top of page

BÚSQUEDA POR TAGS: 

POSTS RECIENTES: 

SÍGUEME:

  • Facebook Clean Grey
  • Twitter Clean Grey
  • Instagram Clean Grey

OpenVas para revisar las vulnerabilidades de tu compu

  • 3 jun 2016
  • 3 Min. de lectura

En este post veremos como se utiliza un escaner de vulnerabilidades

Todo software tiene vulnerabilidades, y no existe la seguridad al 100%. A la final no importa que plataformas, sistema operativo, programa de computadora, aplicación móbil, o aplicación web utilices, EL SOFTWARE ES VULNERABLE POR NATURALEZA.

Está situación de inseguridad se da por varios motivos, entre ellos: El software es desarrollado por seres humanos, un proyecto de software contiene muchas líneas de código fuente, las dependencias del programa son desarrolladas por un tercero, etc.

Como continuación al post del 14 de Agosto del 2015 sobre “Por qué actualizar nuestro software”, veremos como escanear nuestros dispositivos, para solucionar vulnerabilidades, y evitar ser hackeados (o espiados). A continuación un tutorial sobre el Escaner de vulnerabilidades OpenVas.

OpenVas

OpenVas es un escaner de vulnerabilidades de código abierto. La mayoría de sus componentes tienen licencia GPL. Puedes descargar OpenVas desde: www.openvas.org/. Los escaners de vulnerabilidades son costosos, por ello OpenVas es una solución para quienes no cuenten con alto presupuesto. OpenVas sigue la línea de Nessus, el más célebre escaner de vulnerabilidades, pero que en el 2005 se convirtió en software de código cerrado.

A continuación haremos un escaneo de rutina sobre una máquina que utiliza el sistema operativo Windows XP (Windows xp es un sistema operativo que ya no tiene soporte de microsoft. Sin embargo, te sorprendería ver cuantas empresas siguen utilizándolo) :

1. Una vez instalado Openvas, abrimos una ventana desde nuestro browser (firefox, google chrome, Internet explorer), y nos conectamos al servidor OpenVas por el puerto 9392: https://localhost:9392

2. En el menú principal, a través de la pestaña configuration, damos click en target. Procedemos a introducir un nuevo target (en la página de target, dar click a la estrellita):

En el target escogemos las opciones para el escaneo que relizaremos. De manera obligatoria, debemos ingresar las direcciones IP de los hosts que vamos a escanear, y la lista de puertos. A mi nuevo target lo he llamado winxp, pues utilizaré estas especificaciones cada vez que revise la seguridad de dicho ordenador, que utiliza windows xp.

3. Volvemos al menu y vamos a la pestaña task. De igual manera, optamos por realizar un nuevo task, que viene a ser el proceso creado para escanear los hosts ingresados en el paso anterior.

Es conveniente explorar todas las opciones. En mi caso, he escogido un escaneo rápido (full and fast). A mi nuevo task también lo he llamado winxp, para no confundirlo con escaneos anteriores.

4. Una vez creado el task, damos click en el bontón iniciar, y el escaneo comienza.

5. Si el escaner marcha bien, verás el porcentaje de la tarea realizada:

6. Una vez que la tarea sea completada, la ventana Severity te mostrará la peligrosidad de las vulnerabilidades encontradas. Las alertas con de alto riesgo (high), riesgo mediano (medium), riesgo bajo (low), e informativas. En mi caso, el escaner ha detectado una vulnerabilidad de alto riesgo (high):

7. Toda vulnerabilidad de alto riesgo debe ser parchada (o reparada) de inmediato. Para obtener más información sobre la vulnerabilidad encontrada, al boton de la casilla status, y accedemos al reporte:

Podemos ver una lista de las vulneribilidades encontradas, su nombre, y fecha de publicación. EN mi caso, OpenVas detectó una vulnerabilidad en el servicio telnet llamada: Microsoft Windows Telnet Service RCE vulnerability-remote. Veamos su descripción:

8. OpenVas nos dice que la vulnerabilidad ha sido publicada por Microsoft con el código CVE-2015-0014. Con está información busco la vulnerabilidad en las bases de datos especializadas, como el sitio: http://www.cvedetails.com/ :

Como vemos en el gráfico, todos los sistemas windows hasta el windows 8,1 son vulnerables. El sitio nos da también la solución, la cual consta en los boletines de microsoft, y generalmente consiste en instalar parches de seguridad, o actualizar el sistema.

SOLUCIÓN

Dada la cantidad de software que utilizamos a diario, lo que nos queda es verificar la seguridad de los computadores o dispositivos electrónicos en nuestro dominio. No sólo computadores, sino tabletas, teléfonos, relojes, juegos de video, y cualquier aparato que tenga conexión a Internet.

En muchos casos, las vulnerabilidades no se solucionan enseguida, y habrá que esperar los parches de seguridad de las empresas de software. Sin embargo bien podemos aplicar medidas temporales, en relación a la vulnerabilidad detectada. En el caso del ejemplo expuesto, las solución temporal sería desactivar los servicios del telnet hasta que haya un patch de seguridad, y bloquear el puerto 23 en el cortafuegos.

Una solución recomendable es reemplazar telnet por otro software mejor mantenido y más seguro, como lo es Secure Shell (ssh).

 
 
 

Comentarios


© 2016 Diario La Hora, Quito-Ecuador

  • b-facebook
  • Twitter Round
bottom of page