tutoriales.com

Escaneo de Vulnerabilidades con Nessus: Una Guía Práctica para Hacking Ético

Este tutorial práctico te guiará paso a paso en el uso de Nessus, una de las herramientas más populares para el escaneo de vulnerabilidades. Aprenderás desde su instalación y configuración inicial hasta la interpretación de sus informes, lo que te permitirá identificar y mitigar riesgos de seguridad en tus infraestructuras.

Intermedio25 min de lectura6 views19 de marzo de 2026Reportar error

Introducción al Escaneo de Vulnerabilidades y Nessus 🚀

En el mundo de la ciberseguridad, identificar las debilidades antes de que los atacantes lo hagan es crucial. Aquí es donde entra en juego el escaneo de vulnerabilidades, una práctica esencial para cualquier profesional de seguridad, especialmente en el ámbito del hacking ético. Una de las herramientas más robustas y ampliamente utilizadas para esta tarea es Nessus.

Nessus, desarrollado por Tenable, es un escáner de vulnerabilidades de red que evalúa la seguridad de servidores, estaciones de trabajo, dispositivos de red y aplicaciones web. Ofrece una visión detallada de las posibles debilidades que podrían ser explotadas, desde configuraciones erróneas hasta parches de seguridad faltantes.

💡 Consejo: El escaneo de vulnerabilidades no es un evento único, sino un proceso continuo que debe integrarse en el ciclo de vida de desarrollo y operaciones de cualquier sistema.

¿Por qué Nessus es una herramienta fundamental? 🎯

Nessus destaca por su amplia base de datos de plugins de vulnerabilidades (más de 100,000), su capacidad para realizar escaneos con credenciales (authenticated scans) para una mayor profundidad, y sus informes detallados y personalizables. Esto lo convierte en una opción preferida tanto para auditorías internas como para consultores de seguridad.


Requisitos Previos y Preparación 🛠️

Antes de sumergirnos en la instalación y el uso de Nessus, es importante asegurarse de que tienes los requisitos y el entorno adecuados.

Lo que necesitarás:

  • Un sistema operativo compatible: Nessus es compatible con diversas distribuciones Linux (Debian, Ubuntu, RHEL, CentOS), Windows Server y macOS. Para este tutorial, nos centraremos en Linux (Ubuntu).
  • Acceso a internet para descargar el instalador y las actualizaciones.
  • Permisos de administrador (root en Linux) para la instalación.
  • Una licencia de Nessus. Para fines educativos y de evaluación, Tenable ofrece una versión Nessus Essentials (antes Nessus Home) gratuita, limitada a 16 direcciones IP.
  • Un entorno de laboratorio para realizar los escaneos. NUNCA escanees sistemas que no posees o para los que no tienes permiso explícito. Podemos usar máquinas virtuales (ej. Metasploitable, DVWA) como objetivos.
⚠️ Advertencia: Realizar escaneos de vulnerabilidades sin la autorización adecuada es ilegal y poco ético. Asegúrate siempre de tener permiso antes de escanear cualquier sistema.

Diagrama de Flujo de un Escaneo de Vulnerabilidades Típico

Planificación y Alcance Configuración del Escáner (Nessus) Ejecución del Escaneo Análisis de Resultados Reporte y Mitigación Re-escaneo

Instalación y Configuración de Nessus ⚙️

Vamos a instalar Nessus en un sistema Ubuntu. Los pasos pueden variar ligeramente para otras distribuciones o sistemas operativos.

Paso 1: Obtener el Código de Activación (Activation Code)

Primero, necesitas registrarte en el sitio web de Tenable para obtener tu código de activación de Nessus Essentials (o el que corresponda a tu licencia).

  1. Visita Tenable Nessus Essentials.
  2. Haz clic en 'Get Nessus Essentials' y completa el formulario de registro.
  3. Recibirás un correo electrónico con tu código de activación.

Paso 2: Descargar el Paquete de Instalación de Nessus

  1. Ve a la página de descargas de Nessus: Tenable Downloads.
  2. Selecciona el paquete adecuado para tu sistema operativo y arquitectura. Para Ubuntu de 64 bits, buscarás un archivo .deb.
  3. Descarga el archivo. Puedes hacerlo directamente en tu máquina Linux usando wget si copias el enlace de descarga.
wget https://www.tenable.com/downloads/api/v1/public/pages/nessus/downloads/13935/download?name=Nessus-10.X.X-debian6_amd64.deb
(Reemplaza `10.X.X` y el número después de `downloads/` con la versión actual y el ID de descarga correspondiente).

