Webinar Gratuito OpenVAS



Documentos relacionados
Open Vulnerability Assessment System (OpenVAS) Webinar Gratuito

Webinar Gratuito Zed Attack Proxy

Webinar Gratuito OWASP WebScarab

Webinar Gratuito Nmap

Webinar Gratuito Hacking Ético

Análisis Forense con Autopsy 2 Webinar Gratuito

Ataques a Bases de Datos Webinar Gratuito

Webinar Gratuito Google Hacking

Explotación a CMSs Web

3-ANÁLISIS DE VULNERABILIDADES

DIPLOMADO EN SEGURIDAD INFORMATICA

Webinar Gratuito Informática Forense

Ingeniería Social. Webinar Gratuito. Alonso Eduardo Caballero Quezada. Consultor en Hacking Ético, Informática Forense & GNU/Linux

Pruebas de Penetración contra Aplicaciones Web

Windows Server Windows Server 2003

GLOSARIO. Arquitectura: Funcionamiento, estructura y diseño de una plataforma de desarrollo.

Webinar Gratuito Metasploit Framework

Capítulo 4 Pruebas e implementación de la aplicación CAPÍTULO 4 PRUEBAS E IMPLEMENTACIÓN DE LA APLICACIÓN

PRUEBAS DE SOFTWARE TECNICAS DE PRUEBA DE SOFTWARE

Monitorización de sistemas y servicios

White Paper Gestión Dinámica de Riesgos

ADMINISTRADOR DE POLÍTICAS Y PROCEDIMIENTOS PPM

Guía Rápida de Inicio

Unidad III. Software para la administración de proyectos.

WINDOWS : TERMINAL SERVER

1. Instala gestores de contenidos, identificando sus aplicaciones y configurándolos según requerimientos.

Symantec Backup Exec System Recovery 7.0 Server Edition. Recuperación de sistemas en cuestión de minutos, en lugar de en horas o días

MS_10974 Deploying Windows Server


Aranda 360 ENDPOINT SECURITY

Seguridad Informática: Introducción (II)

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Curso MOC Servicios y administración de identidades en Office 365

Autenticación Centralizada

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

SIEWEB. La intranet corporativa de SIE

Beneficios estratégicos para su organización. Beneficios. Características V

Servicios de Seguridad de la Información

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

Gestión Dispositivos Móviles Dexon Software

AUDITORÍAS TÉCNICAS PARA LA CERTIFICACIÓN DE LOS SISTEMAS DE RECOGIDA DE INICIATIVAS CIUDADANAS EUROPEAS

Presentación. Porqué formarte con nosotros?

Monitorización y gestión de dispositivos, servicios y aplicaciones

Microsoft Dynamics. Migración de FRx 6.7 a Management Reporter for Microsoft Dynamics ERP

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

La Pirámide de Solución de TriActive TRICENTER

Seguridad Informática con Software Libre

SISTEMA DE PAPELES DE TRABAJO PARA AUDITORÍA SPT AUDIT

Creación y administración de grupos locales

Windows Server 2012: Infraestructura de Escritorio Virtual

helppeople Módulo de Gestión de Activos y Configuraciones. 2013

CAPITULO 8. Planeamiento, Arquitectura e Implementación

Universidad Mayor de San Andrés Facultad de Ciencias Puras y Naturales Carrera de Informática. ired. Sistema de Inventario de Red

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Visión General de GXportal. Última actualización: 2009

1º CFGS ASIR IMPLANTACIÓN DE SISTEMAS OPERATIVOS

Gestión de la Seguridad Informática

Programa Instruccional de Asignatura

Guía de doble autenticación

Práctica 3. Escáner de detección de puertos y análisis de vulnerabilidades

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Escritorios virtuales

Introducción a los Servicios Web. Ing. José Luis Bugarin ILUMINATIC SAC jbugarin@consultorjava.com

Solicitud de conexión de servidores físicos y virtuales departamentales

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

Windows Server 2012: Infraestructura de Escritorio Virtual

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

Guía del usuario - escan para Linux Servidor de archivo

PROGRAMA FORMATIVO: SEGURIDAD EN SISTEMAS INFORMÁTICOS CON IBM

La importancia de las pruebas de penetración (Parte I)

<Generador de exámenes> Visión preliminar

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Audit for Printers.

MUNICIPALIDAD DISTRITAL DE MIRAFLORES

INFORME TECNICO PARA ADQUISICION DE SOFTWARE PARA EL MONITOREO DE INTEGRADO DE INFRAESTRUCTURA

SOLUCIONES EN SEGURIDAD INFORMATICA

DESPLIEGUE En esta guía se muestra cómo desplegar Office Web Apps en una granja con un único servidor con Windows Server 2012.

