Hacking Ético, Test de Intrusión Controlados y Análisis de Vulnerabilidades
entre otros, son considerados una pieza clave al momento de evaluar la postura de
seguridad de una organización.

Ahora bien, lo cierto es que en definitiva, al momento de llevar a cabo este tipo de
evaluaciones, comienzan a ser requeridas una serie de herramientas concretas y de
orientación específica, a partir de las cuales nos sea posible automatizar aquellos
aspectos que relacionados con las practicas de testeo, colaborarán en forma directa a la
hora de detectar la existencia de deficiencias o vulnerabilidades en los esquemas de
seguridad de la red o host objetivo.

Con esta premisa en mente, el presente artículo apunta a presentar al lector una de las
herramientas Open Source (Al menos por ahora... ver recuadro) mas utilizadas por las
organizaciones y profesionales de seguridad alrededor del mundo, en sus proyectos de
evaluación de la seguridad: Nessus, el escáner de vulnerabilidades por excelencia.

Antes de empezar...

Para comenzar, me gustaría dejar claro algunos aspectos con los cuales deberás estar en
sintonía a fin de aprovechar el contenido de este artículo.

No importa si la tarea a realizar en el cliente o en tu propia organización, es un Escaneo


de Vulnerabilidades, un Test de Penetración o un Hacking Ético; cualquiera sea el caso,
la metodología a aplicar en tu proyecto en algún punto requerirá la ejecución de una
herramienta capaz de detectar las vulnerabilidades existentes en el sistema objetivo,
como paso fundamental de la estrategia de evaluación oportunamente adoptada.

Ahora bien, ¿Qué es una vulnerabilidad? ¿Cual es la func ión de un escáner de seguridad
remota tal como Nessus? ¿Cual es su relación con las prácticas de Vulnerability
Assessment o Evaluación de Vulnerabilidades?

Copyright © 2006 Hernán Marcelo Racciatti 1


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 100
Suplemento “Hack Paso a Paso” #31 – Marzo 2006
(Material Sin Editar)

A los efectos de este artículo, definiremos “Vulnerabilidad” en el sentido mas llano de


su significado, como cualquier error de programación o de configuración, que pueda
permitir a un intruso ganar acceso NO autorizado a alguno de los componentes de la
infraestructura bajo nuestro cuidado.

Por otra parte en cuanto al proceso de Vulnerability Assessment, a modo de definición


general podemos decir que bajo esta denominación, solemos referirnos al proceso por el
cual es posible encontrar y reportar vulnerabilidades conocidas.

En la práctica, un Vulnerability Assessment, suele consistir en la ejecución de una serie


de herramientas automáticas conocidas como “Escáners de Vulnerabilidades”, categoría
en la que a menudo suele ser situado “Nessus”, las cuales configuradas y ejecutadas del
modo correcto, precisamente permiten al profesional de seguridad, testear el sistema o
red objetivo en busca de vulnerabilidades conocidas, debilidades o errores comunes de
configuración.

Conceptualmente, los procesos de Vulnerability Assessment son un recurso más con el


que contamos a la hora de trabajar pro-activamente respecto de la seguridad en nuestra
organización, y tal como mencionáramos oportunamente, los mismos deben ser
considerados un eslabón fundamental de la estrategia de seguridad organizacional, en
función de un plan de mejora continua.

Entre los objetivos o beneficios concretos, relacionados con la ejecución periódica de


este tipo de servicios, se encuentran:

§ Alertar acerca de configuraciones incorrectas en tus firewalls, host y/o


dispositivos de borde.
§ Descubrir la aparición de nuevas vulnerabilidades como resultado de
cambios en la configuración.
§ Detectar la falta de parches y actualizaciones en los sistemas de la compañía.
§ Localizar debilidades y vulnerabilidades conocidas antes de que un intruso
lo haga.

Bien... ahora que nos hemos puesto de acuerdo en algunas cuestiones básicas, veamos
que es lo que ha convertido a Nessus, en la herramienta de seguridad favorita de la
mayoría de los profesionales de seguridad a nivel mundial!!.

Acerca de Nessus...

