OpenVAS – El escáner de vulnerabilidades de código abierto que impulsa la gestión de seguridad de Greenbone
Descripción del programa OpenVAS
OpenVAS (Open Vulnerability Assessment System) es un framework de código abierto para el análisis y la gestión de vulnerabilidades, diseñado para identificar problemas de seguridad en redes, servidores y aplicaciones. Es el corazón del ecosistema de Greenbone, una empresa alemana fundada en 2008 que ha construido su reputación sobre la base de esta tecnología. Hoy en día, OpenVAS es uno de los escáneres de vulnerabilidades más utilizados del mundo, con una comunidad activa y un desarrollo continuo.
A diferencia de un antivirus tradicional que se centra en malware conocido, OpenVAS está diseñado para auditar proactivamente sistemas completos en busca de configuraciones inseguras, puertos abiertos, software desactualizado y vulnerabilidades conocidas (CVEs). Es la herramienta estándar para administradores de sistemas, auditores de seguridad y equipos de respuesta a incidentes que necesitan evaluar la postura de seguridad de su infraestructura.
El proyecto OpenVAS surgió como un fork de Nessus cuando este se volvió propietario, y desde entonces ha evolucionado hasta convertirse en el componente central de Greenbone Vulnerability Management (GVM). Actualmente, el nombre «OpenVAS» se refiere específicamente al motor de escaneo, mientras que el conjunto completo de herramientas (incluyendo la interfaz web y el gestor de vulnerabilidades) se conoce como GVM.
OpenVAS está disponible en los repositorios de todas las principales distribuciones Linux, incluyendo Kali Linux, Debian, Ubuntu, Arch Linux y Rocky Linux. Aunque no existe una versión nativa para Windows, puede ejecutarse en máquinas virtuales o en WSL.
¿Necesitas auditar la seguridad de tu red, identificar vulnerabilidades antes de que los atacantes lo hagan, y generar informes profesionales sin coste de licencia?
Características clave de OpenVAS
1. Más de 200,000 pruebas de vulnerabilidad (NVTs)
El corazón de OpenVAS es su feed de pruebas de vulnerabilidad (NVTs – Network Vulnerability Tests), que incluye más de 200,000 pruebas individuales que se actualizan diariamente. Estas pruebas cubren una amplia gama de sistemas y servicios, incluyendo:
| Categoría | Ejemplos de pruebas |
|---|---|
| Sistemas operativos | Windows, Linux, macOS, Solaris, BSD |
| Servidores web | Apache, Nginx, IIS, Tomcat |
| Bases de datos | MySQL, PostgreSQL, MSSQL, Oracle, MongoDB |
| Servicios de red | SMB, FTP, SSH, Telnet, RDP, SNMP |
| Aplicaciones | WordPress, Joomla, Drupal, SharePoint |
| Protocolos industriales | Modbus, BACnet, Profinet (ICS/SCADA) |
Cada NVT es un script que prueba una condición específica, como la existencia de una versión vulnerable de OpenSSL, una configuración insegura de SMB, o la presencia de una puerta trasera conocida. Las pruebas se clasifican por familias (ej. «Web Servers», «Windows», «Databases»), lo que permite a los administradores personalizar qué áreas escanear.
2. Escaneo configurable con múltiples perfiles
OpenVAS incluye varios perfiles de escaneo predefinidos que se adaptan a diferentes necesidades:
| Perfil | Descripción | Uso recomendado |
|---|---|---|
| Full and Fast | Escaneo completo que omite pruebas que podrían bloquear el objetivo | Análisis estándar en entornos de producción |
| Full and Deep | Escaneo exhaustivo con todas las pruebas, incluyendo las potencialmente peligrosas | Entornos de pruebas o sistemas no críticos |
| Host Discovery | Escaneo básico que solo identifica hosts activos en la red | Reconocimiento inicial del perímetro |
| System Discovery | Identificación de sistemas operativos y hardware | Inventario de activos |
Además, los administradores pueden crear perfiles personalizados seleccionando familias de NVTs específicas o incluso pruebas individuales, lo que permite afinar el escaneo para necesidades muy concretas.
3. Gestión de objetivos y credenciales
OpenVAS permite definir objetivos (targets) que pueden ser direcciones IP individuales, rangos completos (ej. 192.168.1.0/24), o nombres de dominio. Para cada objetivo, se pueden configurar credenciales de autenticación (SSH, SMB, ESXi, SNMP) que permiten al escáner realizar análisis autenticados más profundos, accediendo a archivos de configuración y registros del sistema para detectar vulnerabilidades que de otro modo serían invisibles.
La gestión de credenciales se realiza desde la interfaz web, donde se pueden almacenar de forma segura las contraseñas o claves SSH para los sistemas objetivo.
