On démarre le service :
/etc/init.d/nessusd start
Dans votre navigateur préféré :
https://127.0.0.1:8834/
Utilisez le login créé lors de l'installation :
Cliquez sur l'onglet Scans et sur le bouton +New Scan, dans Scan Targets ajoutez le réseau à scanner, pour cet exemple 192.168.1.0/24.
Créer le scan en appuyant sur le bouton Create Scan et attendez que le scan soit fini pour pouvoir analyser le résultat :
Le scan a révélé plusieurs adresses IP connectés au réseau durant le scan. Le but est d'analyser chaque IP et de l'associer à votre matériel (Access Point, Modem-Router, Network Printer, Phone, Computers, NAS, etc) et de travailler sur les erreurs High et Medium en priorité...
High Solution : N'ayant pas besoin du SNMP sur ce type de matériel, j'ai désactivé le service.
High Solution : Mettre à jour le serveur web
Medium Solution : Utiliser des certificats d'autorités reconnus
Medium Solution : Contactez votre FAI pour une mise à jour de votre matériel
Voici un premier exemple d'utilisation de Nessus, une fois les vulnérabilités enlevées, vous pouvez toujours allez plus loin et scanner le réseau avec des comptes ayant des droits plus élevés sur chaque type de matériel de votre réseau pour obtenir plus d'information par rapport aux vulnérabilités existantes pouvant être exécuté par des membres de votre domaine ou par une personne ayant obtenue ces droits.
De mon côté je vous conseille vivement d'essayer d'exploiter les failles high pour voir les réels possibilités liées à ce type de failles avant de les éliminer de votre système pour but éducatif et ainsi vraiment comprendre quels étaient les risques réels.