Tal como se menciona en su sitio web oficial, el inicio del proyecto “Nessus”, data del
año 1998, momento en el cual Renaud Deraison comenzara a trabajar en el, con la idea
de dotar a la comunidad de un escáner remoto de seguridad el cual fuera fácil de utilizar
y actualizar, lo suficientemente poderoso y por sobre todas las cosas libre y de código
abierto.

Copyright © 2006 Hernán Marcelo Racciatti 2


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 100
Suplemento “Hack Paso a Paso” #31 – Marzo 2006
(Material Sin Editar)

Hoy, casi veinte años después del comienzo de este proyecto, Nessus ostenta un lugar
de privilegio entre los productos de su tipo, es considerado un estándar de facto y se
estima que el mismo es utilizado por 100.000 organizaciones alrededor de mundo.

Sin lugar a dudas, muchos son los motivos que han hecho de Nessus, una herramienta
“Estrella”, aunque probablemente gran parte de su éxito se deba a la maravillosa
arquitectura sobre la cual se encuentra construido. Esta se basa en una serie de
componentes fundamentales para su ejecución, entre los cuales se encuentran las
porciones Cliente/Servidor y una serie de Plugins específicamente desarrollados para
lanzar las más diversas pruebas de seguridad. Pero... veamos brevemente cual es la
función principal de dichos componentes:

Nessus Client / Server

Al momento de comenzar con el proyecto Nessus, los escáners existentes se


encontraban basados en aplicaciones cliente, esto significa entre otras cosas, que al
momento de requerir la realización de un test, el auditor debía cargar el programa a
utilizar en su notebook, enchufar la misma en la red del cliente y dejarla allí el tiempo
que durase la ejecución de las pruebas. Dicho tiempo se encontraba directamente
relacionado con el tamaño de la red a auditar. A fin de encontrar solución a este y otros
problemas, cuando llego el momento, Renaud Deraison opto por basar su desarrollo en
la nueva arquitectura Client/Server (tan común en estos días...), la cual le permitiría al
analista de seguridad, conectar desde su cliente nessus al servidor de la consultora, y
lanzar las tareas de escaning desde allí, dejando luego libre su notebook para proseguir
con otras tareas referentes a la evaluación.

Pero este es solo un beneficio mas respecto de las ventajas que presupone una estructura
client/server para un escáner de vulnerabilidades. Otro aspecto quizás más importante,
se encuentre relacionado con la escalabilidad que brinda precisamente este tipo de
arquitectura, en la cual al mejorar las características de potencia de la porción servidor,
se notara un incremento directamente proporcional respecto de la velocidad con la que
serán llevadas a cabo las tareas de escaning.

Otra ventaja importante, es la disponibilidad de clientes específicos para diferentes


plataformas, mientras que el server puede tranquilamente correr sobre nuestra distro
favorita de Linux, podemos trabajar desde la bonita interfaz gráfica del Windows de
turno que se encuentre instalado en las oficinas del cliente.

Por ultimo, pero no menos importante, déjame mencionar que para las organizaciones,
la posibilidad de instalar varios servidores internos con Nessus, les permitirá coordinar
escaneos de vulnerabilidades simultáneos en los diferentes segmentos de red,
distribuyendo la carga y adaptando el scheduler a los requerimientos de la compañía.

Nessus Plugin’s

Copyright © 2006 Hernán Marcelo Racciatti 3


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 100
Suplemento “Hack Paso a Paso” #31 – Marzo 2006
(Material Sin Editar)

Un concepto realmente importante detrás de Nessus, es sin lugar a dudas el de la


existencia de un lenguaje de scripting excepcional, conocido como NAS L (Nessus
Attack Scripting Language) y específicamente diseñado a los efectos de que los
analistas de seguridad, tengan la posibilidad de crear en forma rápida y sencilla, sus
propios Plugins de chequeo de vulnerabilidades, haciendo de Nessus una herramienta
ampliamente extensible!! De este modo, Nessus no solo crece en cuanto a la cantidad de
chequeos que realiza en función de los Plugins que desarrolle el equipo interno, sino
que a su vez, se nutre de aquellos desarrollados por la comunidad... lo cual es MUY
BUENO!

