Scanning Issues
Nessus est une plateforme de scan de vulnĂ©rabilitĂ©s largement reconnue et utilisĂ©e. Cependant, il est essentiel de respecter certaines bonnes pratiques avant de lancer un scan. Mal configurĂ©, un scan peut provoquer des faux positifs, une absence de rĂ©sultats, voire un impact nĂ©gatif sur le rĂ©seau ciblĂ©. Il convient donc de communiquer en amont avec le client ou les parties prenantes internes afin dâidentifier les hĂŽtes sensibles ou critiques, qui pourraient nĂ©cessiter un traitement Ă part (exclusion, horaire spĂ©cifique, configuration adaptĂ©e).
đĄïž Mitigation des problĂšmes courants
Certains pare-feux peuvent gĂ©nĂ©rer des rĂ©sultats de scan incohĂ©rents, comme indiquer que tous les ports sont ouverts ou fermĂ©s. Une solution consiste Ă utiliser un scan avancĂ© en dĂ©sactivant lâoption "Ping the remote host". Cela Ă©vite Ă Nessus de sâappuyer sur ICMP pour dĂ©terminer si un hĂŽte est actif, contournant ainsi certains pare-feux configurĂ©s pour rĂ©pondre par des messages ICMP trompeurs.
Dans les rĂ©seaux sensibles, lâajustement des options de performance permet de rĂ©duire lâimpact :
Limiter le nombre de tests simultanés par hÎte (option Max Concurrent Checks Per Host).
Diminuer le nombre dâhĂŽtes scannĂ©s en parallĂšle.
Des dispositifs anciens (legacy) doivent ĂȘtre exclus du pĂ©rimĂštre ou dĂ©sactivĂ©s via le fichier nessusd.rules
. De plus, il est recommandé de désactiver le scan des imprimantes et autres équipements fragiles.
đ Ne jamais activer les plugins de type Denial of Service sauf si cela est explicitement demandĂ©. Il est conseillĂ© dâactiver lâoption "Safe Checks" pour limiter les risques dâimpact.
Enfin, il est indispensable dâinformer les Ă©quipes concernĂ©es avant un scan et de conserver des logs dĂ©taillĂ©s en cas dâincident.
đ Impact rĂ©seau
Le scan de vulnĂ©rabilitĂ©s peut fortement impacter un rĂ©seau, notamment en cas de bande passante limitĂ©e ou de congestion. Il est possible de mesurer cet impact avec lâoutil vnstat
.
đ Exemple sans scan :
sudo vnstat -l -i eth0
rx: 332 bit/s 0 p/s tx: 332 bit/s 0 p/s
eth0 / traffic statistics
bytes 572 B | 392 B
packets 8 | 5
time 40 seconds
đ Exemple pendant un scan Nessus :
sudo vnstat -l -i eth0
rx: 307.92 kbit/s 641 p/s tx: 380.41 kbit/s 767 p/s
eth0 / traffic statistics
bytes 1.04 MiB | 1.34 MiB
packets 18252 | 22733
time 38 seconds
đ Ces rĂ©sultats montrent que le scan gĂ©nĂšre un trafic important en peu de temps. Il est donc crucial de bien paramĂ©trer les scans pour Ă©viter une surcharge du rĂ©seau ou des effets indĂ©sirables sur des systĂšmes en production.
â
Recommandations clés
đ DĂ©sactiver les scans agressifs sur les systĂšmes critiques.
đ Informer les parties prenantes et planifier les scans hors heures de production si possible.
đ§ Adapter les paramĂštres de performance en fonction de la robustesse du rĂ©seau.
đ Conserver une traçabilitĂ© complĂšte de toutes les activitĂ©s de scan.
Mis Ă jour