Paso 3: Instalar Nessus

Una vez descargado el paquete, ábrete una terminal y ejecuta el siguiente comando:

cd ~/Downloads # O la ruta donde descargaste el archivo
sudo dpkg -i Nessus-10.X.X-debian6_amd64.deb

Si encuentras errores de dependencias, puedes resolverlos con:

sudo apt install -f

Paso 4: Iniciar el Servicio de Nessus

Después de la instalación, el servicio de Nessus no se inicia automáticamente. Debes hacerlo manualmente:

sudo /bin/systemctl start nessusd.service

Para verificar el estado:

sudo /bin/systemctl status nessusd.service

Para que Nessus se inicie automáticamente en cada arranque:

sudo /bin/systemctl enable nessusd.service

Paso 5: Acceder a la Interfaz Web y Configuración Inicial

Nessus utiliza una interfaz web para su gestión. Abre tu navegador y navega a:

https://localhost:8834

Es posible que recibas una advertencia de certificado. Acéptala para continuar.

  1. Welcome to Nessus: Haz clic en Connect via SSL.
  2. Product Selection: Elige Nessus Essentials.
  3. Register Nessus: Selecciona Register with an Activation Code e introduce el código que recibiste por correo electrónico.
  4. Create a user: Crea un nombre de usuario y una contraseña para la cuenta administrativa de Nessus. ¡Guárdalos bien!
  5. Downloading Plugins: Nessus comenzará a descargar y compilar sus plugins. Este proceso puede tardar un tiempo considerable (desde unos minutos hasta más de una hora, dependiendo de tu conexión y recursos del sistema).
🔥 Importante: No interrumpas la descarga de plugins. Es esencial para el correcto funcionamiento de Nessus.

Creando tu Primer Escaneo con Nessus 📝

Una vez que Nessus está instalado y configurado, es hora de realizar tu primer escaneo.

Paso 1: Iniciar Sesión

Accede a https://localhost:8834 con el usuario y contraseña que creaste.

Paso 2: Crear un Nuevo Escaneo

  1. En la interfaz principal, haz clic en New Scan.

  2. Se te presentarán varias plantillas de escaneo. Las más comunes para empezar son:

    • Basic Network Scan: Para un escaneo general de puertos y vulnerabilidades.
    • Advanced Scan: Para una configuración más granular.
    • Host Discovery: Para identificar hosts activos en una red.

    Para este tutorial, seleccionaremos Basic Network Scan.

Paso 3: Configurar el Escaneo

Se abrirá una nueva ventana con las opciones de configuración:

  • Name: Un nombre descriptivo para tu escaneo (ej. "Escaneo de Metasploitable").

  • Description: Una descripción opcional.

  • Folder: La carpeta donde se guardará el escaneo y sus resultados (por defecto, "My Scans").

  • Targets: Aquí introduces las direcciones IP o rangos de red de los sistemas que deseas escanear. Por ejemplo, 192.168.1.10 o 192.168.1.0/24. Si vas a escanear una máquina virtual como Metasploitable, asegúrate de conocer su IP.

    📌 Nota: Puedes introducir múltiples targets separados por comas, espacios o en nuevas líneas.

Paso 4: Ajustar Opciones Avanzadas (Opcional pero Recomendado)

Nessus ofrece una gran cantidad de opciones bajo las pestañas Settings, Credentials, Plugins, Schedule, y Notifications. Aquí hay algunas consideraciones importantes:

  • Settings -> General: Puedes ajustar el número de max concurrent hosts y max checks per host para evitar sobrecargar la red o el objetivo.

  • Settings -> Discovery: Controla cómo Nessus descubre los hosts y puertos. Puedes especificar qué puertos escanear (ej. default, all, o una lista personalizada 21,22,80,443).

  • Settings -> Assessment: Define el tipo de pruebas de seguridad a realizar.

  • Credentials: Esto es crucial para un escaneo profundo. Si tienes credenciales de administrador para los sistemas objetivo (ej. SSH para Linux, SMB para Windows), introdúcelas aquí. Un escaneo con credenciales (Authenticated Scan) permite a Nessus iniciar sesión en el sistema y verificar vulnerabilidades internas, configuraciones incorrectas, parches faltantes, etc., lo que resulta en hallazgos mucho más precisos y detallados.

