Buena mañana compañeros de fechorías, hoy entro con ganas de escribir un pequeño artículo sobre el tedioso y complicado trabajo de reconocimiento de vulneravilidades conocidas en objetivos específicos o en redes completas.

Hace ya bastante tiempo existen algunas alternativas para esta labor de la talla de Nexus o Nexpose que son unas magnícas herramientas para llevar este trabajo de reconocimiento pero cargan con un gran problema para los pobres auditores que no se pueden rascar el bolsillo, y es que ambas son software bajo licencia, por ello si somos auditores que se ván a lucrar constantemente de sus geniales reportes podríamos sopesar el hecho de pagar sus costosas licencias, (un pastón).

En este punto de la partida en el cúal debemos saber cómo de vulnerables están nuestros servicios entra en juego OPENVAS¡¡.

OPENVAS es un software aparentemente más sencillo que las otras dos alternativas antes mencionadas, esto es un hecho, pero su grán ventaja es que es open source y claro, si es gratis y hace su labor pues no vamos a desaprovechar su potencial, que lo tiene aunque nos tocará indagar más que en los softwares privativos a la hora de buscar cómo explotar las vulneravilidades encontradas.

OPENVAS permite realizar escaneos por target, segmentos de redes o redes completas bastante profundos. A la hora de configurar un escaneo de vulnerabilidades exige configurar algunas cosas para validar la tarea antes de poder lanzarla. Estas exigencias principalmente son las siguientes:

  • Target
  • Tipo de escaner
    • Basado en Nmap
      • “Ligero”
      • “Medio”
      • “Profundo”
      • “Basado en puertos conocidos”
        • UDP
        • UTP
        • UDP / UTP
  • Servicios habituales
    • SMB
    • SMNP
    • SSH

OPENVAS permite automatizar las tareas para que se lancen sólas cada cierto tiempo y de una manera bastante sencilla y rápida permite ejecutar escaneos preprogramados de serie con solo insertar un target y esperar a que se ejecute.

El reporte lo genera de dos maneras:

  • Anillos: genera anillos con las proporciones de los servicios y vulenravilidades encontrados:
    • Low
    • Medium
    • High
    • Log
  • Lista: genera una lista con los servicios y vulneravilidades encontrados

Cabe decir que estos reportes pueden ser descargados en formato XML para su estudio, análisis y posterior toma de decisiones:

  • Política de actualizaciones
  • Análisis de seguridad del entorno
  • Explotación de las vulneravilidades

El equipo de GreenBone en mi opinion para ser licencia de software no privativa está realizando un estupendo trabajo que en un futuro seguro que no muy lejano esté al nivel de sus “hermas mayores”.

Anuncios