ATTENTION! N'essayez rien de ce que vous lisez ici en dehors de votre réseau local. Scanner et explorer des ports distants ou les réseaux d'autres personnes est juridiquement discutable, et pourrait vous mener dans des eaux très chaudes. Ne le fais pas.

Dans la première partie des secrets de l'analyse du réseau, nous avons révélé la manière dont les pirates analysent et surveillent votre réseau..

Lire la suite: Piriform CCleaner Professional

Dans la deuxième partie, nous allons vous montrer à quel point un scanner de vulnérabilité professionnel peut être puissant en installant et en exécutant Nessus. Cette application de pointe au monde de Tenable Network Security a été conçue pour tester et analyser tout, d'un hôte à un réseau complet, à la recherche de nombreuses vulnérabilités pouvant être exploitées par des pirates.

En application, Nessus est composé de deux parties. La partie serveur s'exécute en arrière-plan et exécute des activités d'analyse, tandis que la partie client fournit une interface conviviale. Le serveur contient un grand nombre de plug-ins permettant de gérer les différentes familles de types de vulnérabilité. Si vous enregistrez Nessus en tant qu'utilisateur personnel, il en téléchargera de nouveaux dès qu'ils seront disponibles..

Comment analyser votre système à la recherche de vulnérabilités

Avant d'exécuter le client Nessus et de vous connecter au serveur, vous devez créer un utilisateur avec lequel vous connecter. Accédez au groupe de programmes Nessus et sélectionnez "Gestion des utilisateurs". Dans la fenêtre résultante, cliquez sur "Ajouter un utilisateur", assurez-vous que le bouton d'option Mot de passe est sélectionné, puis entrez un nom d'utilisateur et un mot de passe. Fermez la fenêtre pour le tuer.

CRÉATION D'UTILISATEUR: Avant de commencer l'attaque, vous devrez créer un compte

Maintenant, lancez le client Nessus. Dans la liste des réseaux à analyser, appuyez sur le bouton plus ('+'). Dans la boîte de dialogue suivante, laissez le type d'analyse sur un seul hôte et entrez l'adresse IP de la machine sur le réseau local que vous souhaitez analyser (192.169.0.190, par exemple). Cliquez sur 'Enregistrer' et l'hôte apparaîtra dans la liste..

Maintenant, appuyez sur 'Connect' et une liste de serveurs Nessus apparaîtra. Cela ne listera généralement que le serveur sur l'hôte local, donc sélectionnez-le et appuyez sur 'Modifier'. Dans la fenêtre résultante, entrez le nom d'utilisateur et le mot de passe que vous avez créés, puis cliquez sur "Enregistrer"..

Maintenant, appuyez sur «Connecter» et vous devriez vous connecter au serveur. Après un moment ou deux, les stratégies d'analyse dans le volet de droite de l'interface principale deviennent actives. Pour monter votre première attaque, assurez-vous que la case à cocher de l'hôte est sélectionnée, sélectionnez "Stratégie d'analyse par défaut" dans le volet de droite et cliquez sur "Analyser maintenant". Le client Nessus va maintenant envoyer ses ordres à son serveur, et après quelques instants, le trafic réseau commencera à s’écouler au début de l’attaque..

BALAYAGE: Après avoir choisi votre politique d’analyse, cliquez sur Analyser maintenant pour lancer Nessus proprement dit.

L'onglet Rapport vous permet de voir sa progression. Développez l’arborescence située sous l’adresse IP de la machine cible et cliquez sur les sous-sections pour suivre Nessus lorsqu’il parcourt sa batterie de tests. Les tests qui ont révélé des menaces de sécurité moyennes virent en orange sur leur partie de l'arbre, tandis que ceux qui révèlent des menaces de priorité élevée apparaissent en rouge..