Está en la página 1de 13

OpenVas – Manual práctico

http://www.openvas.org

Manual práctico de uso:

OpenVas es un conjunto de diversos servicios y herramientas destinados al escaneo y análisis


de vulnerabilidades de equipos en red.

Nos permite analizar un PC o servidor desde otro equipo remoto, realizando un informe de las
vulnerabilidades detectadas, así como información sobre las posibles soluciones.

El escáner tiene un servicio de actualizaciones diarias de los test de vulnerabilidades de red,


(Network Vulnerability Tests, también llamados NVT ó pluggins).

Todos los productos OpenVas son software libre (Free software) con licencia GNU General Public
License (GNU GPL).

OpenVas funciona principalmente con dos servicios ó programas diferentes:

Un servidor (scanner), que es el encargado de realizar el análisis de las vulnerabilidades y un cliente, que
es utilizado por el usuario para configurar y presentar los resultados de los mismos.

Ambos programas pueden estar instalados en el mismo equipo, o también es posible tener instalado el
servidor en un equipo diferente y realizar la conexión en forma remota.

En este manual se utiliza la versión de OpenVas preinstalada en la distribución Linux BackTrack 4R2.
http://www.backtrack-linux.org

Por Tom Díaz P. – Abril 2011 1


OpenVas – Manual práctico

1 - Creación de un usuario

La creación de un usuario solamente es necesario realizarla la primera vez que utilicemos


OpenVas en nuestro equipo, luego el usuario queda almacenado para futuros escaneos.

Desde la Shell utilizaremos el siguiente comando: openvas-adduser

Se nos solicitaran varios datos: (Fig. 1-1)

Login: El nombre del usuario para el que creamos la sesión.

Authentication (pass/cert) [pass] : El tipo de autentificación con el que nos conectaremos al


servidor (scanner) del programa. Existen dos formas, por Password o por certificado, por
defecto usa el modo Password, así que pulsaremos enter directamente.

Login password: La clave de acceso para el usuario creado.

User rules: Reglas de conexión, nos permiten definir determinadas IP o redes a las que
permitir o prohibir el acceso del escáner. Por defecto permite acceso total, así que lo dejaremos
vacío, pulsaremos enter.

Para terminar pulsaremos CTRL + D y confirmaremos con yes.

Para más información consultar las páginas man openvas-adduser

Fig. 1-1

Por Tom Díaz P. – Abril 2011 2


OpenVas – Manual práctico

2 - Creación de un certificado:

Al igual que la creación de usuario, la obtención del certificado solo lo realizaremos una vez,
luego quedará almacenado para futuros escaneos.

Desde la consola utilizamos openvas-mkcert

Nos muestra una pantalla para la introducción de diversos datos del certificado (Fig.2-1)
En este caso los vamos a aceptar todos con sus valores por defecto.

Fig. 2-1

Tras el proceso de creación se nos mostrará una pantalla con el resultado, así como la
ubicación de los diferentes archivos creados. (Fig. 2-2)

Por Tom Díaz P. – Abril 2011 3


OpenVas – Manual práctico

Fig. 2-2

3 – Actualización de los plugins NVT y arranque del Server (scanner):

Desde el terminal utilizamos openvas-nvt-sync

El programa conectará con los servidores de OpenVas y se nos actualizarán los últimos plugins
( NVT´s). (Fig. 3-1)
Es muy importante realizar este paso antes de un análisis, pues aseguramos realizar las
pruebas con las ultimas vulnerabilidades descubiertas.
Tras terminar la descarga se ejecutará automáticamente una comprobación ( MD5 checksum).

Por Tom Díaz P. – Abril 2011 4


OpenVas – Manual práctico

Fig. 3-1

El siguiente paso es arrancar el Server desde el terminal con openvassd (Fig. 3-2).
Esperaremos a que el Server termine de cargar todos los plugins.

Por defecto el servidor del OpenVas se ejecutará localmente en la dirección de localhost


(127.0.0.1) y enviará datos por el puerto 9390.

Estos valores son configurables, para más información las ver las páginas man:
man openvassd

Por Tom Díaz P. – Abril 2011 5


OpenVas – Manual práctico

Fig. 3-2

4 – Utilización del cliente, realizando un análisis.

