miércoles, 6 de noviembre de 2013

Kali Linux: Analisis de vulnerabilidades

Una vez con información suficiente sobre el objetivo procedemos a buscar vulnerabilidades (debilidades o brechas potencialmente inseguras)  buscaremos en los sistemas vectores de ataque como son: Malas configuraciones, contraseñas en el codigo, politicas poco restrictivas.

Esta etapa hay gran parte de automatizacion como son los analizadores de vulnerabilides que buscan posibles vulnerabilidades que podriamos explotar. Prueba de ello son OpenVas, Nessus, Yersinia, Acunetix, Nmap, nikto...

Vamos a probar OpenVas

openvas-setup: Descargara todo lo que necesite y terminara pidiendo una contraseña.

Ahora nos dirigiremos al navegador y pondremos https://127.0.0.1:9392 y nos saldra como que la conexion no es por confianza, y apretaremos understand the risks, add exception.

Ahora estaremos ante el panel de login de OpenVas asi que el user es: admin y la password la introducida en el paso del setup.

Una vez dentro vamos a ir a configuration > NVT feed y presionamos sincrinoze, esto nos sincronizara la base de datos de los NVT.

Lo siguiente es añadir el target (objetivo) asi que vamos a configuration > Targets  y en la estrellita (New user).

Ahora crearemos una tarea para ello Scan Management > New Task donde especificaremos el tipo de prueba, la intensidad del scaneo y si queremos  añadir observers (usuarios con rol solo para ver).

Ahora empezaremos el analisis con el boton de play y tambien configuraremos en la zona amarilla el tiempo de refresco del panel de analisis.

El análisis se puede extender a varias horas, días dependiendo el listado de host y el tipo de análisis así que deberemos ser calculadores sobre el tiempo tenemos para el pentesting.

El reporte deberemos ir leyendo en que nos informa openvas y comprobar que no era un falso positivo y de no ser así informar, arreglar o explotar.


Saludos guerreros!!

No hay comentarios:

Publicar un comentario