Cómo Utilizar OpenVAS para La Evaluación de Vulnerabilidades
Cómo Utilizar OpenVAS para La Evaluación de Vulnerabilidades
Cómo Utilizar OpenVAS para La Evaluación de Vulnerabilidades
de vulnerabilidades
POR MIGUEL NGEL MENDOZA PUBLICADO 18 NOV 2014 - 11:37AM
TUTORIALES
0
TAGS
OPENVAS
VULNERABILIDAD
VULNERABILITY ASSESMENT
3
inShare
Caractersticas de OpenVAS
Se trata de un framework que tiene como base servicios y herramientas para la evaluacin
de vulnerabilidades y puede utilizarse de forma individual o como parte del conjunto de
herramientas de seguridad incluidas en OSSIM (Open Source Security Information
Management).
Distribuciones como Kali Linux ya cuentan con esta herramienta instalada de forma
predefinida, misma que puede ser utilizada a travs de dos clientes, desde lnea de comandos
(OpenVAS CLI) o una interfaz web (Greenbone Security Assistant). Una vez instalada en el
sistema, tambin puede utilizarse desde Metasploit, el framework para la explotacin de
vulnerabilidades.
A travs de las interfaces se interacta con dos servicios: OpenVAS Manager y OpenVAS
Scanner. El gestor es el servicio que lleva a cabo tareas como el filtrado o clasificacin de
los resultados del anlisis, control de las bases de datos que contienen la configuracin o los
resultados de la exploracin y la administracin de los usuarios, incluyendo grupos y roles.
Por su lado, el escner ejecuta las denominadas NVT (Network Vulnerability Tests), es decir,
laspruebas de vulnerabilidades de red, conformadas por rutinas que comprueban la
presencia de un problema de seguridad especfico conocido o potencial en los sistemas. Las
NVT se agrupan en familias de pruebas similares, por lo que la seleccin de las familias y/o
NVT individuales es parte de la configuracin de escaneo.
El proyecto OpenVAS mantiene una coleccin de NVT (OpenVAS NVT Feed) que crece
constantemente y que actualiza los registros semanalmente. Los equipos instalados con
OpenVAS se sincronizan con los servidores para actualizar las pruebas de vulnerabilidades.
Cuando se ejecuta por primera vez, se solicita la asignacin de una contrasea al usuario por
defecto (admin), para iniciar la interaccin de la interfaz con los servicios de OpenVAS.
Luego de iniciar la sesin de trabajo, se tienen las siguientes opciones para configurar e iniciar
el gestor y escner de OpenVAS:
exploracin, modificar aquellas que se hayan creado previamente, revisar las notas
(comentarios asociados con un NVT que aparecen en los informes), o invalidaciones
(reglas para cambiar amenazas de elementos dentro de uno o varios informes,
especialmente utilizadas cuando se presentan falsos positivos).
Asset management: en la pestaa de gestin de activos se enlistan los hosts que han
Una vez realizada la configuracin del objetivo, en la seccin Scan Management es necesario
generar una nueva tarea (new task) para la ejecucin del anlisis y evaluacin. La tarea se
conforma por un objetivo y una configuracin de escaneo. La ejecucin significa iniciar el
escaneo y como resultado se obtiene un informe con los resultados. A continuacin se
muestran las opciones de configuracin de una tarea:
Por ltimo, es necesario ejecutar la tarea para obtener los resultados de las comprobaciones
realizadas por las NVT. En las siguientes imgenes se muestra el proceso del escaneo:
Idealmente, los escneres deben utilizarse como una medida que permita complementar las
prcticas de seguridad ya existentes dentro de una organizacin, y con base en los
resultados, se debe generar un plan de remediacin, que debe tener seguimiento para corregir
cualquier vulnerabilidad. En ese sentido, el Vulnerability Assessment es una tcnica utilizada
para evaluar los recursos y activos presentes en una empresa; este tipo de auditora tiene
como base laidentificacin de puertos abiertos, servicios disponibles y a partir de ello la
deteccin de posibles fallas presentes en los sistemas objetivos.
La finalidad de un Vulnerability Assessment es conocer qu vulnerabilidades existen en los
sistemas de una compaa y de esa forma elaborar un plan de accin adecuado.
De esta manera, se puede llevar a cabo una evaluacin de seguridad a los sistemas de una
organizacin en busca de aumentar la seguridad en los mismos. Adicional a esta actividad,
existen otras preocupaciones, por lo que es necesario complementarla con soluciones de
seguridad, como aquellas contra cdigos maliciosos, firewalls, herramientas de deteccin de
intrusos y buenas polticas de seguridad contribuyen a la proteccin de los activos (incluida la
informacin) y a la conjuncin de distintos enfoques de seguridad.