Установка Nessus на Kali Linux

Что такое Nessus?
Nessus — сканер уязвимостей от Tenable Inc. Коротко: инструмент для обнаружения известных уязвимостей, проверки конфигураций и анализа сетевых сервисов. Существует платная версия Nessus Professional и бесплатная Nessus Essentials (ограничение — 16 IP на сканер).
Ключевые возможности: сканирование сети и веб-приложений, обнаружение активов, плагины для проверки CVE и конфигураций.
Требования и подготовка
- Kali Linux (x86_64). Выберите пакет «Linux-Debian-amd64» на сайте Nessus.
- Права root или sudo.
- Свободный порт 8834 для веб-интерфейса или сопоставление портов при использовании NAT/VM.
- Доступ в интернет для загрузки плагинов (или подготовленные офлайн-плагины).
Совет: обновите систему перед установкой: sudo apt update && sudo apt upgrade -y.
Пошаговая установка Nessus на Kali
Скачайте .deb-пакет для Debian (amd64) с официального сайта Tenable. Сохраните файл в папке загрузок.
Откройте терминал и перейдите в каталог с загруженным файлом:
cd ~/Загрузки- Установите пакет (пример имени файла — замените на своё):
sudo dpkg -i Nessus-10.4.1-debian9_amd64.deb- Запустите сервис Nessus. В разных версиях служба может иметь имя
nessusdилиnessus. Попробуйте сначалаnessusd:
sudo systemctl start nessusdЕсли служба не найдена, проверьте:
sudo systemctl start nessus- Откройте в браузере: https://kali:8834/ (или https://localhost:8834/ если вы работаете локально). Браузер покажет предупреждение о самоподписанном сертификате — нажмите Advanced → Accept Risk and Continue.
- Выберите продукт. Для бесплатного использования выберите “Nessus Essentials”.
Зарегистрируйте имя и email, получите активационный код по почте и вставьте его в форму. Создайте имя пользователя и пароль для веб-консоли.
Разрешите загрузку плагинов — это может занять несколько минут в зависимости от скорости интернета.
- После завершения загрузки плагинов Nessus готов к использованию.
Как запустить, остановить и включить запуск при старте
Проверка статуса:
sudo systemctl status nessusdЗапуск/остановка/включение при загрузке:
sudo systemctl start nessusd
sudo systemctl stop nessusd
sudo systemctl enable nessusdЕсли служба называется nessus, замените nessusd на nessus.
Быстрый рабочий цикл: как начать сканирование
- Откройте веб-консоль: https://kali:8834/
- Нажмите New Scan.
- Выберите шаблон (Basic Network Scan для общего обследования).
- Укажите целевые IP/сети и запустите скан.
- Просмотрите отчёт: приоритеты, CVSS, рекомендации по исправлению.
Критерии приёмки
- Веб-интерфейс доступен по HTTPS на порту 8834.
- Плагины загружены и обновлены.
- Успешное выполнение скана на тестовой цели.
- Отчёт генерируется и содержит найденные уязвимости.
Мини-методология сканирования (чек-лист)
- Сегментируйте окружение — начните с тестового диапазона IP.
- Обновите плагины перед сканированием.
- Выберите шаблон, соответствующий цели (web, credentialed, discovery).
- Для полного покрытия настроьте credentialed scan (учётные данные).
- Анализ результатов: приоритет — исправление эксплойтов/панических уязвимостей.
Рекомендации по безопасности и развёртыванию
- Закройте доступ к веб-интерфейсу извне — ограничьте доступ IP-фильтром или VPN.
- Подключите валидный TLS-сертификат (reverse proxy или прямой сертификат в Nessus).
- Храните бэкапы конфигурации и периодически экспортируйте отчёты.
- По возможности запускайте сканирование с выделенного хоста, не на машинe с другими критичными задачами.
Устранение неполадок — быстрый runbook
Проблема: веб-интерфейс недоступен
- Проверьте статус службы:
sudo systemctl status nessusd- Просмотрите логи в реальном времени:
sudo journalctl -u nessusd -f- Убедитесь, что порт 8834 слушается:
ss -ltnp | grep 8834Если плагины не загружаются — проверьте интернет-соединение и DNS. Для офлайн-установки используйте пакет обновлений плагинов от Tenable.
При конфликте с SELinux/AppArmor временно ослабьте профили или добавьте исключения для Nessus.
Совет: перезапуск сервиса и удаление временных файлов часто решает проблемы: sudo systemctl restart nessusd.
Альтернативы и когда Nessus не подходит
- OpenVAS/Ghostbuster/Greenbone — бесплатная альтернатива с открытым исходным кодом.
- Для глубокого тестирования приложений используйте специализированные сканеры SAST/DAST (например, Burp Suite для веб-аудита).
Когда Nessus не подходит: при необходимости полного аудита исходного кода или при ограничении сканирования сверх 16 IP в бесплатной версии.
Рольовые чек-листы
Администратор:
- Установить и запустить сервис.
- Ограничить доступ к консоли по IP/VPN.
- Настроить резервное копирование конфигурации.
Пентестер/аналитик:
- Настроить credentialed scans для глубокой проверки.
- Сегментировать сканируемые сети.
- Экспортировать отчёты и сопроводить их рекомендациями по устранению.
Краткое резюме
Nessus — мощный, относительно простой в установке сканер уязвимостей. На Kali Linux установка сводится к загрузке .deb-файла, установке через dpkg и первичной веб-настройке. Обязательно ограничьте доступ к консоли, используйте актуальные плагины и следуйте чек-листам для безопасной работы.
Важно: бесплатная Nessus Essentials ограничена 16 IP, для корпоративных задач рассмотрите Nessus Professional.
FAQ
Q: Нужен ли отдельный хост для Nessus?
A: Рекомендуется выделенный хост для сканера, чтобы снизить влияние на другие сервисы и упростить контроль доступа.
Q: Как обновлять плагины вручную?
A: Для офлайн-обновления загрузите файлы плагинов с портала Tenable и инициализируйте обновление через веб-интерфейс или CLI-процедуры, описанные в официальной документации Tenable.
Факт-бокс
- Ограничение Nessus Essentials: 16 IP на сканер.
- Порт по умолчанию: 8834 (HTTPS).
- Служба: обычно
nessusd.
Если у вас возникли проблемы, следуйте разделу “Устранение неполадок” или подготовьте логи для анализа.