Nessus Scan

🗂️ Lancer un nouveau scan

Pour configurer un nouveau scan Nessus, clique sur "New Scan", puis choisis un type de scan. Les modèles de scan sont classés en trois grandes catégories :

  • Discovery

  • Vulnerabilities

  • Compliance

💡 Remarque : les scans montrés dans ce module ont déjà été exécutés pour éviter d’attendre leur complétion. Si on relances un scan, il est recommandé d'examiner les vulnérabilités au fur et à mesure qu’elles apparaissent plutôt que d’attendre la fin, car un scan complet peut durer 1 à 2 heures.

Il est possible de retrouver les fonction de chacun des scans ici.

🆕 Nouveau Scan

Tu peux choisir des scans tels que :

  • Host Discovery : identification des hôtes actifs et des ports ouverts.

  • Basic Network Scan

  • Advanced Scan

  • Malware Scan

  • Web Application Tests

  • Scans ciblant des CVE spécifiques

  • Scans d’audit et conformité

Nous allons ici choisir Basic Network Scan, puis définir la cible :

  • Nom : Windows_basic

  • Dossier : My Scans

  • Cible : 172.16.16.100

📝 Note : dans ce module, les cibles sont : - Windows : 172.16.16.100 - Linux : 172.16.16.160

🔍 Discovery

🔌 Host Discovery

Option pour scanner les appareils fragiles comme les imprimantes réseau. Cela peut les faire imprimer du texte illisible en continu — mieux vaut désactiver cette option.

🔢 Port Scanning

Choix entre :

  • Common ports

  • All ports

  • Plage personnalisée

Options :

  • Scan SYN

  • Ping (ICMP, TCP, ARP)

  • Utilisation de netstat (si authentifié)

🧩 Service Discovery

Par défaut :

  • Probe all ports to find services

  • ✅ Recherche des services SSL/TLS

  • 🔐 Identification des certificats expirés/révokés

📊 Assessment

🌐 Web Applications

Tu peux activer le scan d'applications web, définir un user-agent personnalisé, et configurer le crawler web (exclusion d’URL sensibles par exemple) :

🔐 Authentification et Bruteforce

Si tu exécutes un scan avec identifiants, Nessus peut tenter :

  • Authentification directe

  • Attaque par brute-force via Hydra

👤 User Enumeration

Méthodes disponibles :

  • SAM Registry

  • ADSI Query

  • WMI Query

  • RID Brute Forcing (facultatif)

En activant le RID Brute Forcing, tu peux définir l'UID de départ et de fin pour les utilisateurs locaux ou de domaine :

Start UID : 1000
End UID   : 1200

⚙️ Onglet Avancé

🛡️ Safe Checks

L’option "Enable Safe Checks" est activée par défaut pour éviter tout comportement risqué (comme bloquer un service ou modifier un fichier).

Autres options :

  • Arrêter le scan si un hôte devient injoignable

  • Scanner les IPs dans un ordre aléatoire

  • Régler les performances :

  • Timeout réseau

  • Nombre maximum de checks par hôte

  • Nombre d’hôtes en parallèle


✅ Conclusion

Cette configuration de scan Nessus permet d’explorer avec précision la sécurité d’un environnement, en modulant le niveau d’agressivité, les types de tests, et les performances. Dans les modules suivants, on apprendra à interpréter les résultats pour corriger les vulnérabilités découvertes efficacement.


Mis à jour