El documento describe las herramientas de análisis de vulnerabilidades, incluidos OpenVAS y Nessus. Estas herramientas escanean sistemas para identificar debilidades utilizando bases de datos de firmas de vulnerabilidades. Proporcionan soluciones para las vulnerabilidades detectadas y ayudan a elaborar planes de acción de seguridad. OpenVAS y Nessus son populares herramientas de código abierto y propietario respectivamente.
2. Análisis de vulnerabilidades
● Las vulnerabilidades en informática, se refieren a las debilidades en nuestro sistema. Debilidades que
pueden comprometer la confidencialidad, integridad y disponibilidad de nuestro sistema en caso de
ataque sobre esos puntos débiles.
● Por ello, el análisis de vulnerabilidades es un servicio por el cual se comprueba la debilidad o fortaleza
de un sistema.
● Un correcto análisis de vulnerabilidades no solo detecta las áreas de mejora, sino que también propone
la correcta arquitectura necesaria para proteger la infraestructura de una organización y los diferentes
cambios de políticas de seguridad que se requiere implementar.
3. Herramientas de análisis de vulnerabilidades
● Son programas utilizados para poner a prueba la seguridad de nuestro sistema informático.
● A parte de identificar las debilidades, una buena herramienta debe ofrecer soluciones para las
vulnerabilidades detectadas.
● Estas herramientas trabajan con una base de datos de firmas de vulnerabilidades y plugins con los
que se escanean los sistemas y equipos.
● Sistemas como Kali Linux trae instaladas muchas de estas herramientas (OpenVAS,
nmap,owasp….)
4. Esquema de un análisis de vulnerabilidades
Metodología a seguir para poder realizar un análisis y posterior trabajo de manera correcta:
● Diagnóstico de Seguridad
○ Escaneo de vulnerabilidades externas
○ Escaneo de vulnerabilidades internas
● Revision de Politicas de Seguridad
● Revisión de procesos y configuraciones que comprometan la seguridad
● Reforzamiento de la topología de red
● Generación de documento de recomendación de buenas prácticas
● Planificación de respuesta ante eventos peligrosos
● Política de respaldos, redundancia y recuperación ante desastres
5. Ventajas/Desventajas
Ventajas:
● Obtención rápida de información
● A partir de las soluciones propuestas, elaboración muy rápida de plan de acción
● Facilita el trabajo para gente poco experimentada
Desventajas:
● Limitados a la información de los plugins y firmas que dispongan en el momento de análisis
● Pueden producir falsos positivos
6. Herramientas para el análisis
Para realizar el análisis, tenemos disponibles diferentes programas. Tanto de pago como gratuitos, e
incluso especializados en ciertas vulnerabilidades, la mayoría incluyen diferentes herramientas de
escáner, de ataques etc integrados en el programa.
Nosotros explicaremos dos de ellas, de cara a entender mediante estos programas, en que se basa este
proceso:
● Openvas (Gratuito)
● Tenable Nessus (De pago)
7.
8. OpenVas
● Se trata de un framework que tiene como base servicios y herramientas de análisis.
● Procede de los desarrolladores de “nessus” al cambiar la licencia de este, decidieron desarrollar
este proyecto de software libre y licencia GPL.
● Multiplataforma
● Actualizaciones del registro semanales.
● Es una arquitectura cliente-servidor, que se comunica mediante cifrado SSL, y consiste en varios
módulos con tareas bien definidas.
● 3 servicios principales
○ Servidor de escaneo (Escáner): Se encarga de realizar el análisis. Puede estar en el mismo equipo o en otro.
○ Cliente (web)- Interfaz gráfica utilizada para configurar Openvas y obtener los resultados del análisis.
○ Service Manager (Openvas Management Protocol): Se encarga de interactuar con todos los módulos
(Scanner, Cliente, Framework, CLI….
9.
10. Nessus
● Es el escáner de vulnerabilidades más popular.
● Nessus es un Programa de Escaneo de Vulnerabilidades y puertos en diversos Sistemas operativos.
Consiste en nessusd, el demonio o componente principal, que realiza el escaneo en el sistema
objetivo, y el cliente (basado en consola o gráfico) que se conecta a ese servicio mediante el cual se
pueden dar directrices, y es donde podemos ver los reportes.
● El tercer componente son los Script de Nessus (NASL), en los que se escriben los ataques que
realiza para las pruebas.
11. Nessus
● En operación normal, nessus comienza escaneando los Puertos con Nmap o con su propio escaneador de
Puertos para buscar puertos abiertos y después intentar varios Exploits para atacarlo.
● Los resultados del escaneo pueden ser exportados en reportes en varios formatos, como texto plano, XML,
HTML, y LaTeX.
● Pueden causar que los servicios o Sistemas operativos se corrompan y caigan, si no se hace buen uso del
software. Para usuarios sin demasiados conocimientos, si se deshabilita la opción “unsafe test” evitará estos
riesgos.