4. Informes detallados y exportación
Una vez completado un escaneo, OpenVAS genera informes que categorizan las vulnerabilidades por severidad según el sistema CVSS (Common Vulnerability Scoring System):
| Nivel | Puntuación CVSS | Significado |
|---|---|---|
| Crítica | 9.0 – 10.0 | Explotación sencilla que puede comprometer completamente el sistema |
| Alta | 7.0 – 8.9 | Riesgo significativo, aunque la explotación puede ser más compleja |
| Media | 4.0 – 6.9 | Impacto limitado o difícil de explotar |
| Baja | 0.1 – 3.9 | Impacto mínimo, a menudo informativo |
| Ninguna | 0 | Información sobre el sistema sin riesgo real |
Los informes se pueden exportar en múltiples formatos: PDF, HTML, XML, CSV y JSON. El formato PDF es especialmente útil para presentar resultados a la dirección o para auditorías de cumplimiento, ya que incluye una descripción detallada de cada vulnerabilidad, su impacto potencial y las recomendaciones de corrección.
5. Arquitectura cliente-servidor y escalabilidad
OpenVAS utiliza una arquitectura cliente-servidor que permite escaneos distribuidos. Un servidor maestro puede coordinar múltiples escáneres remotos (sensores) para analizar grandes redes o múltiples ubicaciones geográficas desde una única consola de gestión. Esta arquitectura es especialmente útil para empresas con infraestructura distribuida o para proveedores de servicios gestionados (MSPs).
6. Integración con herramientas externas
OpenVAS se integra con otras herramientas de seguridad populares:
- Nmap: Puede importar los resultados de escaneos de Nmap para utilizarlos como objetivos de escaneo
- Metasploit: Los resultados de OpenVAS pueden utilizarse para planificar pruebas de penetración específicas
- SIEM/SOAR: Los informes pueden exportarse e importarse en sistemas de gestión de eventos de seguridad
7. Modo seguro (Safe Checks)
OpenVAS incluye una opción llamada Safe Checks que, cuando está activada, evita ejecutar pruebas que podrían causar la caída de servicios o sistemas remotos. Esto es especialmente importante en entornos de producción, donde un escaneo agresivo podría interrumpir servicios críticos. Cuando Safe Checks está desactivado, OpenVAS realiza pruebas más profundas pero con el riesgo de afectar la disponibilidad de los sistemas escaneados.
Explicación detallada del funcionamiento
La arquitectura de OpenVAS se compone de varios módulos que trabajan en conjunto:
- OpenVAS Scanner: El motor de escaneo propiamente dicho, que ejecuta las NVTs contra los objetivos configurados. Se comunica con el gestor a través de una API y almacena los resultados en una base de datos Redis.
- GVMD (Greenbone Vulnerability Manager Daemon): El componente central que gestiona las tareas de escaneo, los objetivos, las configuraciones y los resultados. Expone una API para la interfaz web y para herramientas de línea de comandos como
gvm-cliyomp. - GSA (Greenbone Security Assistant): La interfaz web accesible desde el navegador, que proporciona un panel de control intuitivo para gestionar todos los aspectos del sistema.
- Redis: La base de datos en memoria que almacena los resultados de los escaneos y la caché de NVTs.
El flujo de trabajo típico del programa es el siguiente:
Fase 1: Configuración del objetivo
El administrador define los sistemas a escanear (direcciones IP, rangos o dominios) y, opcionalmente, configura credenciales para escaneos autenticados.
Fase 2: Selección del perfil de escaneo
Se elige el perfil predefinido (ej. «Full and Fast») o se crea uno personalizado seleccionando las familias de NVTs que se desean ejecutar.
Fase 3: Ejecución del escaneo
El motor OpenVAS inicia el escaneo, ejecutando las NVTs en el orden optimizado para minimizar el tiempo total. El progreso se puede monitorizar en tiempo real desde la interfaz web.
Fase 4: Análisis de resultados
Una vez completado el escaneo, los resultados se presentan en una tabla categorizada por severidad. El administrador puede filtrar por tipo de vulnerabilidad, por sistema afectado, o buscar CVEs específicos.
Fase 5: Generación de informes
Se genera un informe en el formato deseado (PDF, HTML, etc.) que incluye una lista detallada de vulnerabilidades, su impacto potencial y las recomendaciones de corrección.
Fase 6: Remediación y re-escaneo
El administrador utiliza los informes para priorizar las correcciones (comenzando por las vulnerabilidades críticas) y, tras aplicar los parches o cambios de configuración, ejecuta un nuevo escaneo para verificar que las vulnerabilidades se han resuelto.
