Nessus-una-introduccion.pdf

  • Uploaded by: Bethus Bethuno
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Nessus-una-introduccion.pdf as PDF for free.

More details

  • Words: 3,941
  • Pages: 10
Artículo publicado en la revista @RROBA # 100 Suplemento “Hack Paso a Paso” #31 – Marzo 2006 (Material Sin Editar)

Nessus Introducción Como hemos venido comentando desde estas páginas en varias oportunidades, una estrategia efectiva respecto de la seguridad de los activos de información en las organizaciones, requiere no solo de las políticas y procedimientos adecuados, sino también de la ejecución de un conjunto de acciones tendientes a que aquellos lineamientos generales, planteados precisamente como parte fundamental de la política de seguridad corporativa, sean llevados a cabo. En tal sentido, comienzan a aparecer una serie de recursos al alcance del profesional, entre los que se encuentran por ejemplo las evaluaciones de seguridad en todas sus formas. Hacking Ético, Test de Intrusión Controlados y Análisis de Vulnerabilidades entre otros, son considerados una pieza clave al momento de evaluar la postura de seguridad de una organización. Ahora bien, lo cierto es que en definitiva, al momento de llevar a cabo este tipo de evaluaciones, comienzan a ser requeridas una serie de herramientas concretas y de orientación específica, a partir de las cuales nos sea posible automatizar aquellos aspectos que relacionados con las practicas de testeo, colaborarán en forma directa a la hora de detectar la existencia de deficiencias o vulnerabilidades en los esquemas de seguridad de la red o host objetivo. Con esta premisa en mente, el presente artículo apunta a presentar al lector una de las herramientas Open Source (Al menos por ahora... ver recuadro) mas utilizadas por las organizaciones y profesionales de seguridad alrededor del mundo, en sus proyectos de evaluación de la seguridad: Nessus, el escáner de vulnerabilidades por excelencia. Antes de empezar... Para comenzar, me gustaría dejar claro algunos aspectos con los cuales deberás estar en sintonía a fin de aprovechar el contenido de este artículo. No importa si la tarea a realizar en el cliente o en tu propia organización, es un Escaneo de Vulnerabilidades, un Test de Penetración o un Hacking Ético; cualquiera sea el caso, la metodología a aplicar en tu proyecto en algún punto requerirá la ejecución de una herramienta capaz de detectar las vulnerabilidades existentes en el sistema objetivo, como paso fundamental de la estrategia de evaluación oportunamente adoptada. Ahora bien, ¿Qué es una vulnerabilidad? ¿Cual es la func ión de un escáner de seguridad remota tal como Nessus? ¿Cual es su relación con las prácticas de Vulnerability Assessment o Evaluación de Vulnerabilidades?

Copyright © 2006 Hernán Marcelo Racciatti http://www.hernanracciatti.com.ar

1

Artículo publicado en la revista @RROBA # 100 Suplemento “Hack Paso a Paso” #31 – Marzo 2006 (Material Sin Editar)

A los efectos de este artículo, definiremos “Vulnerabilidad” en el sentido mas llano de su significado, como cualquier error de programación o de configuración, que pueda permitir a un intruso ganar acceso NO autorizado a alguno de los componentes de la infraestructura bajo nuestro cuidado. Por otra parte en cuanto al proceso de Vulnerability Assessment, a modo de definición general podemos decir que bajo esta denominación, solemos referirnos al proceso por el cual es posible encontrar y reportar vulnerabilidades conocidas. En la práctica, un Vulnerability Assessment, suele consistir en la ejecución de una serie de herramientas automáticas conocidas como “Escáners de Vulnerabilidades”, categoría en la que a menudo suele ser situado “Nessus”, las cuales configuradas y ejecutadas del modo correcto, precisamente permiten al profesional de seguridad, testear el sistema o red objetivo en busca de vulnerabilidades conocidas, debilidades o errores comunes de configuración. Conceptualmente, los procesos de Vulnerability Assessment son un recurso más con el que contamos a la hora de trabajar pro-activamente respecto de la seguridad en nuestra organización, y tal como mencionáramos oportunamente, los mismos deben ser considerados un eslabón fundamental de la estrategia de seguridad organizacional, en función de un plan de mejora continua. Entre los objetivos o beneficios concretos, relacionados con la ejecución periódica de este tipo de servicios, se encuentran: § § § §

Alertar acerca de configuraciones incorrectas en tus firewalls, host y/o dispositivos de borde. Descubrir la aparición de nuevas vulnerabilidades como resultado de cambios en la configuración. Detectar la falta de parches y actualizaciones en los sistemas de la compañía. Localizar debilidades y vulnerabilidades conocidas antes de que un intruso lo haga.