Una vez tengamos el servidor del OpenVas en marcha, procederemos al arranque del cliente,
desde la Shell podríamos arrancarlo con: sh –c “OpenVas-Client; sudo –s”

Pero en este caso lo arrancaremos desde la barra de herramientas de la BackTrack, ya que


todo el proceso se puede hacer desde la misma en modo gráfico.

Aplications > Backtrack > Vulnerability identification > OpenVas > OpenVas Client
(Fig. 4-1)

Por Tom Díaz P. – Abril 2011 6


OpenVas – Manual práctico

Fig. 4-1

Tras arrancar el cliente nos saldrá la pantalla principal (Fig. 4-2).

Fig. 4-2

Por Tom Díaz P. – Abril 2011 7


OpenVas – Manual práctico

El programa cliente puede manejar múltiples conexiones a diferentes Server, cada


conexión se maneja creando un Ámbito (Scope).

El Global Settings puede opcionalmente ser conectado para definir alguna selección de
plugins y parámetros que luego se aplicarán por defecto a todos los Scope, en nuestro caso no
vamos a utilizar Global Settings, ya que solo utilizaremos un servidor.

Para comenzar crearemos una nueva tarea (Task), y le pondremos un nombre, en mi caso la
llamaré Xp test, desde el menú Task -> New (Fig. 4-3).

Fig. 4-3

Seguidamente crearemos un nuevo ámbito (Scope) y le daremos nombre, en mi caso lo


llamaré análisis previo, desde el menú Scope  New (Fig. 4-4).

Fig. 4-4

Ya solo nos queda conectar el cliente con el Server (scanner), para ello pulsaremos sobre el
icono Connect (Fig. 4-5)

Por Tom Díaz P. – Abril 2011 8


OpenVas – Manual práctico

Fig. 4-5

Se nos abrirá una pantalla de conexión, el campo Hostname viene configurado en la dirección
localhost (127.0.0.1) y el puerto por defecto, si tenemos el Server corriendo en nuestro propio
equipo no habrá que modificarlo, si tuviésemos el Server en un equipo remoto, aquí deberemos
introducir la dirección IP, así como el puerto . (Fig. 4-6)

En el campo Authentication introduciremos los datos del usuario creado con openvas-adduser

Fig. 4-6

Por Tom Díaz P. – Abril 2011 9


OpenVas – Manual práctico

Tras unos segundos, se nos va informando del estado de la conexión: (Fig. 4-7).

Fig. 4-7

Una vez que tengamos el Scope conectado al Server, (veremos que el icono de conexión ha
cambiado), configuraremos algunos parámetros, aunque la mayoría los podemos dejar en el
estado que tienen por defecto.
En la pestaña Plugins podemos observar los NVT que hemos cargado, por defecto están todos
activos, aunque podremos seleccionar lo que queramos. (Fig. 4-8)

Fig. 4-8

El siguiente parámetro a configurar es en Target selection, donde introduciremos la dirección IP


del equipo que queremos analizar, en mi caso 192.168.1.36 (Fig. 4-8).

A continuación nos vamos al menú Scope  Execute, con lo que comenzará el escaneo.

Por Tom Díaz P. – Abril 2011 10


OpenVas – Manual práctico

Fig. 4-8

Durante el escaneo un diálogo nos mostrará el estado del proceso (Fig. 4-9).

Fig. 4-9

Una vez finalizado el escaneo, se nos mostrará el análisis.


Nos califica los problemas de seguridad por niveles, por ejemplo en este caso nos dice que ha
encontrado 2 High, 1 Medium y 15 Low. (Fig. 4-10)

Por Tom Díaz P. – Abril 2011 11


OpenVas – Manual práctico

Fig. 4-10

Si vamos navegando por cada una de las vulnerabilidades nos muestra bastante información
de cada una de ellas, así como las posibles soluciones ó direcciones de Internet con los
parches o actualizaciones necesarios para solucionarlas. (Fig. 4-11)

Fig. 4-11

Por Tom Díaz P. – Abril 2011 12


OpenVas – Manual práctico

5 – Exportando informes

Desde el menú Report > export podemos guardar los informes en varios formatos.
Uno de los formatos es el de Nessus (NBE), el cual nos permite por ejemplo utilizar el escaneo
en el Metasploit para hacer un ataque automatizado con DB_IMPORT.

Por Tom Díaz P. – Abril 2011 13

También podría gustarte