Escaneo de vulnerabilidades de OpenVAS 8.0

El escaneo de vulnerabilidades es una fase crucial de una prueba de penetración y tener un escáner de vulnerabilidades actualizado en su kit de herramientas de seguridad a menudo puede marcar una diferencia real al ayudarlo a descubrir elementos vulnerables olvidados. Por esta razón, hemos empaquetado manualmente la herramienta y las bibliotecas OpenVAS 8.0 más recientes y recientemente lanzadas para Kali Linux. Aunque no ha cambiado nada importante en esta versión en términos de ejecutar el escáner de vulnerabilidades, queríamos dar una visión general rápida sobre cómo ponerlo en funcionamiento.

Configuración de Kali para el análisis de vulnerabilidades

Si aún no lo ha hecho, asegúrese de que su Kali esté actualizado e instale el OpenVAS más reciente. Una vez hecho esto, ejecute el comando openvas-setup para configurar OpenVAS, descargar las reglas más recientes, crear un usuario administrador e iniciar los diversos servicios. Dependiendo de su ancho de banda y recursos informáticos, esto podría llevar un tiempo.

Una vez que openvas-setup complete su proceso, los servicios OpenVAS manager, scanner y GSAD deberían estar escuchando:

Iniciando los servicios OpenVAS

Si ya ha configurado OpenVAS, simplemente puede iniciar todos los servicios necesarios ejecutando openvas-start.

[email protected]:~# openvas-start
Iniciar los servicios OpenVAS
Iniciar el Asistente de seguridad de Greenbone: gsad.
Inicio del escáner OpenVAS: openvassd.
Iniciar el Administrador de OpenVAS: openvasmd.

Si necesita solucionar algún problema, puede usar openvas-check-setup para identificar el problema.

Conectarse a la interfaz Web de OpenVAS

Apunte su navegador a https://127.0.0.1:9392, acepte el certificado SSL autofirmado y agregue las credenciales para el usuario administrador. La contraseña de administrador se generó durante la fase de configuración (consulte la salida anterior si se la perdió).

escáner de vulnerabilidades openvas

¡Eso es todo! Ahora OpenVAS está listo para configurarlo y ejecutar un escaneo contra una IP o rango determinado. Feliz escaneo de vulnerabilidades!

Deja una respuesta

Tu dirección de correo electrónico no será publicada.