El pasado 9 de Abril se publicó en la sección de noticias de la página web del fabricante, Tenable Security, la liberación de la nueva versión de Nessus, la 4.0, que según indica el propio fabricante, además de corregir algunos problemas de compatibilidad entre las versiones de Windows y Linux, se han concentrado sobretodo en mejorar la eficiencia y el uso de la memoria.
Como ya sabeis todos, hace algunos meses Nessus completaba el camino que inició cerrando el código del engine eliminando la licencia gratuita de sus plugins. Eso quiere decir que cualquiera puede descargarse en engine, pero que para poder utilizar los plugins debes pagar una licencia de $1200 anuales, aproximadamente unos 900€ al cambio en el momento de escribir este post.
Nessus lleva años siendo el indiscutible lider de los escaners de vulnerabilidades, siendo el único de los mejor valorados que hasta ahora seguía podiendo ser usado de forma gratuita. Por ello, los que nos dedicamos a la seguridad y tenemos que usar este tipo de herramientas hemos tenido que buscar otras opciones. De entre las opciones disponibles, cabe destacar las siguientes:
Como ya sabeis todos, hace algunos meses Nessus completaba el camino que inició cerrando el código del engine eliminando la licencia gratuita de sus plugins. Eso quiere decir que cualquiera puede descargarse en engine, pero que para poder utilizar los plugins debes pagar una licencia de $1200 anuales, aproximadamente unos 900€ al cambio en el momento de escribir este post.
Nessus lleva años siendo el indiscutible lider de los escaners de vulnerabilidades, siendo el único de los mejor valorados que hasta ahora seguía podiendo ser usado de forma gratuita. Por ello, los que nos dedicamos a la seguridad y tenemos que usar este tipo de herramientas hemos tenido que buscar otras opciones. De entre las opciones disponibles, cabe destacar las siguientes:
- Engine Nessus + Plugins AlienVault: Podemos seguir usando el engine de Nessus de siempre pero utilizar en lugar de sus plugins de pago los plugins de AlienVault. Esta opción es por la que de momento yo he optado puesto que me aprovecho de las mejoras de rendimiento que los desarrolladores de Nessus realizan sobre el engine. Los plugins serían unos desarrollados por AlienVault y Telefónica, que aunque si bien es cierto que no tiene la actividad que los pasados plugins de Nessus, es probablemente la mejor opción que tenemos. Esta es la opción escogida por OSSIM, también desarrollado por AlienVault, sin duda un producto de referencia para la monitorización de seguridad.
- Engine OpenVAS + Plugins OpenVAS: OpenVAS fue un proyecto surgido como fork de Nessus cuando este cerró su código al sacar la versión 3. El proyecto tuvo poca actividad durante mucho tiempo pero con el cierre de los plugins parece que se ha reactivado, y ya han salido varias versiones estables. El fork partió de la versión 2.x de Nessus, sobre la cual ya se hicieron mejoras muy importantes en la versión 3 y ahora más aún en la versión 4, por lo que es de esperar que sea menos eficiente que Nessus, aunque no he podido verificarlo. Los plugins de OpenVAS, por lo que he podido observar, tienen escasa actividad. Como nota positiva, los desarrolladores de OpenVAS están integrando la herramienta con otro conjunto de herramientas muy interesantes.
- Engine OpenVAS + Plugins AlienVault: Los plugins de AlienVault son compatibles tanto por Nessus como por OpenVAS, únicamente es necesario llamarlos con el parametro "openvas" en lugar de "nessus" como primer argumento. De esta manera dispondriamos de las nuevas capacidades de OpenVAS pero con las reglas de AlienVault. Es, yo creo, una de las opciones a las que hacerle un seguimiento de cerca.
Por supuesto, es posible que haya soluciones mejores que no conozca, por lo que si conoceis alguna otra os agradeceré vuestra participación.
Quizá en un próximo post le haga la prueba práctica a todas estas opciones (y las que salgan si alguien me sugiere alguna otra en comentarios) a ver quien saca más vulnerabilidades y quien lo hace en menos tiempo, quizá me monte un pequeño honeyd con una serie de equipos "virtuales" vulnerables y les lance cada una de las opciones a ver cual responde mejor.
Pero eso será otro post ;)
No hay comentarios :
Publicar un comentario