Bien... ahora que nos hemos puesto de acuerdo en algunas cuestiones básicas, veamos que es lo que ha convertido a Nessus, en la herramienta de seguridad favorita de la mayoría de los profesionales de seguridad a nivel mundial!!. Acerca de Nessus... Tal como se menciona en su sitio web oficial, el inicio del proyecto “Nessus”, data del año 1998, momento en el cual Renaud Deraison comenzara a trabajar en el, con la idea de dotar a la comunidad de un escáner remoto de seguridad el cual fuera fácil de utilizar y actualizar, lo suficientemente poderoso y por sobre todas las cosas libre y de código abierto.

Copyright © 2006 Hernán Marcelo Racciatti http://www.hernanracciatti.com.ar

2

Artículo publicado en la revista @RROBA # 100 Suplemento “Hack Paso a Paso” #31 – Marzo 2006 (Material Sin Editar)

Hoy, casi veinte años después del comienzo de este proyecto, Nessus ostenta un lugar de privilegio entre los productos de su tipo, es considerado un estándar de facto y se estima que el mismo es utilizado por 100.000 organizaciones alrededor de mundo. Sin lugar a dudas, muchos son los motivos que han hecho de Nessus, una herramienta “Estrella”, aunque probablemente gran parte de su éxito se deba a la maravillosa arquitectura sobre la cual se encuentra construido. Esta se basa en una serie de componentes fundamentales para su ejecución, entre los cuales se encuentran las porciones Cliente/Servidor y una serie de Plugins específicamente desarrollados para lanzar las más diversas pruebas de seguridad. Pero... veamos brevemente cual es la función principal de dichos componentes: Nessus Client / Server Al momento de comenzar con el proyecto Nessus, los escáners existentes se encontraban basados en aplicaciones cliente, esto significa entre otras cosas, que al momento de requerir la realización de un test, el auditor debía cargar el programa a utilizar en su notebook, enchufar la misma en la red del cliente y dejarla allí el tiempo que durase la ejecución de las pruebas. Dicho tiempo se encontraba directamente relacionado con el tamaño de la red a auditar. A fin de encontrar solución a este y otros problemas, cuando llego el momento, Renaud Deraison opto por basar su desarrollo en la nueva arquitectura Client/Server (tan común en estos días...), la cual le permitiría al analista de seguridad, conectar desde su cliente nessus al servidor de la consultora, y lanzar las tareas de escaning desde allí, dejando luego libre su notebook para proseguir con otras tareas referentes a la evaluación. Pero este es solo un beneficio mas respecto de las ventajas que presupone una estructura client/server para un escáner de vulnerabilidades. Otro aspecto quizás más importante, se encuentre relacionado con la escalabilidad que brinda precisamente este tipo de arquitectura, en la cual al mejorar las características de potencia de la porción servidor, se notara un incremento directamente proporcional respecto de la velocidad con la que serán llevadas a cabo las tareas de escaning. Otra ventaja importante, es la disponibilidad de clientes específicos para diferentes plataformas, mientras que el server puede tranquilamente correr sobre nuestra distro favorita de Linux, podemos trabajar desde la bonita interfaz gráfica del Windows de turno que se encuentre instalado en las oficinas del cliente. Por ultimo, pero no menos importante, déjame mencionar que para las organizaciones, la posibilidad de instalar varios servidores internos con Nessus, les permitirá coordinar escaneos de vulnerabilidades simultáneos en los diferentes segmentos de red, distribuyendo la carga y adaptando el scheduler a los requerimientos de la compañía. Nessus Plugin’s

Copyright © 2006 Hernán Marcelo Racciatti http://www.hernanracciatti.com.ar

3

Artículo publicado en la revista @RROBA # 100 Suplemento “Hack Paso a Paso” #31 – Marzo 2006 (Material Sin Editar)

