¿Qué es Nessus?Nessus es un programa de escaneo de vulnerabilidades. Consiste en dos partes
nessusd, el daemon Nessus, que es el encargado de realizar el escaneo en el sistema objetivo, y
nessus, el cliente (basado en consola o gráfico) que muestra el avance y resultados de los escaneos.
Desde la consola
nessus puede ser programado con cron para hacer escaneos o actualizar la base de datos de plugins.
En operación normal,
nessus comienza escaneando los puertos con
nmap o con su propio escaneador de puertos, para buscar puertos abiertos y después intentara usar varios
exploits para atacarlo.
Las pruebas de vulnerabilidad, disponibles como una larga lista de plugins, son escritos en
NASL (Nessus Attack Scripting Language, Lenguaje de Scripting de Ataque Nessus por sus siglas en inglés), un lenguaje scripting optimizado para interacciones personalizadas en redes.
Adicionalmente, Nessus es capaz de exportar los resultados del escaneo en varios formatos, como texto plano, XML, HTML, y LaTeX. Los resultados también pueden ser guardados en una base de datos como referencia en futuros escaneos de vulnerabilidades.
OJO!
Algunas de las pruebas de vulnerabilidades de Nessus pueden causar que los servicios o sistemas operativos se corrompan y caigan.
Podéis evitar esto desactivando “unsafe test” (pruebas no seguras) antes de escanear.
¿Cómo lo instalo?Bueno lo primero que hemos de hacer, es pasarnos por la web de
Tenable Network Security para descargarnos la última versión de Nessus
.

O bien pulsa sobre cualquiera de estos enlaces para tu plataforma.
i386 (32 bits)amd64 (64 bits)Una vez tengamos el fichero .deb en el ordenador, podemos ir a la carpeta donde esta guardado (generalmente /home/<usuario>/Descargas) y hacemos doble clic (osea lo ejecutamos).
Pulsamos sobre el botón [ Instalar el Paquete ], y una vez haya finalizado, procederemos de la siguiente manera.
Abrimos una consola o terminal, y escribimos lo siguiente.
1º
Añadimos un usuario a nessus.sudo /opt/nessus/sbin/nessus-adduser
Nos pedirá un nombre de usuario.
Seguidamente nos pedirá que elijamos una contraseña y se la tendremos que confirmar.
Luego nos preguntará si queremos que <usuario> sea el administrador, le indicamos que SI.
Ahora nos pedirá que le establezcamos las politicas, por ejemplo así.(pero si no saben como hacer denle enter y sigan)
accept 192.168.0.0/24
deny 192.168.10.0/24
Una vez hayamos terminado pulsamos intro, y nos dará los datos que le hemos ido entregando, si son correctos, le diremos que si son correctos y ya habremos añadido un usuario.
2º
Registramos nessus para uso “Personal
“.En la página de TENABLE, hay un enlace para pedir una
clave de registro para uso personal.
Nos registramos, introduciendo nuestro e-mail. Será a ese buzon de e-mail, al que nos enviarán la clave de registro.
Una vez tengamos en nuestro poder la clave de registro, se la indicaremos a
nessus de la siguiente manera.
sudo /opt/nessus/bin/nessus-fetch --register <Código de Registro>
3º
Actualizamos la base de datos de Plugins.sudo /opt/nessus/sbin/nessus-update-plugins
Es importante, tener nessus actualizado, aunque no sea el Professional Feed, que incluiría, por ejemplo exploits “0 day”.
Esto implica, saber con exactitud si su entorno de red es seguro o es vulnerable, pensad que no solo escanea en busca de puertos sino también busca en las aplicaciones, por ejemplo yo lo he probado en casa con el servidor nas, y tras entregarme los resultados, veo que el user y el pass son admin admin, se me olvido cambiarlo en su día y todavia estaba de esta manera,

4º
Arrancamos el Daemon Nessusd.sudo /etc/init.d/nessusd start
Si todo ha ido bien, ahora podremos acceder al servicio a través del explorador en la siguiente dirección.
https://localhost:8834
https://127.0.0.1:8834
Tendremos que aceptar el certificado, e introducir pass y contraseña.
Si hubiese problemas para acceder a la página, si reinstaláis el paquete .deb el problema se soluciona (solo reinstalar el paquete, los demás pasos no hace falta repetirlos).
Fuente: http://witigo.wordpress.com/2010/03/30/nessus-o-como-mirar-si-tu-red-es-vulnerable/