Nessus ist der Klassiker zum Schwachstellen-Scan im Netzwerk. Mit Nessus lassen sich aber nicht nur Sicherheitslücken im Firmennetz finden, sondern auch Umgebungen mit Active Directory vor Angriffen schützen. Das Tool gibt es für Windows, macOS und diverse Linux-Distributionen und lässt sich so auch mit Kali Linux nutzen. Wir zeigen in diesem Tool-Tipp die ersten Schritte und Möglichkeiten mit diesem Klassiker der Security-Tools.
In diesem Tool-Tipp zeigen wir die ersten Schritte und Möglichkeiten mit dem Vulnerability Scanner Nessus.
(Bild: Tobias - stock.adobe.com)
Nessus ist ein ideales Tool, um Penetrationstests in Netzwerken durchzuführen. Den Schwachstellenscanner von Tenable gibt es in einer „Essentials-Version“ zur eingeschränkten, kostenlosen Nutzung für bis zu 16 IP-Adressen für verschiedene Linux-Distributionen, Windows und macOS. Das Tool findet schnell und zuverlässig Sicherheitslücken in verschiedenen Betriebssystemen und natürlich auch in Authentifizierungsdiensten wie Active Directory.
In diesem Tool-Tipp-Video und der Bildergalerie zeigen wir die ersten Schritte und Möglichkeiten mit dem Vulnerability Scanner Nessus.
Nessus und Nmap für die Schwachstellen-Suche im Netzwerk
Sinnvoll ist der Einsatz zusammen mit Nmap, da sich dadurch aktive Geräte im Netzwerk und deren IP-Adressen finden lassen. So lassen sich mit dem Befehl „nmap -sP 10.0.0.0/16" zunächst alle Geräte auflisten, die aktuell im Subnetz 10.0.0.0/16 aktiv sind. Dabei sendet der Nmap-Client ein ARP-Paket an die Rechner und erhält ein ARP-Paket mit Informationen zurück. Dazu gehören zum Beispiel die MAC-Adresse und der Hersteller des Gerätes. Um das Betriebssystem eines bestimmten Clients und die installierte Version in Erfahrung zu bringen, kommt "nmap -O 10.0.1.9" zum Einsatz. Genau diese Informationen lassen sich danach mit Nessus für Pentests nutzen.
Schwachstellen-Scanner auf Kali installieren
Nessus lässt sich direkt herunterladen und auf Kali installieren auch in VMs. Am Beispiel von Kali erfolgt der Download von "Linux - Debian - amd64". Die Installation erfolgt danach mit:
sudo apt install ./<Installationsdatei>
Nessus benötigt eine Lizenz. Diese kann direkt bei den Entwicklern abgerufen werden. Es ist möglich bis zu 16 Geräte kostenlos zu scannen. Das reicht zum Beispiel für alle Domänencontroller, Datenbank-Server oder andere Server im Netzwerk, auf denen Schwachstellen gesucht werden sollen. Sobald Nessus installiert und lizenziert ist, kann die Lösung über die Weboberfläche verwaltet werden, zum Beispiel mit der URL: https.//127.0.0.1:8835. Der Zugriff geht auch über das Netzwerk über die IP-Adresse von Nessus. Diese lässt sich im Terminal von Kali zum Beispiel mit „ip a“ anzeigen. Dazu muss der Dienst gestartet sein:
sudo systemctl start nessusd.service
Nach der Registrierung mit der entsprechenden Lizenz, auch bei der kostenlosen Edition, sollte das System über "Settings -> Software Update -> Update all components -> Save" aktualisiert werden. Hier lädt das System auch die notwendigen Plugins herunter. Die Aktualisierung der Plugins dauert einige Zeit. Wenn bei „Settings -> Events“ die Meldung „Finished downloading Nessus Core Components“ als „Success“ gemeldet wird, sollten sich Scans bereits starten lassen.
In diesem Tool-Tipp-Video und der Bildergalerie zeigen wir die ersten Schritte und Möglichkeiten mit dem Vulnerability Scanner Nessus.
Ist die Aktualisierung abgeschlossen stehen über den Menüpunkt "Scans" nach einem Klick auf "Create a new Scan" zahlreiche Vorlagen zur Verfügung, um Schwachstellen im Netzwerk zu suchen. Solange hier keine Vorlagen zu sehen sind, lassen sich auch keine Scans starten. Wenn die Vorlagen vorhanden sind, lassen sich diese für Scans auswählen.
Der "Active Directory Starter Scan" durchsucht Domänencontroller nach bekannten Schwachstellen, der "Malware Scan" sucht über das Netzwerk auf Windows- und Linux-Rechnern nach Malware und mit "Advanced Scan" sowie "Advanced Dynamic Scan" erfolgt eine erweiterte Suche nach Schwachstellen, die über die Möglichkeiten des "Basis Network Scan" hinausgehen. Um komplette Netzwerke zu scannen, lassen sich mit "Host Discovery" alle aktiven Hosts im Netzwerk finden und anschließend mit einem der Scans überprüfen.
Nach der Auswahl einer Vorlage kann man im Fenster Details auswählen. Dazu gehören auch die Ziel-Adressen, die gescannt werden sollen. Diese lassen sich entweder direkt in Nessus mit dem Host-Discovery identifizieren oder mit Nmap herausfinden. Auf der linken Seite lässt sich mit „Schedule“ noch festlegen, wann der Scanvorgang starten soll. Die Ergebnisse speichert das Tool direkt in Nessus, es ist aber auch möglich E-Mail-Benachrichtigungen zu aktivieren. Das geht bei „Notifications“.
Bei „Discovery“ kann man entweder die Vorgaben der Vorlage verwenden, oder mit „Discovery“, zum Beispiel über „Port Scanning“ die Option „Port scan (all ports) auswählen. Über Plugins sollte bei der Suche nach Schwachstellen auf Windows-Servern, zum Beispiel Active Directory, die Option „Windows“ ausgewählt sein. Über „Credentials“ ist es bei einem internen Scan sinnvoll Benutzernamen und Kennwort eines Admin-Kontos anzugeben, um auch Schwachstellen zu finden, bei denen Angreifer Adminkonten selbst nutzen. Alle Einstellungen lassen sich mit „Save“ speichern und dadurch jederzeit erneut aufrufen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Scans auswerten
Es lassen sich mit Nessus einzelne oder auch mehrere Scans konfigurieren und automatisiert durchführen. Die Ergebnisse stehen danach bei „Vulnerabilities“ zur Verfügung. Hier zeigt Nessus auch Informationen zu allen Schwachstellen eines gescannten Gerätes oder Servers. Durch einen Klick auf die Schwachstelle zeigt Nessus außerdem detailliertere Informationen an. Bei „Hosts Detail“ sind zum Beispiel Informationen über Betriebssystem zu finden. Generell kann es sinnvoll sein regelmäßig automatisiert das Netzwerk zu scannen und die Schwachstellen regelmäßig zu überprüfen.
In diesem Tool-Tipp-Video und der Bildergalerie zeigen wir die ersten Schritte und Möglichkeiten mit dem Vulnerability Scanner Nessus.