Como ventaja adicional, no esta de mas agregar que precisamente, la existencia de


NASL hace de Nessus una herramienta imprescindible, para aquellos profesionales que
deseen crear sus propio set de pruebas específicas respecto de aquellos protocolos y
servicios que eventualmente podrían ser por que no, particulares para sus propias redes
y sistemas.

Instalando Nessus

Bien, creo que es hora de poner manos a la obra e instalar Nessus en nuestro BOX, a
efectos de poder indagar un poco mas acerca de el. Si has leído alguno de mis artículos
anteriores, probablemente sepas que últimamente he estado trabajando con Gentoo
Linux, pues me ha resultado una distribución sencillamente impresionante!! y si a esto
le sumamos el hecho de que debido principalmente a su concepción, Gentoo me permite
aprovechar al máximo el hardware existente en mi vieja Laptop IBM ThinkPad :D sin
dudas entenderás mi elección :D

Claro que esta no es la única ventaja, otra de ellas es la existencia del magnifico
manejador de paque tes “Portage” provisto por Gentoo, sin el cual sencillamente no
podría vivir.... :D bien... dejemos el fanatismo de lado... hablando seriamente, los
ejemplos mostrados a continuación se corresponderán entonces con la particular
instalación de Nessus en Gentoo Linux, a pesar de ello, siéntete libre de llevar tu
browser hasta el sector de descarga del sitio oficial de Nessus
(http://www.nessus.org/download) y una vez allí descargar los ficheros necesarios para
el tipo de instalación que estés dispuesto a realizar en tu propio sistema. Llegado este
punto tendrás dos opciones entre las cuales podrás optar, la tradicional y recomendada
consistente en la descarga de los ficheros conteniendo el código fuente (opción
recomendada), o un sencillo y práctico “installer” a partir del cual probablemente todo
resulte bastante más fácil para quienes no quieran lidiar con la compilación manual.

Volviendo a Gentoo... como recordaras, la “interfaz” que se utiliza para interactuar con
“Portage” se denomina “emerge”, la cual no es mas que una herramienta a partir de la
cual es posible llevar a cabo todas y cada una de las acciones necesarias a la hora de
instalar o desinstalar un paquete en nuestro BOX.

Copyright © 2006 Hernán Marcelo Racciatti 4


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 100
Suplemento “Hack Paso a Paso” #31 – Marzo 2006
(Material Sin Editar)

1. Bien, en primer lugar deberemos actualizar nuestro árbol Portage, a fin de que el
mismo contenga el catalogo completo y actualizado de todas y cada una de las
aplicaciones disponibles. Para esto no tendremos más que ejecutar:

fiona ~ # emerge --sync

2. Puesto que teóricamente a partir de finalizado el paso anterior, contamos con nuestro
árbol Portage actualizado, ya estamos en condiciones de consultar la existencia de los
paquetes necesarios a efectos de instalar Nessus. Para conocer esta y otra información
volveremos a utilizar emerge, esta vez con el modificador “-p”
fiona ~ # emerge –p nessus

These are the packages that I would merge, in order:

Calculating dependencies ...done!


[ebuild N ] net-analyzer/nessus-2.2.5

3. Bien, como hemos podido observar producto del paso anterior, la versión 2.2.5 de
Nessus se encuentra disponible dentro de la rama “net-analyzer” de nuestro árbol
Portage, para ser instalada a través de emerge... pero entonces que esperamos!
ejecutemos nuevamente emerge a fin descargar e instalar el ebuild seleccionado
ejecutando el siguiente comando:

fiona ~ # emerge nessus

Perfecto!! al cabo de algunos minutos, si todo ha salido bien Nessus habrá sido
descargado, instalado y se encontrará listo para ser configurado! a que me refiero con
configurado? bien... al ser ejecutado por primera vez, Nessus requerirá al menos un par
de ajustes antes de poder ser utilizado. Veamos de qué se tratan los mismos:

Por empezar, deberemos crear un usuario valido, el cual será utilizado con la engine
nessusd. Para esto, bastará con ejecutar el siguiente comando en nuestra consola:

fiona ~ # nessus-adduser

Addition of a new nessusd user


------------------------------

Login : MyUser
Authentication (pass/cert) [pass] : pass
Password : MyPassword

User rules
----------
nessusd has a rules system which allows you to restrict the hosts
that renaud2 has the right to test. For instance, you may want
him to be able to scan his own host only.

