Herramientas para jugar (review) Nessus & OpenVAS, parte.8

<Nessus>

(Vulnerability Scanner)

Como va siendo ·habitual· en esta <serie de artículos> referentes a distintasherramientas“, etcétera… comenzamos por ver que nos dice nuestra amiga “Wiki” acerca de <Nessus>. Al lío;

1, p8
Captura: Definición <Nessus> según ·Wikipedia· 😉

Definimos pues que <Nessus> es: Un “programa” que –escanea vulnerabilidades– de diversos ·Sistemas Operativos· (Windows, Linux, Mac, Solaris, etcétera), ademas de encontrar “errores” de <configuraciones y vulnerabilidades>, ya sean por falta de actualización del “S.O“, puertos que pueden llevar a sesiones <meterpreter>, procesos “Web” o fallos en “softwares” instalados (Apache, Mysql, etcétera).

2, p8

<Nessus> podemos encontrarlo tanto paraWindows– y –Linux-.

3, p8

Descarga (“clic” captura)-;

4, p8

Si os apetece “repasar” algunos artículos publicados en este <blog>, os dejo algunos de ellos relacionados con <Nessus>;

5, p8

Básicos 9: Nessus (Creating an SSH tunnel)

6, p8

Básicos 16: Penetration testing (Nessus) (parte. II)


<OpenVAS>

(Vulnerability Scanner)

7, p8

Tirando de <Wiki>… ya sabéis! 😉

8, p8
Captura: Definición <OpenVAS> segúnWiki” }:)

9, p8

Antes de hablar de <OpenVAS>, diremos que este pertenece a; <Escáner de vulnerabilidades>. Los “escáneres de vulnerabilidades” son ·herramientas· que nos permiten realizarverificaciones– tanto en nuestro “sistema operativo” como en la “red” donde este se encuentra. Hay <escáneres> también conocidos como “analizadores de red“, que realizan únicamente un –análisis de los puertos abiertos– en el “sistema” o en la “red“, mientras que otros, van un paso más allá. Estas <herramientas> utilizan diferentes –protocolos– para ·generar solicitudes· que permiten determinar los “servicios” que se están ejecutando en un <host remoto> o en el propio <host>. Por tanto, nos permitenidentificar– diferentes ·riesgos de seguridad· tanto en un “sistema“, como en diversos <sistemas> de una “red“.

10, p8

Un <escáner de puertos> bastante conocido es <nmap>, una “herramienta” poderosa que podemos encontrar en casi cualquier <GNU/Linux>, mientras que en este –artículo-, veremos una “herramienta” algo más completa que un –escáner de puertos-; <OpenVAS>.

11, p8

Primeros pasos

<OpenVAS>

<OpenVAS> es una “herramienta” principal de <OSSIM> (Open Source Security Information Management). <OSSIM> es una –colección de herramientas– bajo la <licenciaGPL>, diseñadas para ayudar a los “administradores de –red/sistemas” en la ·identificación de “vulnerabilidades“·, <detección de intrusiones> y por tanto, amplio abanico en la –prevención de ataques-. Resumiendo; <Openvas> es –utilizado– para una parte de esta ayuda de <OSSIM>, y es la –evaluación de las “vulnerabilidades y control” de “accesos e intrusiones“-. Nos permiteanalizar un “PC” o un “servidor local/remoto“- y realizar varios ·tipos de informes· sobre las “vulnerabilidadesdetectadas. También añade un <motor de correlación> para cruzar todo lo que se ha “identificado/detectado” y proponer –soluciones– asociadas. <OpenVAS> funciona principalmente con3 servicios“:

  • Un <servicio de escaneo> (scanner), quien se encarga de –realizar los “análisis” de las <vulnerabilidades>-.
  • Un <servicio cliente>, utilizado como “interfaz gráfico” (web) necesario para –configurar <OpenVAS>- y presentar los resultados obtenidos o la ejecución de informes.
  • Un <servicio manager>, que mediante el –OMP– (OpenVAS Management Protocol) es el “encargado de –interactuar-” con todos los <módulos> (Scanner, Ciente, Framework, CLI, etcétera).

Salu2

12, p8

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s