Un concepto realmente importante detrás de Nessus, es sin lugar a dudas el de la existencia de un lenguaje de scripting excepcional, conocido como NAS L (Nessus Attack Scripting Language) y específicamente diseñado a los efectos de que los analistas de seguridad, tengan la posibilidad de crear en forma rápida y sencilla, sus propios Plugins de chequeo de vulnerabilidades, haciendo de Nessus una herramienta ampliamente extensible!! De este modo, Nessus no solo crece en cuanto a la cantidad de chequeos que realiza en función de los Plugins que desarrolle el equipo interno, sino que a su vez, se nutre de aquellos desarrollados por la comunidad... lo cual es MUY BUENO! Como ventaja adicional, no esta de mas agregar que precisamente, la existencia de NASL hace de Nessus una herramienta imprescindible, para aquellos profesionales que deseen crear sus propio set de pruebas específicas respecto de aquellos protocolos y servicios que eventualmente podrían ser por que no, particulares para sus propias redes y sistemas. Instalando Nessus Bien, creo que es hora de poner manos a la obra e instalar Nessus en nuestro BOX, a efectos de poder indagar un poco mas acerca de el. Si has leído alguno de mis artículos anteriores, probablemente sepas que últimamente he estado trabajando con Gentoo Linux, pues me ha resultado una distribución sencillamente impresionante!! y si a esto le sumamos el hecho de que debido principalmente a su concepción, Gentoo me permite aprovechar al máximo el hardware existente en mi vieja Laptop IBM ThinkPad :D sin dudas entenderás mi elección :D Claro que esta no es la única ventaja, otra de ellas es la existencia del magnifico manejador de paque tes “Portage” provisto por Gentoo, sin el cual sencillamente no podría vivir.... :D bien... dejemos el fanatismo de lado... hablando seriamente, los ejemplos mostrados a continuación se corresponderán entonces con la particular instalación de Nessus en Gentoo Linux, a pesar de ello, siéntete libre de llevar tu browser hasta el sector de descarga del sitio oficial de Nessus (http://www.nessus.org/download) y una vez allí descargar los ficheros necesarios para el tipo de instalación que estés dispuesto a realizar en tu propio sistema. Llegado este punto tendrás dos opciones entre las cuales podrás optar, la tradicional y recomendada consistente en la descarga de los ficheros conteniendo el código fuente (opción recomendada), o un sencillo y práctico “installer” a partir del cual probablemente todo resulte bastante más fácil para quienes no quieran lidiar con la compilación manual. Volviendo a Gentoo... como recordaras, la “interfaz” que se utiliza para interactuar con “Portage” se denomina “emerge”, la cual no es mas que una herramienta a partir de la cual es posible llevar a cabo todas y cada una de las acciones necesarias a la hora de instalar o desinstalar un paquete en nuestro BOX.

Copyright © 2006 Hernán Marcelo Racciatti http://www.hernanracciatti.com.ar

4

Artículo publicado en la revista @RROBA # 100 Suplemento “Hack Paso a Paso” #31 – Marzo 2006 (Material Sin Editar)

1. Bien, en primer lugar deberemos actualizar nuestro árbol Portage, a fin de que el mismo contenga el catalogo completo y actualizado de todas y cada una de las aplicaciones disponibles. Para esto no tendremos más que ejecutar: fiona ~ # emerge --sync

2. Puesto que teóricamente a partir de finalizado el paso anterior, contamos con nuestro árbol Portage actualizado, ya estamos en condiciones de consultar la existencia de los paquetes necesarios a efectos de instalar Nessus. Para conocer esta y otra información volveremos a utilizar emerge, esta vez con el modificador “-p” fiona ~ # emerge –p nessus These are the packages that I would merge, in order: Calculating dependencies ...done! [ebuild N ] net-analyzer/nessus-2.2.5

3. Bien, como hemos podido observar producto del paso anterior, la versión 2.2.5 de Nessus se encuentra disponible dentro de la rama “net-analyzer” de nuestro árbol Portage, para ser instalada a través de emerge... pero entonces que esperamos! ejecutemos nuevamente emerge a fin descargar e instalar el ebuild seleccionado ejecutando el siguiente comando: fiona ~ # emerge nessus

Perfecto!! al cabo de algunos minutos, si todo ha salido bien Nessus habrá sido descargado, instalado y se encontrará listo para ser configurado! a que me refiero con configurado? bien... al ser ejecutado por primera vez, Nessus requerirá al menos un par de ajustes antes de poder ser utilizado. Veamos de qué se tratan los mismos: Por empezar, deberemos crear un usuario valido, el cual será utilizado con la engine nessusd. Para esto, bastará con ejecutar el siguiente comando en nuestra consola: fiona ~ # nessus-adduser Addition of a new nessusd user -----------------------------Login : MyUser Authentication (pass/cert) [pass] : pass Password : MyPassword User rules ---------nessusd has a rules system which allows you to restrict the hosts that renaud2 has the right to test. For instance, you may want him to be able to scan his own host only.