    • Host Credentials: SSH, SMB, SNMP, etc.
    • Web Application Credentials: Para escanear aplicaciones web.
  • Plugins: Puedes habilitar o deshabilitar categorías de plugins específicas. Por ejemplo, si solo te interesan vulnerabilidades web, podrías deshabilitar otros tipos para acelerar el escaneo.

    Ejemplo de Configuración de Credenciales SSH Si tu objetivo es una máquina Linux con acceso SSH: 1. Ve a la pestaña `Credentials`. 2. Selecciona `SSH` bajo `Host Credentials`. 3. Introduce `Username` y `Password` (o utiliza una clave SSH si la tienes).

Paso 5: Guardar y Ejecutar el Escaneo

  1. Una vez configurado, haz clic en el botón Save en la esquina superior derecha.

  2. Regresarás a la página de My Scans. Selecciona tu escaneo y haz clic en el botón Launch (un botón con un icono de "play").

    ⚠️ Advertencia: Un escaneo de vulnerabilidades puede ser intrusivo y potencialmente afectar la estabilidad de sistemas antiguos o mal configurados. Realiza escaneos en entornos controlados.
60% Completado

Análisis e Interpretación de Resultados 📊

Una vez que el escaneo ha finalizado (puede tardar desde unos minutos hasta varias horas, dependiendo de la cantidad de targets y la profundidad del escaneo), es crucial entender los resultados.

Paso 1: Acceder a los Resultados del Escaneo

  1. En la página My Scans, haz clic en el nombre de tu escaneo completado.
  2. Verás un resumen de las vulnerabilidades encontradas, clasificadas por severidad (Crítico, Alto, Medio, Bajo, Informativo).

Paso 2: Entender la Interfaz de Resultados

La interfaz de resultados de Nessus es muy intuitiva:

  • Vulnerabilities: Muestra una lista de todas las vulnerabilidades identificadas, agrupadas por severidad. Puedes hacer clic en cada categoría para ver los detalles.
  • Hosts: Muestra una lista de todos los hosts escaneados y las vulnerabilidades asociadas a cada uno.
  • Remediations: Sugiere acciones de remediación agrupadas, lo que es útil para priorizar tareas.

Paso 3: Examinar una Vulnerabilidad Específica

Cuando haces clic en una vulnerabilidad, verás una ventana con información detallada:

  • Description: Explicación de la vulnerabilidad.
  • Solution: Pasos recomendados para mitigarla.
  • See Also: Referencias a CVEs (Common Vulnerabilities and Exposures), enlaces a advisories de seguridad, etc.
  • Plugin Details: Información sobre el plugin de Nessus que detectó la vulnerabilidad.
  • Output: La evidencia específica de la vulnerabilidad encontrada en tu sistema (ej. versión de software vulnerable, configuración incorrecta).
💡 Consejo: Presta especial atención a las vulnerabilidades de severidad 'Crítica' y 'Alta'. Estas suelen representar los riesgos más inmediatos y con mayor impacto.

Tabla de Severidad de Vulnerabilidades

SeveridadImpacto PotencialPrioridad de Remediación
CríticoCompromiso completo del sistema, ejecución remota de código¡Inmediata!
AltoAcceso no autorizado, denegación de servicio graveMuy Alta
MedioRevelación de información, escalada de privilegios localAlta
BajoPequeñas fugas de información, configuraciones subóptimasMedia
InformativoHallazgos que no son vulnerabilidades directas pero pueden ser útilesBaja / Opcional

Paso 4: Exportar Informes

Nessus permite exportar los resultados en varios formatos, lo cual es esencial para documentar hallazgos y compartirlos con equipos de desarrollo o gerencia.

  1. En la vista de resultados del escaneo, haz clic en el botón Export.

  2. Elige el formato de informe deseado:

    • Nessus: Formato propietario para importar en otras instancias de Nessus.
    • HTML: Ideal para una visualización rápida en el navegador.
    • CSV: Útil para importar datos en hojas de cálculo y realizar análisis personalizados.
    • PDF: Profesional para gerencia o clientes.
    Ejemplo de Exportación a PDF Selecciona `PDF` y configura las opciones de inclusión (ej. `Host Summary`, `Vulnerability Summary`). Haz clic en `Export`. El informe PDF incluirá un resumen ejecutivo, detalles de vulnerabilidades, y soluciones sugeridas.