Descarga e instalación de OpenVAS
- Desarrollador: Greenbone Networks GmbH
- Página oficial: https://www.greenbone.net
- Versión actual: GVM 22.5.0 (correspondiente a OpenVAS Scanner 22.5.x)
- Tamaño: Variable (depende de los feeds; puede ocupar varios GB)
- Sistemas operativos compatibles:
- Linux: Kali, Debian, Ubuntu, Arch, Rocky Linux, Fedora (recomendado)
- Windows: A través de WSL o máquinas virtuales
- macOS: A través de máquinas virtuales o compilación desde fuente
- Requisitos mínimos:
- RAM: 4 GB (mínimo), 8 GB (recomendado)
- Disco: 50 GB (mínimo), 100 GB (recomendado para feeds completos)
- CPU: Dual-core (mínimo), Quad-core (recomendado)
- Licencia: GNU General Public License (GPL) – código abierto y gratuito
- Idiomas: Múltiples, incluyendo inglés y alemán; la interfaz está disponible en español en algunas distribuciones
- Soporte técnico: Documentación oficial de Greenbone, foros comunitarios, listas de correo
Instalación en Kali Linux (recomendada para pruebas):
# 1. Actualizar el sistema
sudo apt update && sudo apt upgrade -y
# 2. Instalar GVM (Greenbone Vulnerability Manager)
sudo apt install gvm -y
# 3. Ejecutar el script de configuración
sudo gvm-setup
# 4. Verificar la instalación
sudo gvm-check-setup
# 5. Iniciar los servicios
sudo gvm-startInstalación en Debian/Ubuntu:
sudo apt update
sudo apt install openvas -y
sudo gvm-setup
sudo gvm-startInstalación en Arch Linux:
sudo pacman -S openvas gvm
sudo gvm-manage-certs -a
sudo greenbone-nvt-sync
sudo greenbone-scapdata-sync
sudo greenbone-certdata-sync
sudo gvmd --create-user=admin --role=AdminAcceso a la interfaz web:
Una vez instalado, abre tu navegador y accede a https://127.0.0.1:9392. Las credenciales de administrador se muestran al final del proceso gvm-setup (guárdalas de forma segura).
Habilitar acceso remoto (para acceder desde otros equipos):
- Edita el archivo de servicio de
gsad:
sudo nano /usr/lib/systemd/system/gsad.service- Cambia
--listen=127.0.0.1por--listen=0.0.0.0 - Recarga y reinicia el servicio:
sudo systemctl daemon-reload
sudo systemctl restart gsadCómo usar OpenVAS
Advertencia de seguridad: OpenVAS es una herramienta de auditoría de seguridad. Debe utilizarse únicamente en sistemas que poseas o para los que tengas autorización explícita. Escanear sistemas sin permiso puede constituir un delito.
Paso 1: Acceder a la interfaz web
Abre tu navegador y ve a https://127.0.0.1:9392 (o la IP de tu servidor). Inicia sesión con las credenciales de administrador obtenidas durante la instalación.
Paso 2: Configurar credenciales para escaneos autenticados (opcional)
Para realizar escaneos más profundos que requieran acceso al sistema objetivo:
- Ve a Configuration > Credentials
- Haz clic en el icono de estrella (nuevo) y selecciona el tipo de credencial (SSH, SMB, ESXi, etc.)
- Introduce un nombre descriptivo, el nombre de usuario y la contraseña (o carga una clave SSH)
- Guarda la credencial
Paso 3: Crear un objetivo (Target)
- Ve a Configuration > Targets
- Haz clic en el icono de estrella (nuevo objetivo)
- Introduce un nombre (ej. «Servidores internos»)
- En el campo Hosts, introduce las direcciones IP o rangos a escanear (ej.
192.168.1.0/24o192.168.1.10,192.168.1.20) - En Port List, selecciona «All IANA assigned TCP ports» o crea una lista personalizada
- En Credentials, selecciona las credenciales que configuraste en el paso anterior (si aplica)
- Guarda el objetivo
Paso 4: Crear un perfil de escaneo personalizado (opcional)
- Ve a Configuration > Scan Configs
- Haz clic en el icono de estrella
- Selecciona «Full and fast» como base y asígnale un nombre (ej. «Mi perfil personalizado»)
- En la pestaña NVTs, puedes habilitar o deshabilitar familias enteras de pruebas o pruebas individuales
- Guarda el perfil
Paso 5: Crear y ejecutar una tarea de escaneo
- Ve a Scans > Tasks
- Haz clic en el icono de estrella (nueva tarea)
- Introduce un nombre (ej. «Escaneo completo de red»)
- En Target, selecciona el objetivo que creaste
- En Scan Config, selecciona el perfil de escaneo (el predeterminado o el personalizado)
- Opcionalmente, programa la tarea para que se ejecute periódicamente (ej. cada semana)
- Haz clic en Create y luego en el icono de play (iniciar) junto a la tarea creada
Paso 6: Monitorizar el progreso
En la lista de tareas, puedes ver el estado del escaneo (Inicializando, Ejecutando, Detenido, Completado). El progreso se muestra como un porcentaje.
