Komponen Utama Nessus dan Cara Kerjanya

Ketika lo baru pertama kali denger nama Nessus, mungkin mikirnya langsung ke game RPG atau mitologi Yunani.

Tapi di dunia nyata, Nessus adalah salah satu senjata paling sakti buat nyari lubang keamanan di sistem.

Kalau lo lagi magang di SOC atau baru gabung tim IT kampus, ini tool wajib banget lo pelajari biar gak bolos celah yang bisa bikin perusahaan kecolongan data.

Apa sih Nessus itu?

Nessus adalah vulnerability scanner berbasis plugin yang dikembangkan Tenable.

Fungsinya: otomatis scan jaringan, server, endpoint, bahkan cloud config buat cari kerentanan yang bisa dieksploit hacker.

Beda sama antivirus yang fokus ke malware, Nessus lebih ke konfigurasi salah patch, port terbuka, atau password lemah.

Komponen Utama

Nessus Manager: pusat kontrol buat scheduling scan, user role, dan reporting.
Nessus Scanner: agent yang jalan di mesin target, bisa on-prem atau cloud.
Plugin Feed: database ribuan plugin yang diupdate tiap hari. Tiap plugin punya ID, CVSS score, dan PoC (proof-of-concept) singkat.
Policy: template scan (Web App Tests, PCI-DSS, CIS Benchmark, dll) yang bisa lo custom sesuai kebutuhan.

Cara Kerja Step-by-step

a. Discovery

Nessus mulai dengan mengirim paket ping, ARP sweep, atau TCP SYN ke IP range yang lo tentuin. Hasilnya: daftar host hidup plus OS fingerprint-nya.

b. Port & Service Enumeration

Setelah host ketemu, Nessus nge-scan 65.535 port buat tahu layanan apa yang jalan (SSH, HTTP, SMB, dll).

c. Vulnerability Detection

Tiap layanan dicek dengan plugin yang relevan. Contoh: plugin 10882 cek apakah Apache versi 2.4.49 punya path traversal CVE-2021-41773.

d. Authenticated Scan (opsional)

Lo bisa kasih credential admin biar Nessus login ke mesin target. Dengan begini dia bisa baca registry Windows atau file config Linux, jadi tembusan lebih akurat.

e. Reporting

Hasil dikelompokkin jadi Critical, High, Medium, Low, Info. Tiap temuan ada rekomendasi patch, link CVE, bahkan script workaround.

Contoh Praktik di Lapangan

Startup SaaS: jalanin Nessus tiap sprint review buat scan staging environment. Temuan High langsung masuk board Jira.
BUMN Finance: pakai Nessus Professional + Tenable Lumin buat hitung Cyber Exposure Score, hasilnya dipakai buat laporan ke regulator OJK.
CTF tim kampus: gunakan Nessus Home (gratis) buat latihan scan VM VulnHub sebelum exploit pakai Metasploit.

Kelebihan vs Keterbatasan

Kelebihan: interface user-friendly, plugin update harian, integrasi mudah dengan SIEM (Splunk, QRadar).

Keterbatasan: bukan exploitation tool (hanya scanner), bisa banjir false positive kalau policy gak dirapikan, dan butuh lisensi mahal untuk skala enterprise.


Nessus ibarat X-ray buat sistem TI: dia ngebantu lo lihat patah di mana sebelum tim red team datang.

Dengan paham cara kerjanya, lo bisa turunkan waktu deteksi dari mingguan ke hitungan jam dan bikin manajemen percaya bahwa tim keamanan memang “on point”.

Gak cuma sekadar tau nama tool-nya, waktunya lo praktikin! Daftar kelas hands-on “Nessus Zero to Hero” bareng ShinoBee ID.