Está en la página 1de 8

Seguridad Ofensiva.

Actividad Individual
OpenVAS

Alumno:
● Elian Amarilla

Profesor:
● Gerardo Dionofrio
En primer instancia los objetivos fueron páginas web de sitios de pentesting, de las cuales
se podía hacer uso de la búsqueda de vulnerabilidades, aún así por algún motivo no
terminaba de realizar el escaneo, por lo cuál descargué la máquina greenbone y realicé el
escaneo de la misma mediante la herramienta OpenVAS.

A continuación se podrá ver la configuración del objetivo, se analizó toda la red local
(192.168.1.0-254) haciendo uso de los parámetros por default.

De la misma manera usé los parámetros por defecto para las tareas.
Resultado del escaneo.
Se encontraron 14 hosts dentro de la red local, entre las cuales figura la máquina objetivo
(greenbone).
Cómo es posible de ver a continuación, cada host encontrado fue clasificado según la
severidad de las vulnerabilidades encontradas.

También podemos rescatar que puertos están abiertos, junto con la cantidad de hosts que lo
poseen en ese estado y también están clasificados según la severidad.

En el siguiente apartado veremos cuáles son las aplicaciones detectadas, las


vulnerabilidades encontradas, además de los sistemas operativos.
Las aplicaciones detectadas fueron las siguientes:

En cuanto a las vulnerabilidades detectadas se presenta el siguiente cuadro:

Y por último se muestran los sistemas operativos hallados:


Ahora se mostrarán las vulnerabilidades con mayor grado de detalle y severidad. Además
de indicar a qué host pertenece dicha vulnerabilidad.

Continuando con el apartado de vulnerabilidades podemos destacar lo siguiente:


● Una de las vulnerabilidades detectadas es la de las credenciales por defecto del
OpenVas, cuya solución será realizar el cambio de misma por una que cumpla con
los estándares para contraseñas seguras.
● Otra vulnerabilidad detectada es que los dispositivos (IPTV) aceptan todo tipo de
cifrado, su solución es restringir dicho rango a sólo versiones de TLS 1.2+ o superior.
● Bastantes certificados SSL se encuentran vencidos, su solución es renovarlos.
● El servicio SSL/TLS remoto es vulnerable, pues permite un ataque de denegación de
servicio (DoS). La solución adecuada es actualizar los sistemas.
● Se detectaron protocolos SSL/TLS con versiones obsoletas. Se recomienda
utilizarlos a partir de las versiones 1.2 o superiores.
● Divulgación de información de respuesta de marca de tiempo ICMP. Está tanto para
los sistemas windows, como para linux, lo que permite es detectar que sistema
operativo se está utilizando en el host.

Conclusión
OpenVAS es una herramienta de escaneo de vulnerabilidades altamente valorada debido a
varias razones fundamentales. Una fundamental es la extensa base de datos de
vulnerabilidades que utiliza OpenVAS le permite identificar amenazas de seguridad de
manera efectiva, brindando a los usuarios una visión integral de las posibles debilidades en
sus sistemas.
La interfaz de usuario intuitiva y las funcionalidades avanzadas hacen de OpenVAS una
opción atractiva para profesionales de la seguridad informática. Su capacidad para realizar
escaneos exhaustivos y generar informes detallados facilita la identificación y mitigación
proactiva de riesgos, fortaleciendo así la postura de seguridad de las organizaciones.

El uso de protocolos vigentes en lugar de obsoletos es esencial para garantizar la seguridad


y la eficiencia en las comunicaciones y la gestión de sistemas. Los protocolos actualizados
a menudo incorporan mejoras de seguridad, solucionan vulnerabilidades conocidas y
ofrecen un rendimiento optimizado. Mantenerse al día con los estándares actuales no solo
mejora la interoperabilidad entre sistemas, sino que también reduce significativamente la
exposición a amenazas cibernéticas.

Mantener actualizado el software es crucial para salvaguardar la seguridad de los sistemas


y datos. Las actualizaciones periódicas no solo incluyen nuevas características y mejoras de
rendimiento, sino que también abordan vulnerabilidades y fallos de seguridad descubiertos.
Al mantener el software actualizado, las organizaciones pueden mitigar activamente las
amenazas emergentes y protegerse contra ataques cibernéticos.

La falta de actualizaciones deja los sistemas expuestos a riesgos de seguridad conocidos,


ya que los ciberdelincuentes pueden explotar vulnerabilidades no corregidas. La
actualización regular del software, tanto en servidores como en dispositivos finales, es una
práctica esencial para fortalecer la postura de seguridad y garantizar la resistencia contra
amenazas en constante evolución.
Por último debemos remarcar la importancia de cambiar las credenciales por defecto. Esta
acción simple, pero efectiva, actúa como una barrera inicial contra posibles amenazas y
ataques, mitigando riesgos inherentes asociados con el uso de credenciales
preestablecidas.

Al cambiar las credenciales por defecto, los usuarios eliminan la vulnerabilidad potencial
que se presenta cuando se utilizan nombres de usuario y contraseñas genéricas que son
conocidas por muchos. Este paso reduce significativamente la probabilidad de acceso no
autorizado, ya que los atacantes no pueden aprovechar fácilmente credenciales
predefinidas para comprometer sistemas.

También podría gustarte