Para comenzar a trabajar con Nessus se debe crear una política de escaneo. Para ello pulsaremos en el botón “New Scan”. Entonces, en el listado disponible de tipos de escaneo, seleccionaremos “Advanced Scan”.


Rellenaremos los campos que sean necesarios. Comenzamos con los datos para saber identificar a nuestra política nueva. Su nombre, una descripción (opcional), la carpeta donde se almacenará, la dirección IP del objetivo o, en el caso de ser varias, se podría subir un fichero en texto plano con dichas direcciones separadas por un enter.


Schedule, o agenda, sirve para programar que nuestra política se ejecute de manera automática según rellenemos cada campo. Launch indica cuántas veces se ejecutará, una sola vez o con un patrón de tiempo. El resto es elegir el horario que convenga y la zona horaria correcta.

Notifications sirve para configurar direcciones de correo a las que queremos mandar el informe de nuestro análisis de forma automática. Cabe señalar que primero se debe configurar un servidor SMTP para dicha función. Además, permite añadir filtros para los informes que debe mandar u obviar.

La pestaña “Discovery “ en adelante comienza la configuración de las políticas de escaneo que va a realizar Nessus, comenzando con el apartado “Host Discovery”, que nos servirá para el escaneo y análisis de puertos abiertos, así como los tipos de ping para descubrir si el host está conectado o no. Este apartado es realmente delicado, ya que algunas opciones son más agresivas, un término que viene a significar que pueden detectar nuestro intento de escaneo.
A continuación detallamos qué opciones pueden ser más agresivas para las políticas de escaneo, para que puedas compilar tu propia política sigilosa. Las políticas agresivas vendrán señaladas en el rojo utilizado hasta ahora, mientras que irán en azul aquellas que no afecten o que incluso ayuden a la evasión de detección.
Host Discovery es para el descubrimiento de hosts en la red local donde se va a trabajar. En este caso, cómo ya se hizo el descubrimiento de hosts gracias al protocolo ARP, es un paso innecesario; de no saber qué tipo de hosts están encendidos, se recomienda habilitarla.

Port Scanning es relativo al escáner de puertos abiertos, se recomienda modificar el rango si en el paso previo con Nmap se localizaron puertos operando en puertos no habituales (seguridad por oscuridad).
Adicionalmente se habilitará todo tipo de escaneo de puertos locales gracias a servicios remotos activos*.***

En este caso, la política se centra en el análisis de puertos TCP gracias a un SYN Scan. Por el tiempo que lleva un análisis de puertos UDP se recomienda crear un nuevo escaneo para dicho procedimiento exclusivamente. Además, Nessus realizará técnicas no agresivas para detectar la existencia de un firewall.

En el apartado “Service Discovery” se realizará una detección de los servicios que funcionan en los puertos abiertos. Además de la comprobación de los servicios seguros, en esta política se ha marcado a todos los puertos. Enable CRL checking comprobará en autoridades autorizadas (mediante peticiones remotas por Internet) a comprobar la validez del certificado.