Advanced Settings

🎯 Objectif

Configurer des paramètres avancés dans Nessus pour affiner les analyses, créer des politiques de scan personnalisées, gérer les plugins, et utiliser l'authentification pour les analyses credentialed.


🛠️ Scan Policies

Nessus permet la création de politiques de scan : des analyses personnalisées enregistrées comme modèles réutilisables. Cela permet par exemple de configurer :

  • Un scan lent et discret,

  • Un scan ciblé sur les applications web,

  • Un scan avec plusieurs jeux d'identifiants.

Ces politiques peuvent être importées/exportées entre différentes instances de Nessus.

📌 Accès : Policies > New Policy

Création d’une politique

  1. Cliquer sur New Policy.

  2. Choisir un type de scan (ex : Advanced Scan pour un contrôle total).

  3. Nommer la politique (ex : HTB_Policy) et configurer :

    • Réglages,

    • Identifiants (credentials),

    • Normes de conformité,

    • Activation/désactivation de plugins.

Une fois enregistrée, la politique apparaîtra sous User Defined dans les templates lors de la création d’un nouveau scan.


🧩 Nessus Plugins

Les plugins Nessus sont écrits en NASL (Nessus Attack Scripting Language). Chaque plugin contient :

  • Le nom de la vulnérabilité,

  • Son impact,

  • Une méthode de détection,

  • Un lien vers les CVE/BID associés.

🎯 Les plugins sont classés selon leur sévérité : Critical, High, Medium, Low, Info.

À ce jour, Tenable a publié plus de 145 000 plugins couvrant des milliers de CVE.

Exemple : exclusion d’un faux positif

Si un service utilise volontairement des suites de chiffrement faibles (ex : Microsoft DirectAccess), on peut créer une règle d’exclusion :

sslscan example.com
Accepted TLSv1.0 128 bits AES128-SHA
Accepted TLSv1.0 256 bits AES256-SHA

➡️ Créer une plugin rule pour le plugin ID correspondant et choisir l’action Hide this result pour un hôte précis.


🔐 Credentialed Scanning

Nessus supporte de nombreux types d’authentification pour les analyses credentialed :

Linux (SSH)

  • Méthodes : mot de passe, clé publique, certificat, Kerberos

Windows

  • Méthodes : mot de passe, Kerberos, LM/NTLM hash

✅ Bonnes pratiques :

  • Ne jamais envoyer d'identifiants en clair,

  • Éviter NTLMv1

Bases de données

Nessus peut aussi s’authentifier sur :

  • Oracle

  • PostgreSQL

  • SQL Server

  • MongoDB

  • MySQL

  • DB2

  • Sybase

Exemple pour SQL Server :

Username: dba
Port: 1433
Type d'authentification : Windows

Services web & autres

Authentification possible via HTTP, FTP, IMAP, IPMI, Telnet, etc.

Formulaire de login exemple :

Username: admin
Login page: /login.php
Submit page: /process_login.php

✅ Vérification de l’authentification

Nessus indiquera dans les résultats si l’authentification a réussi :

🟢 Credentialed checks have been enabled sur MSSQL (port 1433)


🔑 Identifiants pour les VMs de la plateforme

  • Linux : htb-student_adm:HTB_@cademy_student!

  • Windows : administrator:Academy_VA_adm1!

🔒 Ces credentials sont déjà configurés dans les environnements de lab.


Mis à jour