Copyright © 2006 Hernán Marcelo Racciatti 5


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 100
Suplemento “Hack Paso a Paso” #31 – Marzo 2006
(Material Sin Editar)

Please see the nessus-adduser(8) man page for the rules syntax

Enter the rules for this user, and hit ctrl-D once you are done :
(the user can have an empty rules set)

ctrl+d

Login : MyUser
Password : MyPassword
DN :
Rules :

Is that ok (y/n) ? [y] y

user added.

Ahora que tenemos nuestro usuario, quizás quieras revisar las opciones de
configuración del demonio Nessus (Nessusd), para lo cual podrás editar el fichero que
en Gentoo se aloja por defecto en /etc/nessus/nessusd.conf´, aunque en rigor de verdad
las opciones configuradas por defecto, probablemente sirvan a los efectos de llevar a
cabo tus primeras pruebas.

Ok... a fin de poner a funcionar el la engine, deberemos lanzar el demonio nessusd, para
lo cual bastará con ejecutar el comando mostrado a continuación:

fiona ~ # nessusd –D

Perfecto!! Finalmente... ahora ya podemos echar a andar nuestro cliente:

fiona ~ # nessus

Una vez recibida la ventana de bienvenida, deberemos identificarnos con el conjunto de


usuario/contraseña que creamos como parte de los primeros pasos de configuración,
para de este modo estar en condiciones de acceder a la funcionalidad de la herramienta.

Nuestro Primer Escaning

Bien... este artículo no planea ser una guía paso a paso respecto de la utilización de
Nessus, puesto que en tal sentido no alcanzarían siquiera 1000 páginas, a pesar de ello y
a efectos de quienes aún no hayan tenido oportunidad hasta este momento de interactuar
con Nessus, mencionaremos brevemente los pasos necesarios a los efectos de lanzar un
sencillo escaneo de vulnerabilidades contra alguno de nuestros equipos de prueba
dispuestos a tal fin.

1. Actualización de plugins. Como hemos mencionado, nessusd es un motor


específicamente diseñado con el propósito de ejecutar en forma ordenada y eficiente,
una serie de chequeos de seguridad dispuestos en forma de plugins. Debido a ello, es de
especial importancia actualizar la base de datos de plugins de nuestra instalación

Copyright © 2006 Hernán Marcelo Racciatti 6


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 100
Suplemento “Hack Paso a Paso” #31 – Marzo 2006
(Material Sin Editar)

Nessus, antes de cada corrida. De este modo, podremos asegurarnos el contar con los
últimos chequeos de vulnerabilidades disponibles. A tal efecto, Nessus nos provee de un
comando específicamente diseñado con el objeto de realizar esta función:

fiona ~ # nessus-update-plugins

Nota: Las últimas versiones de Nessus, exigen que el usuario realice un sencillo
registro on- line a través de la web, a efectos de obtener y registrar en su
instalación local de Nessus, el código requerido a la hora de realizar la
actualización de la totalidad de los plugins disponibles:

http://www.nessus.org/plugins/index.php?view=register

2. Habiendo cargado los últimos plugins disponibles, volveremos a ejecutar el cliente


Nessus, tal como fuera mencionado con anterioridad (nessusd / nessus), para que luego
de identificarnos con las credenciales correctas, podamos avanzar con nuestro escaneo
de prueba.

3. A partir de estar loguedos a través de nuestro cliente con el motor nessusd, muchas
serán las opciones a nuestra disposición a la hora de configurar las opciones a utilizar en
nuestro primero escaneo de vulnerabilidades, aunque sin dudas un aspecto básico será el
de seleccionar los plugins que esperamos sean utilizados como parte de nuestro testeo.
A tal efecto, solo bastará con acceder a la pestaña nombrada precisamente como
“Plugins” y tildar o destildar aquellos scripts o grupos de scripts que creamos necesarios
utilizar.