Copyright © 2006 Hernán Marcelo Racciatti http://www.hernanracciatti.com.ar

5

Artículo publicado en la revista @RROBA # 100 Suplemento “Hack Paso a Paso” #31 – Marzo 2006 (Material Sin Editar)

Please see the nessus-adduser(8) man page for the rules syntax Enter the rules for this user, and hit ctrl-D once you are done : (the user can have an empty rules set) ctrl+d Login Password DN Rules

: MyUser : MyPassword : :

Is that ok (y/n) ? [y] y user added.

Ahora que tenemos nuestro usuario, quizás quieras revisar las opciones de configuración del demonio Nessus (Nessusd), para lo cual podrás editar el fichero que en Gentoo se aloja por defecto en /etc/nessus/nessusd.conf´, aunque en rigor de verdad las opciones configuradas por defecto, probablemente sirvan a los efectos de llevar a cabo tus primeras pruebas. Ok... a fin de poner a funcionar el la engine, deberemos lanzar el demonio nessusd, para lo cual bastará con ejecutar el comando mostrado a continuación: fiona ~ # nessusd –D

Perfecto!! Finalmente... ahora ya podemos echar a andar nuestro cliente: fiona ~ # nessus

Una vez recibida la ventana de bienvenida, deberemos identificarnos con el conjunto de usuario/contraseña que creamos como parte de los primeros pasos de configuración, para de este modo estar en condiciones de acceder a la funcionalidad de la herramienta. Nuestro Primer Escaning Bien... este artículo no planea ser una guía paso a paso respecto de la utilización de Nessus, puesto que en tal sentido no alcanzarían siquiera 1000 páginas, a pesar de ello y a efectos de quienes aún no hayan tenido oportunidad hasta este momento de interactuar con Nessus, mencionaremos brevemente los pasos necesarios a los efectos de lanzar un sencillo escaneo de vulnerabilidades contra alguno de nuestros equipos de prueba dispuestos a tal fin. 1. Actualización de plugins. Como hemos mencionado, nessusd es un motor específicamente diseñado con el propósito de ejecutar en forma ordenada y eficiente, una serie de chequeos de seguridad dispuestos en forma de plugins. Debido a ello, es de especial importancia actualizar la base de datos de plugins de nuestra instalación Copyright © 2006 Hernán Marcelo Racciatti http://www.hernanracciatti.com.ar

6

Artículo publicado en la revista @RROBA # 100 Suplemento “Hack Paso a Paso” #31 – Marzo 2006 (Material Sin Editar)

Nessus, antes de cada corrida. De este modo, podremos asegurarnos el contar con los últimos chequeos de vulnerabilidades disponibles. A tal efecto, Nessus nos provee de un comando específicamente diseñado con el objeto de realizar esta función: fiona ~ # nessus-update-plugins

