Kolibërs Group
  • Inicio
  • Servicios


    • PenTest & VA

      • PenTest Web
      • PenTest Red
      • Vulnerabilidad Web
      • Vulnerabilidad Red
    • Desarrollo seguro
      • Code review
      • Cloud Security
      • Security Architecture
      • Desarrollo Web
    • Seguridad Empresarial
      • NIST CSF
      • dev-sec-ops
      • Iso 27001
    • Hacking Ético
    • CISO On-Demand
    • Awareness
    • Training
    • Seguridad FinTech
  • Blog
  • Contacto
  • Acerca

OpenVAS - Escáner de vulnerabilidades de
código abierto.

Photo by Evgeny Tchebotarev from Pexels and Logo Official Hydra   23 de Julio, 2021

¿Qué es un escáner de vulnerabilidades?

Es un software que nos permite identificar vulnerabilidades conocidas en los distintos servicios o aplicaciones instalados en los equipos de cómputo de una empresa.
La forma en la que trabajan estos escáneres es comparando los servicios y sus versiones instaladas en nuestros equipos informáticos con una base de datos propia del éscaner que contiene todas las versiones de los servicios con algún tipo de vulnerabilidad conocida a la fecha. Al terminar el escaneo se muestra un reporte con la información con todos los huecos de seguridad encontrados.
Existen diferentes tipos de analizadores en el mercado algunos de paga y otros gratuitos, en este artículo nos enfocaremos en el escáner gratuito de código abierto perteneciente a la compañía “Greenbone” OpenVAS (Open Vulnerability Assessment Scanner)

¿Qué es OpenVAS?

Es un escáner de vulnerabilidades de código abierto multiplataforma que cuenta con una aplicación web que nos permite realizar búsquedas de vulnerabilidades en uno o varios equipos dentro de una red. OpenVAS clasifica estas vulnerabilidades en tres categorías. Alto riesgo. Estas vulnerabilidades las representa de color rojo puesto que deben de tratarse de forma inmediata pues representan una brecha de seguridad grave, ya que son de fácil acceso y permiten al atacante tener un control total del equipo vulnerado. Medio riesgo. Se representan de color amarillo que nos indica que son amenazas que requieren mayor habilidad por parte del atacante para ser explotadas, requieran atención a corto o mediano plazo. Bajo riesgo. Son llamadas así puesto que el atacante solo puede tener acceso a información que le puede ser de utilidad para realizar futuros ataques. No requieren atención inmediata.

Arquitectura de OpenVAS

GVM(Greenbone Vulnerability Manager) Es el componente principal de OpenVAS, usa la base de datos PostgreSQL para almacenar las configuraciones y los escaneos que hagamos, además permite administrar usuarios y grupos para gestionar permisos y roles. GSA (Greenbone Security Assistant) El asistente de seguridad greenbone utiliza el protocolo https para conectarse a los servidores greenbone para proporcionarnos una interfaz gráfica de usuario (GUI) que cuenta con todas las herramientas necesarias para realizar los escaneos en busca de vulnerabilidades en nuestra red informática, para tener acceso a este servicio será necesario conectarnos en el puerto 8090 con ayuda de un navegador. Escáner principal. Lleva a cabo búsqueda de vulnerabilidades con la ayuda de scripts denominados NVT (Network Vulnerability Test) que contienen una lista de todas las vulnerabilidades conocidas en cada uno de los servicios que podamos tener instalados en nuestros servidores y que nos muestra información detallada de las misma como lo son una breve descripción y sugerencias para solucionarlo.


Arquitectura de openvas



Instalación de OpenVAS en Kali-Linux


  • Paso 1:
  • Actualizamos nuestro sistema con los siguientes comandos:

    sudo apt-get update && sudo apt upgrade

    Kolibërs openvas kali blog

  • Paso 2:
  • Instalamos OpenVAS con el comando:

    sudo apt-get install openvas

    Kolibërs instalación openvas blog

  • Paso 3:
  • Utilizaremos el comando gvm-setup que establecerá la base de datos que utilizará OpenVAS.

    sudo gvm-setup

    Kolibërs gmv configuraciones blog

  • Paso 3.1:
  • Como podemos observar se crea una contraseña para el usuario administrador localizada debajo de Cheking default scanner

  • Paso 4:
  • Actualizamos los paquetes con todas las vulnerabilidades encontradas recientemente:

    sudo gvm-feed-update

    Kolibërs Openvas feed blog

  • Paso 5:
  • Iniciamos el servicio con:

    sudo gvm-start

    Kolibërs gmv openvas blog

  • Paso 5.1:
  • Enseguida veremos que se despliega una URL para acceder a la aplicación desde el navegador de nuestra preferencia.