4. Por ultimo, y teniendo en cuenta que nuestro objetivo es tan solo mostrar los pasos
mínimos y necesarios a los efectos de poner a funcionar nuestro primer escaneo, bastará
con acceder a la pestaña “Target”, escribir la IP o nombre de host del objetivo y
presionar el botón “Start the Scan”, para que Nessus comience a realizar su trabajo.

5. Al terminar el proceso de chequeos, se abrirá una nueva ventana conteniendo el


resultado del escaneo de vulnerabilidades, el cual mostrará cada uno de los issues de
seguridad encontrados.

Escribiendo Nuestro Primer Script

Ok... hasta aquí hemos dado nuestros primeros pasos con nessus, pero... dediquemos al
menos unos minutos a revisar una de sus posibilidades mas interesantes: la escritura de
nuestros propios chequeos de seguridad!!

A fin de introducirnos en el fascinante mundo de la programación en NASL (Nessus


Attack Scripting Language) intentaremos mostrar los pasos necesarios a efectos de
construir nuestro primero script. El mismo será de carácter sencillo pero servirá a los
efectos de conocer mínimamente el proceso envuelto en la creación de plugins.

Copyright © 2006 Hernán Marcelo Racciatti 7


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 100
Suplemento “Hack Paso a Paso” #31 – Marzo 2006
(Material Sin Editar)

Antes de comenzar, es necesario conocer que un Script NASL, habitualmente se


encuentra dividido en dos secciones. La primera de ellas suele ser referida como “Script
Description”, precisamente debido a que allí se define el código que será utilizado por el
motor Nessus. Aspectos tales como la identificación del script, el nombre del plugin que
estamos creando, dependencias y cualquier otra información respecto de la razón de ser
del mismo, será referenciada en este sitio. La segunda sección por su parte, es llamada
“Script Body” y en ella se alberga la porción de código que se ejecutará como parte del
testeo de la vulnerabilidad propiamente dicho, es decir la acción concreta a ejecutar.

Ahora bien... para nuestro ejemplo, hemos decidido escribir un pequeño script que tenga
como única función conectar con un servicio FTP al port 21, leer el banner en el
configurado e informarnos del mismo. Una vez puesto a funcionar, este plugin nos
permitirá revisar nuestra red interna, a efectos de evaluar si alguno de los FTPs internos
instalados, no cumple con la política de la organización en cuanto a la modificación de
banners... manos a la obra!!

1. En primer paso, deberemos utilizar nuestro editor de texto preferido y comenzar a


escribir nuestro script NASL de ejemplo, el cual grabaremos con el nombre
“mytest.nasl”:

fiona / # mcedit mytest.nasl

--- Inicio Código ---

if ( description )
{
script_id( 90027);
script_name(english:"FTP Banner Grabbing");
script_description(spanish:"
Este sencillo Script intenta establecer una conexion con un host
remoto al port 21 y extraer su banner.");

script_summary(spanish:"Obtención remota del Banner FTP");


script_category(ACT_GATHER_INFO);
script_family(spanish:"Scripts Privados");
script_copyright(spanish:"(C) 2005 Hernan M. Racciatti");
exit(0);
}

soc = open_sock_tcp(21);
if ( ! soc ) exit(0);
banner = recv_line(socket:soc, length:4096);
security_note(port:21, data:"El Servicio FTP Remoto Detectado es : " +
banner, proto:"tcp");

--- Fin Código ---

En nuestro ejemplo, podrás notar claramente la división de secciones a la cual nos


referíamos anteriormente. Las primeras líneas hacen uso de las sentencias de tipo

Copyright © 2006 Hernán Marcelo Racciatti 8


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 100
Suplemento “Hack Paso a Paso” #31 – Marzo 2006
(Material Sin Editar)

“script_xxxxx” mediante las cuales especificamos toda aquella información que


permitirá identificar a nuestro script entre los plugins de Nessus. Mas adelante comienza
la acción...

soc = open_sock_tcp(21); --> (Abre un Socket sobre el port 21)


if ( ! soc ) exit(0);
banner = recv_line(socket:soc, length:4096); --> (recv_line lee datos
del socket hasta el número especificado por length)
security_note(port:21, data:"El Servicio FTP Remoto Detectado es : " +
banner, proto:"tcp"); --> (security_note indica al motor Nessus que el
plugin ha actuado en forma exitosa, por tanto aparecera el item
correspondiente al hallazgo en el reporte de Nessus, con la severidad
dispuesta por la función... en este caso NOTE, otras opciones podrían
haber sido WARNING o HOLE)

