sábado, diciembre 6, 2025
InicioCiberseguridadBlue-TeamEscaneo de vulnerabilidades con OpenVas

Escaneo de vulnerabilidades con OpenVas

Introducción

OpenVAS es una herramienta de código abierto utilizada para la gestión de vulnerabilidades en sistemas informáticos. Su objetivo principal es identificar y evaluar posibles debilidades de seguridad en redes, aplicaciones y dispositivos, ayudando a las organizaciones a proteger sus activos digitales frente a ciberataques, contar con una herramientas de análisis de vulnerabilidades siempre es importante para tener una idea general de a cuales riesgos estamos expuestos en nuestras infraestructuras

En esta publicación veremos como instalar, configurar y escanear host, con vulnerabilidades conocidas.

Requisitos: Linux Ubuntu 22.04, acceso root, 2GB RAM, un entorno de virtualización

Método de Instalación

El método de instalación es bastante sencillo ya que en la página oficial openvas se detallan paso a paso, dependiendo del sistema operativo como realizarla usando contenedores Docker, para optimizar un poco mas el proceso, en la imagen a continuación se observa el proceso de instalación.

El proceso de inicialización de los contenedores se observa en la imagen a continuación:

Como se menciona en la pagina oficial de forma predeterminada, se crea un usuario admin con la contraseña admin. Esto es inseguro y es muy recomendable establecer una nueva contraseña. Los comandos para cambio de clave se observan en la secuencia de comandos mostrados mas adelante.

La secuencia de comandos para instalar Openvas en docker para un sistema operativo Ubuntu, se detalla a continuación:

De forma predeterminada Openvas funciona solo en su localhost, si queremos que sea accesible por otras interfaces se debe editar el archivo de configuración usando los siguientes comandos:

La modificación en el archivo de configuración se muestra a continuación:

Una vez realizado el paso anterior y reiniciado los contenedores podremos acceder a la interfaz como se muestra en la siguiente imagen:

Como recomendación es necesario crear un certificado para cifrar la comunicación en la plataforma.

Ejecución

Una vez hemos accedido a la interfaz de usuario, para realizar nuestro primer escaneo se debe crear una tarea, se muestra ejemplo en la siguiente imagen:

Para este caso en concreto decidí hacer un escaneo básico a un equipo Windows XP, existen diferentes modo de escaneo y como parametrizar la herramienta, algunos de estos parámetros se muestran a continuación:

  1. Scanner –> OpenVAS Default: Usa el motor de escaneo OpenVAS por defecto. Es el componente que ejecuta las pruebas de vulnerabilidades.
  2. Scan Config –> Full and fast: Usa una configuración balanceada que ejecuta pruebas completas pero optimizadas para mayor velocidad. Ideal para la mayoría de los escenarios.
  3. Order for target hosts –> Sequential: Los hosts se escanean uno tras otro.
  4. Maximum concurrently executed NVTs per host –> Número máximo de pruebas de vulnerabilidad (NVTs – Network Vulnerability Tests) que se ejecutan simultáneamente en un mismo host.
  5. Maximum concurrently scanned hosts –> 20: Número máximo de hosts (IP) que se escanean al mismo tiempo.

Reportes

Una vez hemos parametrizado nuestro escaneo, apuntando a las direcciones IP de nuestro interés, el análisis puede tomar unos 5 a 20 minutos dependiendo de cuantos host colocamos en lista y el tipo de escaneo.

Los resultados de nuestro escaneo se muestra a continuación:

Dentro del informe, podemos:

  1. Ver cada vulnerabilidad con su descripción
  2. Revisar las soluciones recomendadas
  3. Filtrar por CVSS o por tipo
  4. Exportar el reporte en PDF/HTML/XML

Conclusión

Si bien el laboratorio realizado es relativamente sencillo, resalta la importancia de contar con herramientas de análisis de vulnerabilidades, ya que permiten conocer el estado de seguridad de los hosts en entornos productivos. A pesar de tratarse de una versión Community, Greenbone/OpenVAS ofrece informes detallados y útiles para evaluar riesgos de forma efectiva.

La principal diferencia con la versión de pago (Greenbone Enterprise) radica en el soporte profesional, acceso a una base de datos de vulnerabilidades más amplia y actualizaciones más frecuentes, así como integraciones avanzadas y rendimiento optimizado para grandes entornos corporativos.

Verificación de Originalidad

Este artículo fue verificado con una herramienta de detección de similitud, obteniendo un resultado de:

Euribiel R Valdes
Euribiel R Valdes
Ingeniero en Electrónica y Telecomunicaciones con destacada experiencia en investigación, redes, sistemas basados en internet de las cosas y apasionado en el área de la ciberseguridad.
RELATED ARTICLES

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Blue Team

Red Team