Nessus Scan
🗂️ Lancer un nouveau scan
Pour configurer un nouveau scan Nessus, clique sur "New Scan", puis choisis un type de scan. Les modèles de scan sont classés en trois grandes catégories :
Discovery
Vulnerabilities
Compliance
💡 Remarque : les scans montrés dans ce module ont déjà été exécutés pour éviter d’attendre leur complétion. Si on relances un scan, il est recommandé d'examiner les vulnérabilités au fur et à mesure qu’elles apparaissent plutôt que d’attendre la fin, car un scan complet peut durer 1 à 2 heures.
Il est possible de retrouver les fonction de chacun des scans ici.
🆕 Nouveau Scan
Tu peux choisir des scans tels que :
Host Discovery : identification des hôtes actifs et des ports ouverts.
Basic Network Scan
Advanced Scan
Malware Scan
Web Application Tests
Scans ciblant des CVE spécifiques
Scans d’audit et conformité

Nous allons ici choisir Basic Network Scan, puis définir la cible :
Nom :
Windows_basic
Dossier :
My Scans
Cible :
172.16.16.100
📝 Note : dans ce module, les cibles sont : - Windows :
172.16.16.100
- Linux :172.16.16.160

🔍 Discovery
🔌 Host Discovery
Option pour scanner les appareils fragiles comme les imprimantes réseau. Cela peut les faire imprimer du texte illisible en continu — mieux vaut désactiver cette option.

🔢 Port Scanning
Choix entre :
Common ports
All ports
Plage personnalisée
Options :
Scan SYN
Ping (ICMP, TCP, ARP)
Utilisation de netstat (si authentifié)
🧩 Service Discovery
Par défaut :
✅ Probe all ports to find services
✅ Recherche des services SSL/TLS
🔐 Identification des certificats expirés/révokés

📊 Assessment
🌐 Web Applications
Tu peux activer le scan d'applications web, définir un user-agent personnalisé, et configurer le crawler web (exclusion d’URL sensibles par exemple) :

🔐 Authentification et Bruteforce
Si tu exécutes un scan avec identifiants, Nessus peut tenter :
Authentification directe
Attaque par brute-force via Hydra

👤 User Enumeration
Méthodes disponibles :
SAM Registry
ADSI Query
WMI Query
RID Brute Forcing (facultatif)

En activant le RID Brute Forcing, tu peux définir l'UID de départ et de fin pour les utilisateurs locaux ou de domaine :
Start UID : 1000
End UID : 1200

⚙️ Onglet Avancé
🛡️ Safe Checks
L’option "Enable Safe Checks" est activée par défaut pour éviter tout comportement risqué (comme bloquer un service ou modifier un fichier).
Autres options :
Arrêter le scan si un hôte devient injoignable
Scanner les IPs dans un ordre aléatoire
Régler les performances :
Timeout réseau
Nombre maximum de checks par hôte
Nombre d’hôtes en parallèle

✅ Conclusion
Cette configuration de scan Nessus permet d’explorer avec précision la sécurité d’un environnement, en modulant le niveau d’agressivité, les types de tests, et les performances. Dans les modules suivants, on apprendra à interpréter les résultats pour corriger les vulnérabilités découvertes efficacement.
Mis à jour