Qué Es Un Escáner de Vulnerabilidades
Qué Es Un Escáner de Vulnerabilidades
Qué Es Un Escáner de Vulnerabilidades
¿QUÉ ES OPENVAS?
Es un escáner de vulnerabilidades de código abierto multiplataforma que cuenta
con una aplicación web que nos permite realizar búsquedas de vulnerabilidades
en uno o varios equipos dentro de una red. OpenVAS clasifica estas
vulnerabilidades en tres categorías. Alto riesgo. Estas vulnerabilidades las
representa de color rojo puesto que deben de tratarse de forma inmediata pues
representan una brecha de seguridad grave, ya que son de fácil acceso y permiten
al atacante tener un control total del equipo vulnerado. Medio riesgo. Se
representan de color amarillo que nos indica que son amenazas que requieren
mayor habilidad por parte del atacante para ser explotadas, requieran atención a
corto o mediano plazo. Bajo riesgo. Son llamadas así puesto que el atacante solo
puede tener acceso a información que le puede ser de utilidad para realizar futuros
ataques. No requieren atención inmediata.
ARQUITECTURA DE OPENVAS
Paso 1:
Actualizamos nuestro sistema con los siguientes comandos:
Paso 3:
Utilizaremos el comando gvm-setup que establecerá la base de datos que utilizará
OpenVAS.
sudo gvm-setup
Paso 3.1:
Como podemos observar se crea una contraseña para el usuario administrador
localizada debajo de Cheking default scanner
Paso 4:
Actualizamos los paquetes con todas las vulnerabilidades encontradas
recientemente:
sudo gvm-feed-update
Paso 5:
Iniciamos el servicio con:
sudo gvm-start
Paso 5.1:
Enseguida veremos que se despliega una URL para acceder a la aplicación desde
el navegador de nuestra preferencia.
Paso 6:
Ingresamos nuestras credenciales:
Paso 7:
A continuación se desplegará la aplicación gráfica como se muestra en la
siguiente imagen.
ESCÁNEO DE VULNERABILIDADES CON
OPENVAS.
Paso 1:
Realizamos la configuración del escaneo para ello nos dirigimos a la pestaña de
configuración y damos clic en Target .
Paso 2:
Damos click en la hoja con una estrella para ingresar la dirección ip de la
computadora o red de computadoras a escanear.
Paso 3:
-Ingresamos un nombre y descripción de nuestro escaneo con la finalidad de
identificarlo de escaneos que hagamos en el futuro. - En la pestaña manual
ingresamos la ip del objetivo a escanear -Elegimos el tipo de puertos a analizar
pueden ser TCP, UDP o ambos -Si no queremos que un equipo dentro de un
rango de IP’s sea analizado lo indicamos en la pestaña Exclude Host. -Guardamos
los cambios.
Paso 4:
Nos dirigimos a la pestaña Scans y damos click en task.
Paso 5:
Procedemos a indicar el objetivo a escanear para ello nos dirigimos a la
pestaña scan , procedemos a hacer un click en la hoja con una estrella y hacemos
click en new task.
Paso 6:
Escogemos el nombre que tendrá nuestro escaneo Seleccionamos el objetivo
establecido en la pestaña configuration . Guardamos los cambios.
Paso 7:
Para dar paso al escaneo hacemos click en start que se encuentra bajo la
pestaña trend .
Paso 8:
Para ver la lista de reportes damos click en la fecha y hora en la que iniciamos el
escaneo justo debajo de la pestaña last report .
ESCRITO POR:
Pedro Columna
Security Engineer
APOYO A FINTECH
CONOCER MÁS
PENTEST A ORGANIZACIONES
CONOCER MÁS