Contenido QUÉ ES SERVIDOR CLOUD?... 3 ACCESO AL SERVIDOR CLOUD... 3 ADMINISTRACIÓN DEL SISTEMA... 6

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

Título de la pista: Windows Server 2012 Detalles técnicos de redes

Tu Educación en Manos de Profesionales

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

Solución GeoSAS. Otros módulos

Seguridad en Servicios de Hosting

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

I. E. S. Cristóbal de Monroy. DEPARTAMENTO: Informática. MATERIA: Aplicaciones Web. NIVEL: 2º Sistemas Microinformáticos y Redes

Panda Perimetral Management Console. Guía para Partners

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

CA ARCserve Backup r12.5 Preguntas frecuentes para partners

INSTRUCTIVO DE ADMINISTRADOR ALFRESCO COMMUNITY 4.2

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

PROCEDIMIENTO ESPECÍFICO. Código G Edición 0

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Transcripción:

Webinar Gratuito OpenVAS Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2 de Enero del 2014

Quién Soy? Consultor e Instructor Independiente en Hacking Ético, Informática Forense y GNU/Linux. Ex Integrante de RareGaZz y actual integrante de PeruSEC. Ex Redactor en la Revista Linux+ DVD (ES). Creador del II Reto Forense Digital Sudamericano - Chavín de Huantar 2012. Brainbench Certified Network Security, Brainbench Certified Computer Forensics (U.S.) & Brainbench Certified Linux Administration (General). CNHE, CNCF, CNHAW. Más de 11 años de experiencia en el área. @Alonso_ReYDeS pe.linkedin.com/in/alonsocaballeroquezada/

Evaluación de Vulnerabilidades Es el proceso de ubicar y reportar las vulnerabilidades. Esto proporcionar una manera de detectar y resolver los problemas de seguridad ante de que alguien o algo pueda explotarla. La razón de realizar este procedimiento es debido a que es un componente crítico la infraestructura de seguridad de varias organizaciones; pues la habilidad de realizar una instantánea de la seguridad de toda la red que apoya a un número de procesos de seguridad y administrativos. Cuando se descubre una nueva vulnerabilidad, se puede realizar una evaluación para descubrir los sistemas vulnerables, iniciar el proceso de la instalación de parches. Después de esto, se debe realizar otra evaluación para verificar que las vulnerabilidades se han solucionado. Este ciclo de evaluar, parchar y verificar se ha convertido en un método estándar; para manejar los temas de seguridad; en varias organizaciones.

Tipos de Evaluaciones 1. Evaluaciones de Host Estas herramientas requieren que el software sea instalado en cada sistema que se desea evaluar. Se evalúa vulnerabilidades a nivel del sistema como permisos de archivos inseguros, parches de software que faltan, políticas de seguridad que cumplen las normas, e instalaciones de puertas traseras o troyanos. 2. Evaluaciones de Red Implica localizar a todos los sistemas funcionando en la red, determinar los servicios de red utilizados, y analizarlos por probables vulnerabilidades. Este tipo de evaluaciones pueden ser escalables y eficientes en términos de requerimientos administrativos, y son el único método factible para estimar la seguridad de grandes y complejas redes de sistemas heterogeneos.

El Proceso de Evaluación Sin importar en gran medida cual es la solución utilizada para la evaluación de vulnerabilidades, es muy probable que se realice el mismo proceso de evaluación. 1. Detectar los Sistemas en Funcionamiento 2. Identificar los Sistemas en Funcionamiento 3. Enumerar los Servicios 4. Identificar los Servicios 5. Identificar las Aplicaciones 6. Identificar las Vulnerabilidades 7. Reportar las Vulnerabilidades

Dos Enfoques 1. Enfoque Administrativo Realiza una evaluación desde la perspectiva de un administrador del sistema autenticado. Se debe proporcionar a la herramienta un usuario y contraseña con estos privilegios. Estas credenciales se utilizarán para detectar parches ausentes, configuraciones inseguras y probables vulnerabilidades en el software del cliente (Como un cliente de correo o un navegador web.) 2. Enfoque Externo Toma la perspectiva de un intruso malicioso sin autenticación quien intenta irrumpir en la red. Este procedimiento es capaz de tomar decisiones sobre la seguridad del sistema únicamente mediante una combinación de huellas de la aplicación, identificación de versiones, e intentos de explotación. De esta manera se pueden detectar vulnerabilidades en un amplio rango de sistemas operativos y dispositivos.

