Cara Memindai Kerentanan / Vuln web dengan Nessus part 2




3. Menyiapkan Nessus Sekarang kami siap untuk mulai menggunakan Nessus untuk menemukan kerentanan.
Anda harus terlebih dahulu membuat akun. Ini adalah akun yang akan Anda gunakan untuk masuk ke server Nessus.
Setelah memasukkan nama pengguna dan kata sandi Anda (nama pengguna dan kata sandi ini hanya untuk Nessus), Anda siap untuk mengaktifkan Nessus. Kembali ke email Anda dan ambil kode aktivasi yang dikirim Nessus kepada Anda dan masukkan ketika diminta. Ketika selesai, Nessus akan mulai mengunduh semua pembaruan dan plugin yang diperlukan untuk menemukan kerentanan di jaringan Anda. Bersabarlah, karena ini bisa memakan waktu. 4. Memulai Pemindaian Kerentanan Anda Ketika Nessus telah menyelesaikan pembaruannya, Anda akan disambut dengan layar seperti itu di bawah. Klik "Pemindaian Baru."
Ini akan membuka layar baru yang memberi Anda pilihan untuk jenis pemindaian yang ingin Anda jalankan. Perhatikan bahwa beberapa pemindaian hanya dapat dilakukan dengan peningkatan. Mari klik "Pemindaian Jaringan Dasar."

Ini akan membuka layar seperti itu di bawah ini, yang meminta Anda untuk menamai scan Anda dan menyebutkan target Anda.
Saya hanya menamakannya "First Scan" dan telah memindai jaringan lokal saya di 192.168.1.0/24. Anda dapat menamai milik Anda apa pun yang Anda suka, tetapi pastikan untuk menggunakan IP di jaringan Anda, lalu klik "Simpan."
Sekarang, klik tombol "Luncurkan" untuk memulai pemindaian kerentanan. 5. Melihat Hasil Kerentanan Anda Ketika pemindaian kerentanan selesai, ia akan mendaftar masing-masing host berdasarkan IP yang dipindai, dan risiko yang terkait untuk masing-masing. Resikonya diberi kode warna, dengan oranye yang terbakar adalah yang paling penting.
Klik "Kerentanan" di menu baris-atas untuk menampilkan semua kerentanan yang ditemukan di jaringan.
Ketika kerentanan individu dipilih, ia menampilkan lebih detail tentang kerentanan tertentu. Kerentanan "CodeMeter" saya ditunjukkan di bawah ini
Akhirnya, hasil dapat disimpan dalam beberapa format berbeda untuk tujuan pelaporan. Klik pada tab "Ekspor" untuk menarik menu dengan: Nessus PDF HTML CSV Nessus DB
Dalam kasus saya, saya memilih PDF; menu muncul dengan nama file, dan menanyakan program mana yang akan membukanya.
Nessus telah menjadi standar de facto dalam pemindai kerentanan, dan setiap hacker topi putih harus terbiasa dengannya. Ia mampu menemukan kerentanan yang diketahui, tetapi keterbatasannya, seperti semua pemindai kerentanan, adalah positif palsu. Setelah peretas topi putih memiliki daftar kerentanan ini, mereka perlu menguji masing-masing dari mereka untuk menentukan apakah mereka benar-benar rentan atau tidak.



Teruslah kembali, hacker saya yang berhati lembut, saat kami mempelajari teknologi dan teknik dari rangkaian keterampilan terpenting abad ke-21 — peretasan!

Artikel Terkait

Cara Memindai Kerentanan / Vuln web dengan Nessus part 2
4/ 5
Oleh

Berlangganan

Suka dengan artikel di atas? Silakan berlangganan gratis via email