Guía Openvas Parte 2 – Escaneos

G

Openvas es un escáner de vulnerabilidades que destaca por ser gratuito y OpenSource, lo que hace que haya infinitas opciones para modificarlo y personalizarlo a tu gusto.

¿Para qué me puede servir a mí Openvas si mi trabajo no tiene nada que ver con la Ciberseguridad?

¿Quieres saber si tu empresa o incluso cualquier ordenador que tengas puede ser vulnerable? La seguridad es algo que nunca está de más y estos tipos de herramientas aunque no te la garantizan pueden servirte de bastante ayuda, ésta en concreto suele decir cómo arreglar las vulnerabilidades para que tú mismo puedas solucionar los errores ¡Continuamos!

¿Cómo utilizar Openvas?

Openvas es un escáner de vulnerabilidades muy completo pero al principio puede ser un poco complejo para alguien que no esté acostumbrado a trabajar con este tipo de herramientas ya que la interfaz gráfica deja un poco que desear, aunque por eso no hay problema ya que al ser OpenSource con los conocimientos suficientes de programación puedes editarlo a tu gusto.

Vamos a seguir con la segunda parte de la Guía más Completa de Openvas, en esta ocasión nos centraremos en cómo realizar escaneos de manera profunda y sabiendo lo que hacemos en cada momento. Si quieres saber como instalar Openvas puedes echarle un vistazo a la primera parte de esta guía.

Escaneos

Una vez dentro de Openvas tendremos que hacer unos ajustes previos antes de darle al tan deseado botón de play para empezar un escaneo.

Lo primero que deberemos hacer será ir al apartado de Targets para configurar el objetivo del análisis.

Una vez dentro de Targets tendremos que añadir un host, añadir una dirección IP y cambiar el tipo de escaneo tal y como aparece en la imagen.

A continuación en el apartado Tasks en Scans configuraremos el análisis eligiendo el objetivo y el tipo de escaneo que queramos.

El último paso será darle al botón de empezar y esperar un buen rato, dependiendo del tipo de análisis podrá tardar desde 15 minutos hasta varias horas.

Esperamos que os haya gustado esta segunda parte de la guía, en unos días tendremos preparada la tercera y última parte la cual trata sobre la interpretación de los resultados.

Sobre el autor del artículo

Álvaro Diago de Aguilar
Álvaro Diago de Aguilar

Hácker Ético, apasionado de la Ciberseguridad y la Informática Forense.

Añade un comentario nuevo