Nota: Las últimas versiones de Nessus, exigen que el usuario realice un sencillo registro on- line a través de la web, a efectos de obtener y registrar en su instalación local de Nessus, el código requerido a la hora de realizar la actualización de la totalidad de los plugins disponibles: http://www.nessus.org/plugins/index.php?view=register 2. Habiendo cargado los últimos plugins disponibles, volveremos a ejecutar el cliente Nessus, tal como fuera mencionado con anterioridad (nessusd / nessus), para que luego de identificarnos con las credenciales correctas, podamos avanzar con nuestro escaneo de prueba. 3. A partir de estar loguedos a través de nuestro cliente con el motor nessusd, muchas serán las opciones a nuestra disposición a la hora de configurar las opciones a utilizar en nuestro primero escaneo de vulnerabilidades, aunque sin dudas un aspecto básico será el de seleccionar los plugins que esperamos sean utilizados como parte de nuestro testeo. A tal efecto, solo bastará con acceder a la pestaña nombrada precisamente como “Plugins” y tildar o destildar aquellos scripts o grupos de scripts que creamos necesarios utilizar. 4. Por ultimo, y teniendo en cuenta que nuestro objetivo es tan solo mostrar los pasos mínimos y necesarios a los efectos de poner a funcionar nuestro primer escaneo, bastará con acceder a la pestaña “Target”, escribir la IP o nombre de host del objetivo y presionar el botón “Start the Scan”, para que Nessus comience a realizar su trabajo. 5. Al terminar el proceso de chequeos, se abrirá una nueva ventana conteniendo el resultado del escaneo de vulnerabilidades, el cual mostrará cada uno de los issues de seguridad encontrados. Escribiendo Nuestro Primer Script Ok... hasta aquí hemos dado nuestros primeros pasos con nessus, pero... dediquemos al menos unos minutos a revisar una de sus posibilidades mas interesantes: la escritura de nuestros propios chequeos de seguridad!! A fin de introducirnos en el fascinante mundo de la programación en NASL (Nessus Attack Scripting Language) intentaremos mostrar los pasos necesarios a efectos de construir nuestro primero script. El mismo será de carácter sencillo pero servirá a los efectos de conocer mínimamente el proceso envuelto en la creación de plugins. Copyright © 2006 Hernán Marcelo Racciatti http://www.hernanracciatti.com.ar

7

Artículo publicado en la revista @RROBA # 100 Suplemento “Hack Paso a Paso” #31 – Marzo 2006 (Material Sin Editar)

Antes de comenzar, es necesario conocer que un Script NASL, habitualmente se encuentra dividido en dos secciones. La primera de ellas suele ser referida como “Script Description”, precisamente debido a que allí se define el código que será utilizado por el motor Nessus. Aspectos tales como la identificación del script, el nombre del plugin que estamos creando, dependencias y cualquier otra información respecto de la razón de ser del mismo, será referenciada en este sitio. La segunda sección por su parte, es llamada “Script Body” y en ella se alberga la porción de código que se ejecutará como parte del testeo de la vulnerabilidad propiamente dicho, es decir la acción concreta a ejecutar. Ahora bien... para nuestro ejemplo, hemos decidido escribir un pequeño script que tenga como única función conectar con un servicio FTP al port 21, leer el banner en el configurado e informarnos del mismo. Una vez puesto a funcionar, este plugin nos permitirá revisar nuestra red interna, a efectos de evaluar si alguno de los FTPs internos instalados, no cumple con la política de la organización en cuanto a la modificación de banners... manos a la obra!! 1. En primer paso, deberemos utilizar nuestro editor de texto preferido y comenzar a escribir nuestro script NASL de ejemplo, el cual grabaremos con el nombre “mytest.nasl”: fiona / # mcedit mytest.nasl --- Inicio Código --if ( description ) { script_id( 90027); script_name(english:"FTP Banner Grabbing"); script_description(spanish:" Este sencillo Script intenta establecer una conexion con un host remoto al port 21 y extraer su banner."); script_summary(spanish:"Obtención remota del Banner FTP"); script_category(ACT_GATHER_INFO); script_family(spanish:"Scripts Privados"); script_copyright(spanish:"(C) 2005 Hernan M. Racciatti"); exit(0); } soc = open_sock_tcp(21); if ( ! soc ) exit(0); banner = recv_line(socket:soc, length:4096); security_note(port:21, data:"El Servicio FTP Remoto Detectado es : " + banner, proto:"tcp"); --- Fin Código ---

En nuestro ejemplo, podrás notar claramente la división de secciones a la cual nos referíamos anteriormente. Las primeras líneas hacen uso de las sentencias de tipo Copyright © 2006 Hernán Marcelo Racciatti http://www.hernanracciatti.com.ar

8

Artículo publicado en la revista @RROBA # 100 Suplemento “Hack Paso a Paso” #31 – Marzo 2006 (Material Sin Editar)

mediante las cuales especificamos toda aquella información que permitirá identificar a nuestro script entre los plugins de Nessus. Mas adelante comienza la acción... “script_xxxxx”

soc = open_sock_tcp(21); --> (Abre un Socket sobre el port 21) if ( ! soc ) exit(0); banner = recv_line(socket:soc, length:4096); --> (recv_line lee datos del socket hasta el número especificado por length) security_note(port:21, data:"El Servicio FTP Remoto Detectado es : " + banner, proto:"tcp"); --> (security_note indica al motor Nessus que el plugin ha actuado en forma exitosa, por tanto aparecera el item correspondiente al hallazgo en el reporte de Nessus, con la severidad dispuesta por la función... en este caso NOTE, otras opciones podrían haber sido WARNING o HOLE)