Remediación y Re-escaneo 🔄

Identificar vulnerabilidades es solo la mitad de la batalla. La otra mitad es remediarlas y verificar que los arreglos sean efectivos.

Estrategias de Remediación

Basándote en los informes de Nessus, prioriza las vulnerabilidades por severidad y su impacto en tu organización. Las soluciones suelen incluir:

  • Aplicación de parches de seguridad: Mantener el software y el sistema operativo actualizados.
  • Cambios de configuración: Modificar ajustes inseguros (ej. deshabilitar servicios innecesarios, reforzar contraseñas).
  • Actualización de software: Reemplazar versiones antiguas y vulnerables de aplicaciones.
  • Implementación de controles de seguridad: Firewalls, IDS/IPS, WAFs.
  • Hardening de sistemas: Aplicar guías de seguridad para endurecer la configuración de los sistemas operativos.
🔥 Importante: Antes de aplicar cualquier remediación en un entorno de producción, pruébala en un entorno de desarrollo o staging para evitar interrupciones no deseadas.

El Proceso de Re-escaneo

Después de aplicar las remediaciones, es fundamental realizar un nuevo escaneo para confirmar que las vulnerabilidades han sido mitigadas correctamente.

  1. Puedes crear un nuevo escaneo o lanzar nuevamente el escaneo original.
  2. Compara los nuevos resultados con los anteriores para verificar que las vulnerabilidades críticas y altas ya no aparecen.
  3. Si algunas vulnerabilidades persisten, revisa tus pasos de remediación y repite el proceso.

Ciclo de Gestión de Vulnerabilidades

El escaneo de vulnerabilidades es parte de un ciclo continuo:

Paso 1: Identificación (Escaneo con Nessus)
Paso 2: Análisis y Priorización (Revisar informes)
Paso 3: Remediación (Aplicar parches, cambiar configuraciones)
Paso 4: Verificación (Re-escanear)
Paso 5: Monitoreo Continuo (Programar escaneos regulares)
CICLO DE GESTIÓN Identificación Análisis y Priorización Remediación Verificación Monitoreo Continuo

Consideraciones Avanzadas y Mejores Prácticas ✨

Para sacar el máximo provecho de Nessus y el escaneo de vulnerabilidades:

  • Escaneos Autenticados: Siempre que sea posible, realiza escaneos con credenciales. Son infinitamente más efectivos para descubrir vulnerabilidades internas y configuraciones incorrectas.
  • Programación de Escaneos: Configura escaneos programados (Schedule en la configuración del escaneo) para realizar auditorías regulares. Esto ayuda a detectar nuevas vulnerabilidades a medida que surgen.
  • Plugins Personalizados: Nessus permite crear plugins personalizados (Nessus Attack Scripting Language - NASL) para detectar vulnerabilidades muy específicas de tu entorno.
  • Integración: Nessus se puede integrar con otras herramientas de seguridad (SIEM, GRC) para una gestión de seguridad más centralizada.
  • Optimización del Rendimiento: Ajusta la configuración de escaneo (ej. concurrencia, puertos a escanear) para equilibrar la velocidad con la precisión y evitar sobrecargar los sistemas objetivo.
  • Políticas de Escaneo: Crea políticas de escaneo personalizadas que se adapten a diferentes tipos de activos (ej. servidores web, bases de datos, dispositivos de red) para un enfoque más dirigido.
📌 Nota: Familiarízate con la documentación oficial de Tenable para explorar las características avanzadas y las mejores prácticas específicas para tu entorno.

Conclusión ✅

Dominar el escaneo de vulnerabilidades con Nessus es una habilidad invaluable en el arsenal de cualquier profesional de la ciberseguridad. Desde la instalación y configuración hasta la interpretación de resultados y la implementación de remediaciones, Nessus te proporciona las herramientas para identificar y gestionar proactivamente los riesgos de seguridad.

Recuerda siempre actuar con ética y tener los permisos adecuados antes de escanear cualquier sistema. La práctica continua y la actualización constante son clave para mantener tus habilidades afiladas en este campo en constante evolución.

¡Espero que este tutorial te haya sido de gran utilidad para iniciar tu camino con Nessus en el emocionante mundo del hacking ético!

Tutoriales relacionados

Comentarios (0)

Aún no hay comentarios. ¡Sé el primero!