Está en la página 1de 47

Análisis de Vulnerabilidades

¿De qué vamos a hablar?


Análisis de Vulnerabilidades

Analizadores de
vulnerabilidades

¿Qué es el Análisis de Vulnerabilidades?


Consiste en de nir, identi car, clasi car y priorizar las debilidades
de los sistemas informáticos para proporcionar una evaluación de
las amenazas previsibles y reaccionar de manera apropiada.
fi
fi
fi
¿Qué son los Análizadores de Vulnerabilidades?
Son herramientas que permiten probar sistemas remotos en
busca de huecos de seguridad o vulnerabilidades informáticas,
haciendo uso de módulos de software llamados plugins y
realizando análisis automáticos.
¿Qué Análizadores de Vulnerabilidades conoces?
1.- Nessus. 4.- Aircrack

2.- NeXpose. 5.- Hashcat

3.- GVM
¿Qué sabes de GVM?
GVM, OpenVAS es un escáner completo y sin costo. Sus capacidades
incluyen pruebas autenticadas y no autenticadas, varios protocolos
industriales y de Internet, ajuste de rendimiento para escaneos a gran
escala y un poderoso lenguaje de programación para implementar
cualquier prueba de vulnerabilidad
Instalación GVM
1.- En Kali, Desde un terminal como root o con sudo ejecutar la
instrucción: sudo apt-get update
Instalación GVM
2.- En Kali, Desde un terminal como root o con sudo ejecutar la
instrucción: sudo apt-get install gvm

Responder “Y” en el prompt y dar ENTER.


Instalación GVM
3.- Veri car que se realizó correctamente la instalación,
fi
Instalación GVM
4.- Para con gurar GVM ejecute el comando: 

sudo gvm-setup

Proceso Tardado
fi
Instalación GVM
5.- veri car la instalación de GVM guardar usuario y contraseña en un
lugar seguro
fi
Instalación GVM
6.- Ejecutar la veri cación de GVM con el comando:

sudo gvm-check-setup
fi
Instalación GVM
7.- Para ejecutar, será necesario que en el menú principal, se busque
con la herramienta de LUPA, gvm start

Instalación GVM
8.- Iniciará GVM

Instalación GVM
9.- Se indicará que se abrirá en navegador WEB

Instalación GVM
10.- GVM solicitará las credenciales de login que se generaron el paso
5 de este proceso de instalación

Instalación GVM
11.- Pantalla de inicio de GVM

Instalación GVM
12.- Obtener el ID del admin de GVM con el comando :

sudo runuser -u _gvm -- gvmd --get-users --verbose


Instalación GVM
13.- Designar a TU admin como usuario analizador con el comando :

sudo runuser -u _gvm -- gvmd --modify-setting


78eceaec-3385-11ea-b237-28d24461215b --value 82b81399-
edc3-42de-bf3f-00d3b7259519
Instalación GVM
14.- Crear un nuevo escaneo. Para ello escoger el menú ”Scans ->
Tasks”, y luego click sobre el ícono del asistente (wizard) ubicado a la
izquierda en color morado y seleccionar “Task Wizard”
Instalación GVM
15.- Luego click sobre el ícono del asistente (wizard) ubicado a la
izquierda y seleccionar “Task Wizard”
Instalación GVM
16.- El asistente abrirá una caja de diálogo, ingresar el nombre de host
o la dirección IP Objetivo y nalmente click en el botón “Start Scan”

fi
Instalación GVM
17.- El escaneo iniciará e irá indicando el avance ( este proceso tarda )
Instalación GVM
18.- veri car que el escaneo terminó
fi
Instalación GVM
19.- Ver todos los reportes con click en el menú “Scan -> Reports”

Instalación GVM
20.- Ver los resultados de un reporte en particular , click sobre la fecha
del reporte
Instalación GVM
21.- Y ahora, click sobre la “cajita” Results
Instalación GVM
22.- Obteniendo una lista de vulnerabilidades similar a la siguiente:

Instalación GVM
23.- La lista se puede ordenar por Severidad:

Instalación GVM
24.- Para el detalle de cada Vulnerabilidad se puede dar click sobre
ella:

Instalación GVM
25.- Para el detalle de cada Vulnerabilidad se puede dar click sobre
ella:

Instalación GVM
26.- Para generar el reporte en XML, dar click en el símbolo “descargar”
ubicado a la derecha de las opciones de formatos
Instalación GVM
27.- Luego, seleccionar la opción por defecto “Anonymous XML” y dar
click en OK
Instalación GVM
28.- En la carpeta de descargas quedará guardado el archivo XML que se
generó con el contenido del reporte solicitado.
Instalación GVM
29.- nalmente, es posible revisar el archivo XML
fi
¿Qué sabes de amap?
Amap es un escáner que trata de identi car aplicaciones, inclusive si
éstas se ejecutan en puertos diferentes a los usuales. Para ello amap
envía packetes especiales denominados triggers al objetivo y analiza la
respuesta en búsqueda de pistas.

fi
¿Conoces la sintaxis del comando amap?
Syntax: amap [-A|-B|-P|-W] [-1buSRHUdqv] [[-m] -o ] [-D ] [-t/-T sec]

[-c cons] [-C retries] [-p proto] [-i ] [target port [port] ...]

¿Cuáles son los modos más comunes?


¿Conoces las opciones amap?
Cont….
Instalación amap
1.- En Linux abrir una terminal y ejecutar como root o con sudo el
comando apt-get install amap
¿Que hace el comando
amap -B scanme.nmap.org 21 ?
Obtendrá el banner sólo de la aplicación que escucha requerimientos
en el puerto 21 tcp en el host objetivo, sin enviar paquetes especiales
(triggers)
Solamente capturará los banners , sin enviar triggers
¿Que hace el comando
amap -B scanme.nmap.org 1-65535 ?
Obtendrá el banner sólo de la aplicación que escucha requerimientos
en puertos 1-65535 tcp en el host objetivo, sin enviar (triggers)
¿Que hace el comando
amap -B scanme.nmap.org 1-65535 | grep “Banner” ?
Obtendrá el banner sólo de la aplicación que escucha requerimientos
en puertos 1-65535 tcp en el host objetivo, sin enviar (triggers) y
busca coincidencias con la palabra “Banner”
¿Que hace el comando
amap -B scanme.nmap.org 1-65535 | grep “Banner” |
cut -d “:” -f 2-3?
Obtendrá el banner sólo de la aplicación que escucha requerimientos
en puertos 1-65535 tcp en el host objetivo, sin enviar (triggers) y
busca coincidencias con la palabra “Banner” y corta la segunda y
tercera la
fi
¿Que hace el comando
amap -bq scanme.nmap.org 80 ?
Escaneará el objetivo en el puerto 80 (HTTP), e imprimirá la respuesta
ASCII del banner y omitirá puertos cerrados

b para imprimir en Ascii los banners


q NO reportar puertos cerrados
¿Que hace el comando
amap -bq scanme.nmap.org 80 25 ?
Escaneará el objetivo en los puertos 80 y 25 e imprimirá la respuesta
ASCII del banner, omitirá puertos cerrados

b para imprimir en Ascii los banners


q NO reportar puertos cerrados
Análisis de Vulnerabilidades

También podría gustarte