Bien!! Ahora que hemos escrito nuestro primer Plugin, vamos a probarlo contra alguno de los servers de nuestro laboratorio de pruebas. A tal efecto y puesto que Nessus nos provee como parte de su instalación estándar, de un potente intérprete de línea de comandos, mediante la cual podemos ejecutar nuestro NASL de forma ágil y sencilla, lanzaremos el siguiente comando a través de nuestra consola : fiona / # nasl –t ftp.mylab.com.ar mytest.nasl El Servicio FTP Remoto Detectado es : 220 Microsoft FTP Service

Como verás, en mi caso el plugin se ha comportado del modo esperado, haciendo exactamente aquello que estaba previsto, consultar el servicio, leer el Banner e informarnos del resultado. Habiendo visto que funciona, nuestro próximo paso será el de agregar dicho chequeo al resto de los plugins existentes en Nessus, para lo cual deberémos copiar nuestro script al repositorio de plugins de Nessus por defecto: fiona / # cp mytest.nasl /usr/lib/nessus/plugins/ (Para el caso de Gentoo, otras distribuciones probablemente hagan uso de “local”)

Una vez hecho esto, deberemos restartear el componente servidor de Nessus para que el plugin sea reconocido y se encuentre disponible a través de la interfaz cliente tal como se observa en la Figura 10. A tal efecto quizás quieras usar el siguiente comando: fiona / # killall –HUP nessusd

Como habrás notado, la nueva prueba de seguridad construida, ya forma parte del grupo “Scripts Privados” (Tal como lo definiéramos mediante la sentencia script_family) y se encuentra apta para ser utilizada como cualquiera de los plugins estándar incluidos en Nessus!! Conclusión A lo largo de estas páginas, hemos tenido la oportunidad de presentar a todos aquellos que no hubieran tenido hasta el momento, la posibilidad de interactuar con Nessus, una Copyright © 2006 Hernán Marcelo Racciatti http://www.hernanracciatti.com.ar

9

Artículo publicado en la revista @RROBA # 100 Suplemento “Hack Paso a Paso” #31 – Marzo 2006 (Material Sin Editar)

serie de tips que seguramente sabrán aprovechar, a la hora de dar sus primeros pasos con dicha herramienta. Las posibilidades de Nessus, solo se encuentran limitadas por nuestra imaginación. Si cuentas con el tiempo y la paciencia necesaria, podrás investigar por ti mismo la fabulosa cantidad de plugins disponibles y el efecto de su utilización al momento de buscar vulnerabilidades conocidas en tus sistema s. A su vez, como has podido observar hacia el final del artículo, una vez que ha yas recorrido cada una de las opciones de la interfaz del cliente Nessus, y aprendido la utilidad de cada una de sus muchas opciones, aún tendrás oportunidad de comenzar a escribir tus propios Scripts de Verificación o Plugins por medio de NASL!! A propósito... el script de ejemplo que presentamos en estas páginas, no cumple con los estándares necesarios para ser considerado un plugin con todas las letras. Esto se debe a que para que el mismo sea ciento por ciento compatible con los estándares Nessus, debería contar con algunos aspectos de calidad básicos, ausentes en este sencillo ejemplo. Mecanismos para verificar si no existe un servidor FTP corriendo en otro puerto distinto que el 21, consultas respecto de si el puerto se encuentra abierto antes de intentar efectuar una conexión y una serie adicional de chequeos deberían ser agregados a nuestro script a efectos de mejorarlo... así que... te animas a investigar por tu cuenta y hacer los cambios necesarios? Referencias http://www.nessus.org http://www.tenablesecurity.com http://michel.arboi.free.fr/nasl2ref

Hernán Marcelo Racciatti http://www.hernanracciatti.com.ar

Copyright © 2006 Hernán Marcelo Racciatti http://www.hernanracciatti.com.ar

10

More Documents from "Bethus Bethuno"