Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tutorial OpenVas - Back Track 4.2 SPANISH PDF
Tutorial OpenVas - Back Track 4.2 SPANISH PDF
http://www.openvas.org
Nos permite analizar un PC o servidor desde otro equipo remoto, realizando un informe de las
vulnerabilidades detectadas, así como información sobre las posibles soluciones.
Todos los productos OpenVas son software libre (Free software) con licencia GNU General Public
License (GNU GPL).
Un servidor (scanner), que es el encargado de realizar el análisis de las vulnerabilidades y un cliente, que
es utilizado por el usuario para configurar y presentar los resultados de los mismos.
Ambos programas pueden estar instalados en el mismo equipo, o también es posible tener instalado el
servidor en un equipo diferente y realizar la conexión en forma remota.
En este manual se utiliza la versión de OpenVas preinstalada en la distribución Linux BackTrack 4R2.
http://www.backtrack-linux.org
1 - Creación de un usuario
User rules: Reglas de conexión, nos permiten definir determinadas IP o redes a las que
permitir o prohibir el acceso del escáner. Por defecto permite acceso total, así que lo dejaremos
vacío, pulsaremos enter.
Fig. 1-1
2 - Creación de un certificado:
Al igual que la creación de usuario, la obtención del certificado solo lo realizaremos una vez,
luego quedará almacenado para futuros escaneos.
Nos muestra una pantalla para la introducción de diversos datos del certificado (Fig.2-1)
En este caso los vamos a aceptar todos con sus valores por defecto.
Fig. 2-1
Tras el proceso de creación se nos mostrará una pantalla con el resultado, así como la
ubicación de los diferentes archivos creados. (Fig. 2-2)
Fig. 2-2
El programa conectará con los servidores de OpenVas y se nos actualizarán los últimos plugins
( NVT´s). (Fig. 3-1)
Es muy importante realizar este paso antes de un análisis, pues aseguramos realizar las
pruebas con las ultimas vulnerabilidades descubiertas.
Tras terminar la descarga se ejecutará automáticamente una comprobación ( MD5 checksum).
Fig. 3-1
El siguiente paso es arrancar el Server desde el terminal con openvassd (Fig. 3-2).
Esperaremos a que el Server termine de cargar todos los plugins.
Estos valores son configurables, para más información las ver las páginas man:
man openvassd
Fig. 3-2
Una vez tengamos el servidor del OpenVas en marcha, procederemos al arranque del cliente,
desde la Shell podríamos arrancarlo con: sh –c “OpenVas-Client; sudo –s”
Aplications > Backtrack > Vulnerability identification > OpenVas > OpenVas Client
(Fig. 4-1)
Fig. 4-1
Fig. 4-2
El Global Settings puede opcionalmente ser conectado para definir alguna selección de
plugins y parámetros que luego se aplicarán por defecto a todos los Scope, en nuestro caso no
vamos a utilizar Global Settings, ya que solo utilizaremos un servidor.
Para comenzar crearemos una nueva tarea (Task), y le pondremos un nombre, en mi caso la
llamaré Xp test, desde el menú Task -> New (Fig. 4-3).
Fig. 4-3
Fig. 4-4
Ya solo nos queda conectar el cliente con el Server (scanner), para ello pulsaremos sobre el
icono Connect (Fig. 4-5)
Fig. 4-5
Se nos abrirá una pantalla de conexión, el campo Hostname viene configurado en la dirección
localhost (127.0.0.1) y el puerto por defecto, si tenemos el Server corriendo en nuestro propio
equipo no habrá que modificarlo, si tuviésemos el Server en un equipo remoto, aquí deberemos
introducir la dirección IP, así como el puerto . (Fig. 4-6)
En el campo Authentication introduciremos los datos del usuario creado con openvas-adduser
Fig. 4-6
Tras unos segundos, se nos va informando del estado de la conexión: (Fig. 4-7).
Fig. 4-7
Una vez que tengamos el Scope conectado al Server, (veremos que el icono de conexión ha
cambiado), configuraremos algunos parámetros, aunque la mayoría los podemos dejar en el
estado que tienen por defecto.
En la pestaña Plugins podemos observar los NVT que hemos cargado, por defecto están todos
activos, aunque podremos seleccionar lo que queramos. (Fig. 4-8)
Fig. 4-8
A continuación nos vamos al menú Scope Execute, con lo que comenzará el escaneo.
Fig. 4-8
Durante el escaneo un diálogo nos mostrará el estado del proceso (Fig. 4-9).
Fig. 4-9
Fig. 4-10
Si vamos navegando por cada una de las vulnerabilidades nos muestra bastante información
de cada una de ellas, así como las posibles soluciones ó direcciones de Internet con los
parches o actualizaciones necesarios para solucionarlas. (Fig. 4-11)
Fig. 4-11
5 – Exportando informes
Desde el menú Report > export podemos guardar los informes en varios formatos.
Uno de los formatos es el de Nessus (NBE), el cual nos permite por ejemplo utilizar el escaneo
en el Metasploit para hacer un ataque automatizado con DB_IMPORT.