Bien!! Ahora que hemos escrito nuestro primer Plugin, vamos a probarlo contra alguno
de los servers de nuestro laboratorio de pruebas. A tal efecto y puesto que Nessus nos
provee como parte de su instalación estándar, de un potente intérprete de línea de
comandos, mediante la cual podemos ejecutar nuestro NASL de forma ágil y sencilla,
lanzaremos el siguiente comando a través de nuestra consola :

fiona / # nasl –t ftp.mylab.com.ar mytest.nasl


El Servicio FTP Remoto Detectado es : 220 Microsoft FTP Service

Como verás, en mi caso el plugin se ha comportado del modo esperado, haciendo


exactamente aquello que estaba previsto, consultar el servicio, leer el Banner e
informarnos del resultado. Habiendo visto que funciona, nuestro próximo paso será el
de agregar dicho chequeo al resto de los plugins existentes en Nessus, para lo cual
deberémos copiar nuestro script al repositorio de plugins de Nessus por defecto:

fiona / # cp mytest.nasl /usr/lib/nessus/plugins/ (Para el caso de


Gentoo, otras distribuciones probablemente hagan uso de “local”)

Una vez hecho esto, deberemos restartear el componente servidor de Nessus para que el
plugin sea reconocido y se encuentre disponible a través de la interfaz cliente tal como
se observa en la Figura 10. A tal efecto quizás quieras usar el siguiente comando:

fiona / # killall –HUP nessusd

Como habrás notado, la nueva prueba de seguridad construida, ya forma parte del grupo
“Scripts Privados” (Tal como lo definiéramos mediante la sentencia script_family) y
se encuentra apta para ser utilizada como cualquiera de los plugins estándar incluidos en
Nessus!!

Conclusión

A lo largo de estas páginas, hemos tenido la oportunidad de presentar a todos aquellos


que no hubieran tenido hasta el momento, la posibilidad de interactuar con Nessus, una

Copyright © 2006 Hernán Marcelo Racciatti 9


http://www.hernanracciatti.com.ar
Artículo publicado en la revista @RROBA # 100
Suplemento “Hack Paso a Paso” #31 – Marzo 2006
(Material Sin Editar)

serie de tips que seguramente sabrán aprovechar, a la hora de dar sus primeros pasos
con dicha herramienta.

Las posibilidades de Nessus, solo se encuentran limitadas por nuestra imaginación. Si


cuentas con el tiempo y la paciencia necesaria, podrás investigar por ti mismo la
fabulosa cantidad de plugins disponibles y el efecto de su utilización al momento de
buscar vulnerabilidades conocidas en tus sistema s.

A su vez, como has podido observar hacia el final del artículo, una vez que ha yas
recorrido cada una de las opciones de la interfaz del cliente Nessus, y aprendido la
utilidad de cada una de sus muchas opciones, aún tendrás oportunidad de comenzar a
escribir tus propios Scripts de Verificación o Plugins por medio de NASL!!

A propósito... el script de ejemplo que presentamos en estas páginas, no cumple con los
estándares necesarios para ser considerado un plugin con todas las letras. Esto se debe a
que para que el mismo sea ciento por ciento compatible con los estándares Nessus,
debería contar con algunos aspectos de calidad básicos, ausentes en este sencillo
ejemplo. Mecanismos para verificar si no existe un servidor FTP corriendo en otro
puerto distinto que el 21, consultas respecto de si el puerto se encuentra abierto antes de
intentar efectuar una conexión y una serie adicional de chequeos deberían ser agregados
a nuestro script a efectos de mejorarlo... así que... te animas a investigar por tu cuenta y
hacer los cambios necesarios?

Referencias

http://www.nessus.org
http://www.tenablesecurity.com
http://michel.arboi.free.fr/nasl2ref

Hernán Marcelo Racciatti


http://www.hernanracciatti.com.ar

Copyright © 2006 Hernán Marcelo Racciatti 10


http://www.hernanracciatti.com.ar

S-ar putea să vă placă și