Luego de un largo tiempo sin aportar en el blog, me convencí(eron) de lo bueno que es tener una dinámica de escritura y por sobre eso, de la importancia de compartir los conocimientos e investigaciones, ya que es la única manera de que todos podamos crecer como comunidad amante de la (in)seguridad informática.
En ésta ocasión, vamos a ahondar en la variedad de herramientas que hay disponibles para realizar escaneos automatizados de vulnerabilidades en infraestructura que soporten ser ejecutadas sobre distribuciones de linux. No va a ser una estadística al estilo ésta es mejor que la otra, porque cada uno utiliza la tool que más cómoda le resulte y con la que más a gusto se sienta, la idea es ampliar el panorama para los que sólo conocen Nessus y la usan porque no conocen otra.
Nessus:
Para utilizar la versión comunity de Nessus es necesario registrarse con un mail válido con el fin de recibir el código de activación y descargar el archivo (para éste post vamos a utilizar Kali como sistema operativo).
Una vez descargado y teniendo el código de validación procedemos a la instalación:
Cuando finaliza la instalación, inicializamos el servicio de nessus y comprobamos el estado.
Una vez realizado ésto, abrimos un browser en localhost con el puerto 8834. Se abrirá el gui que es sumamente intuitivo para continuar con la instalación.
Nexpose
Para descargarla debemos registrarnos con un mail válido al cual llega la clave de activación.
Cuando tengamos el bin en nuestro equipo debemos asignarle permisos para luego ejecutarlo.
Esto va a levantar un asistente de instalación en java que guía los pasos siguientes.
Cuando haya finalizado el proceso de instalación, abrimos un browser en localhost con el puerto 3780.
Nipper
Nipper tiene dos versiones, la Studio y la -ng. El nipper studio tienen que registrarse en Nipper Studio para obtener un trial, el nipper-ng está en el git de kali y es open source, éste es el que vamos a ver.
**Clonamos el repositorio en git.
**
Luego nos movemos al directorio, asignamos permisos de ejecución a install.script y corremos el script de instalación.
Ya está listo para utilizarlo. Con nipper –help podemos ver la ayuda del programa.
Openvas
Esta herramienta es open source y ya viene preinstalada en kali y algunas otras distribuciones de pentesting. En el caso de utilizar alguna otra distro, basta con instalarla con un apt, yum o lo que utilices.
Si estás usando kali, no hace falta ese paso. Sólo con openvas-setup es suficiente.
Este proceso demora bastante en finalizar y cuando termina no otorga la password para acceder con el usuario admin.
Iniciamos openvas y luego chequeamos el status del scanner.
También posee entorno gráfico, para acceder a el debemos abrir un browser en localhost por el puerto 9392, el user por defecto es admin y la password es la que te da el instalador. Una vez logueado es recomendable modificar la password.
Hay otras herramientas, como por ejemplo SAINT pero es paga, sólo hay disponible un trial de algunos días, por eso no la incluí en éste post.
Espero haya sido de utilidad que instalen y jueguen un poco con estas herramientas dentro de entornos controlados para que identifiquen cual se ajusta más a sus gustos y necesidades.
Regards, @balderramaeric