Vulnérabilité des serveurs - analyser et corrigerDate de publication : 14/02/2003
IV. Utilisation de nessus pour cherches des vulnérabilités
IV. Utilisation de nessus pour cherches des vulnérabilités
nessus est structuré en une application à onglets.
Voici l'onglet de connexion à un serveur nessus:
L'onglet de sélection des plugins permet de choisir rapidement quels types de vulnérabilités vont être testées. Très bien conçu il permet de trouver rapidement un module de test et d'éviter d'éxécuter les tests potentiellement dangereux. C'est à cet endroit que des tests personnalisés pourront être chargés.
L'onglet Préférences inclus un nombre incalculable d'options. La plupart des options ont pour but :
- d'éviter de se faire repérer pendant une analyse
- de passer à travers des défenses de type "pare-feu".
Les options de scrutation permettent un contrôle total sur la première partie de l'analyse, qui est la récupération des ports ouverts.
L'onglet "sélection de cible" est le plus simple. Il permet même de récupérer la liste des cibles à évaluer depuis un fichier.
La base de connaissance permet d'éviter des test inutiles car déjà effectués.
La page de crédit de nessus.
L'écran de déroulement d'une scrutation.
Une analyse peut être très longue. Pour raccourcir le délai il est possible de restreindre les ports scrutés, et de changer le temps maximum d'exécution des tests.
Vous pouvez voir le résultat de l'analyse d'un serveur Windows 2000 dans la page suivante.
Copyright ©2009 Florian.
Aucune reproduction, même partielle, ne peut être faite
de ce site et de l'ensemble de son contenu : textes, documents, images, etc
sans l'autorisation expresse de l'auteur. Sinon vous encourez selon la loi jusqu'à 3 ans de prison et jusqu'à 300 000 E
de dommages et intérêts. Cette page est déposée à la SACD.
|