Qué es OpenVAS? OpenVAS (Sistema Abierto para la Evaluación de Vulnerabilidades) está constituido por varios servicios y herramientas que proporcionan un escaneo de vulnerabilidades muy completo y poderoso, además de una solución para la administración de vulnerabilidades. El corazón de esta arquitectura asegurada con SSL orientada al servicio, es el Escaner OpenVAS. El muy eficiente escaner ejecuta los NVTs Network Vulnerability Tests (Pruebas de Vulnerabilidad en Redes), los cuales son servidos con actualizaciones diarás mediante el OpenVAS NVT Feed o mediate el servicio comercial, con más de 30,000 en total. Todos los productos OpenVAS son Software Libre. Y la mayoría de componentes tienen licencia GNU/GPL. * OpenVAS: http://www.openvas.org/about.html

Características de OpenVAS OpenVAS Scanner: Escano de varios objetivos concurrentemente, OpenVAS Transfer Protocol, Soporte SSL. OpenVAS Manager: OpenVAS Management Protocol, Base de Datos SQL (sqlite) para las configuraciones y resultados, Tareas de escaneo concurrentes, Escaneos programados, Reportes en varios formatos (XML, HTML, etc.) OpenVAS Administrator: OpenVAS Administration Protocol, Manejo de usuarios, Vista del estado del feed, sincronización del feed. Greenbone Security Assistant: Cliente para OMP y OAP, HTTp y HTTPS, Servidor web propio (microhttpd), no se requiere un servidor web adicional, Sistema de ayuda integrado en línea. * Features Overview: http://www.openvas.org/software.html#feature_overview

Resumen de la Arquitectura de OpenVAS

El Manejador de OpenVAS Es el servicio central que consolida el escaneo de vulnerabilidades en una solución completa para la gestión de vulnerabilidades. El Manejador controla el Escaner mediante OTP - OpenVAS Transfer Protocol (Protocolo OpenVAS de Transferencia) y ofrece por si mismo OMP - OpenVAS Management Protocol (Protocolo de Gestión OpenVAS) basado en XML. Toda la inteligencia es implementada en el Manejador, así que es posible implementar varios tipos de clientes con un comportamiento similar, por ejemplo con relación al filtrado y ordenamiento de los resultados del escaneo. El Manejador también controla una base de datos SQL (basada en sqlite) donde se almacenan centralizadamente toda la configuración y resultados del escaneo. * http://www.openvas.org/software.html

El Manejador de OpenVAS (Cont.)

Clientes OpenVAS OpenVAS dispone de diferentes clientes OMP. Greenbone Security Assistant (GSA) el cual es un servicio web que ofrece una interfaz de usuario para navegadores web. Este utiliza XSL (Extensible Stylesheet Language) el cual convierte las respuestas OMP en HTML. The Greenbone Security Desktop (GSD) es un cliente OMP de escritorio basado en QT. Este funciona en diferentes versiones de Linux, Windows y otros sistemas operativos. OpenVAS CLI (Command-line interface) contiene la herramienta en línea de comando omp el cual permite crear procesos batch para dirigir el Manejador de OpenVAS

Clientes OpenVAS (Cont.).

Más Sobre OpenVAS El Administrador de OpenVAS actúa como una herramienta en línea de comando o como un demonio completo de servicio ofreciendo el protocolo OpenVAS de administración (OAP). Las tareas más importantes son el manejo de usuario y el manejo del feed. GSA soporta OAP y los usuarios con el rol de Admin pueden acceder a la funcionalidad OAP. La mayoría de las herramientas listadas anteriormente comparten la funcionalidad que es añadida en las Librerías OpenVAS. El Escaner OpenVAS ofrece el protocolo de comunicación OTP el cual permite el control de la ejecución del escaneo. Tradicionalmente los clientes OpenVAS de Escritorio y CLI actúa como un cliente OTP directo. OpenVAS oficialmente adopta OVAL (Open Vulnerability and Assessment Language), OVAL es un esfuerzo de la comunidad de seguridad de la información, para estandarizar la forma de valorar y reportar el estado de una máquina de los sistemas de cómputo. * OVAL: http://oval.mitre.org/

Curso Virtual de Hacking Ético Días: Grupo 1: Sábados 4, 11, 18 y 25 de Enero del 2014 Grupo 2: Domingos 5, 12, 19 y 26 de Enero del 2014 Horario: De 9:00am a 12:30m (UTC -05:00) Más Información: http://www.reydes.com/d/?q=curso_de_hacking_etico caballero.alonso@gmail.com @Alonso_ReYDeS http://pe.linkedin.com/in/alonsocaballeroquezada/ ReYDeS http://www.reydes.com

Demostraciones A continuación se presentan algunas demostraciones prácticas utilizando OpenVAS en Kali Linux.

Más Material Los invito a visualizar los 16 Webinars Gratuitos que he dictado durante todo el año 2013, sobre temas de Hacking Ético, Pruebas de Penetración, Hacking Aplicaciones Web e Informática Forense. http://www.reydes.com/d/?q=videos Pueden obtener todas las diapositivas utilizadas en los Webinars Gratuitos desde la siguiente página: http://www.reydes.com/d/?q=node/3 Pueden obtener todos los artículos y documentos que he publicado. http://www.reydes.com/d/?q=node/2 Mi blog: http://www.reydes.com/d/?q=blog/1

Webinar Gratuito Muchas Gracias! Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.reydes.com e-mail: ReYDeS@gmail.com Jueves 2 de Enero del 2014