    Kolibërs openvas interfaz usuario

  • Paso 6:
  • Ingresamos nuestras credenciales:

    Kolibërs openvas admin blog

  • Paso 7:
  • A continuación se desplegará la aplicación gráfica como se muestra en la siguiente imagen.

    Kolibërs openvas dashboard blog


Escáneo de vulnerabilidades con OpenVAS.

  • Paso 1:
  • Realizamos la configuración del escaneo para ello nos dirigimos a la pestaña de configuración y damos clic en Target .

    Kolibërs openvas target blog
  • Paso 2:
  • Damos click en la hoja con una estrella para ingresar la dirección ip de la computadora o red de computadoras a escanear.

    Kolibërs openvas new target
  • Paso 3:
  • -Ingresamos un nombre y descripción de nuestro escaneo con la finalidad de identificarlo de escaneos que hagamos en el futuro. - En la pestaña manual ingresamos la ip del objetivo a escanear -Elegimos el tipo de puertos a analizar pueden ser TCP, UDP o ambos -Si no queremos que un equipo dentro de un rango de IP’s sea analizado lo indicamos en la pestaña Exclude Host. -Guardamos los cambios.

    Kolibërs openvas escaneo blog
  • Paso 4:
  • Nos dirigimos a la pestaña Scans y damos click en task.

    Kolibërs openvas task blog
  • Paso 5:
  • Procedemos a indicar el objetivo a escanear para ello nos dirigimos a la pestaña scan , procedemos a hacer un click en la hoja con una estrella y hacemos click en new task.

    Kolibërs openvas new task blog
  • Paso 6:
  • Escogemos el nombre que tendrá nuestro escaneo Seleccionamos el objetivo establecido en la pestaña configuration . Guardamos los cambios.

    Kolibërs openvas task guardar
  • Paso 7:
  • Para dar paso al escaneo hacemos click en start que se encuentra bajo la pestaña trend .

    Kolibërs gmv start scan
  • Paso 8:
  • Para ver la lista de reportes damos click en la fecha y hora en la que iniciamos el escaneo justo debajo de la pestaña last report .

    Kolibërs openvas reporte blog

Escrito Por:

Pedro Columna
Security Engineer

Kolibërs apoyo a Fintech

Apoyo a FinTech

¿Tienes o vas a crear una FinTech?
Apoyamos a la implementación de las normas requeridas por la ley para la operación de las FinTech, bajo el marco de los mas altos estandares internacionales. Contamos con profecionales altamente capacitados y con amplia experiencia en la implementacion de dichas normas.

  • Conocer más

Kolibërs PenTest a organizaciones

PenTest a organizaciones

¿Quieres saber si tu organización podría soportar un ciberataque?
Con nuestro servicio de PENTEST puedes poner a prueba la seguridad tanto de tu infraestructura de red como tus servicios Web y evaluar las defensas con las que cuenta tu organización. Y así brindarte las herramientas para hacer de tu organización un sitio seguro y de confianza para tus clientes, implementando estándares internacionales en cada proceso.

  • Conocer más

Agenda una visita

Visítanos o síguenos en nuestras redes sociales para que estes informado sobre cuestiones de seguridad y como proteger a tu organización.

  • Dirección:

    Tamaulipas 141 Piso 3
    Colonia Condesa
    Cuauhtémoc
    CDMX. C.P. 06140

  • Teléfono

    (55) 8421 4636

  • Email

    ventas@kolibers.com







© Kolibërs Group SAS de CV. Todos los derechos reservados.
Términos de uso |Política de Cookies | Política de privacidad | Contacto

Política de Cookies

Utilizamos cookies propias y de terceros para analizar la interacción en el sitio y mejorar la experiencia del usuario. Leer más.