Paso 7: Analizar los resultados
Una vez completado el escaneo, haz clic en el icono de informe (hoja de papel) junto a la tarea. Los resultados se muestran categorizados por severidad:
- Críticas (rojo): Vulnerabilidades que requieren atención inmediata
- Altas (naranja): Vulnerabilidades significativas, prioridad alta
- Medias (amarillo): Vulnerabilidades de riesgo moderado
- Bajas (azul): Información del sistema o vulnerabilidades de bajo impacto
Haz clic en cualquier vulnerabilidad para ver los detalles: descripción, impacto, solución recomendada y referencias a CVE.
Paso 8: Generar un informe
- En la vista de resultados, haz clic en el icono de descarga (flecha hacia abajo)
- Selecciona el formato de informe (PDF es el más común para presentaciones)
- Elige el nivel de detalle (ej. «Full» para incluir todos los resultados)
- Haz clic en Download y guarda el archivo
Paso 9: Uso de la línea de comandos (para usuarios avanzados)
OpenVAS también puede gestionarse desde la terminal usando gvm-cli:
# Listar todos los objetivos
gvm-cli socket --socketpath /var/run/gvmd/gvmd.sock --xml "<get_targets/>"
# Crear un objetivo
gvm-cli socket --socketpath /var/run/gvmd/gvmd.sock --xml "<create_target>
<name>Mi objetivo</name>
<hosts>192.168.1.10</hosts>
</create_target>"
# Exportar un informe en PDF
gvm-cli socket --socketpath /var/run/gvmd/gvmd.sock --xml "<get_reports report_id=\"REPORT_ID\" format_id=\"c402cc3e-b531-11e1-9163-406186ea4fc5\"/>" > report.pdfObservaciones sobre el programa OpenVAS
OpenVAS vs. Nessus vs. Qualys
| Característica | OpenVAS (GVM) | Nessus Professional | Qualys |
|---|---|---|---|
| Código | Open Source (GPL) | Propietario | Propietario |
| Precio | Gratuito | $3,590/año (aprox.) | Por suscripción (consultar) |
| Feed de vulnerabilidades | Community Feed (gratuito) | Feed comercial actualizado | Feed comercial actualizado |
| Soporte técnico | Comunitario | Profesional (de pago) | Profesional (de pago) |
| Interfaz web | Sí (GSA) | Sí | Sí (basada en web) |
| Escaneos distribuidos | Sí (con sensores) | Sí | Sí (basado en nube) |
| Cumplimiento (PCI-DSS, HIPAA) | Plantillas básicas | Plantillas profesionales | Plantillas profesionales |
La dualidad de OpenVAS: Comunidad vs. Empresa
Greenbone mantiene dos feeds de vulnerabilidades:
- Community Feed: Gratuito, actualizado diariamente, incluye la mayoría de las NVTs. Es suficiente para la mayoría de los usuarios domésticos y profesionales independientes.
- Enterprise Feed: Comercial, actualizado varias veces al día, incluye NVTs adicionales, soporte para cumplimiento normativo (PCI-DSS, HIPAA, ISO 27001) y asistencia técnica prioritaria.
Esta dualidad permite a los usuarios comenzar con la versión comunitaria y, si las necesidades crecen, migrar a soluciones empresariales como Greenbone Security Manager (GSM), que incluye soporte profesional, hardware dedicado y funcionalidades avanzadas de gestión.
OpenVAS en el contexto de Kali Linux
OpenVAS es una de las herramientas estrella de Kali Linux, la distribución de referencia para pruebas de penetración. Su inclusión por defecto en Kali refleja su importancia en el ecosistema de seguridad ofensiva. Sin embargo, a diferencia de otras herramientas de Kali que se centran en la explotación (como Metasploit), OpenVAS se centra en la detección, lo que la convierte en una herramienta complementaria esencial.
Rendimiento y optimización
Para obtener el máximo rendimiento de OpenVAS, se recomienda:
- Aumentar el número de hosts simultáneos (
max_hostsen el archivo de configuración) si se dispone de suficiente ancho de banda y recursos de CPU - Aumentar el número de comprobaciones simultáneas (
max_checks) para acelerar el escaneo, pero con cuidado de no saturar los sistemas objetivo - Activar
optimize_testpara que OpenVAS solo ejecute pruebas relevantes para los servicios detectados, reduciendo el tiempo de escaneo - Utilizar
test_alive_hosts_onlypara evitar escanear hosts que no responden a las pruebas de conectividad
Limitaciones de la versión comunitaria
| Limitación | Descripción | Mitigación |
|---|---|---|
| Soporte técnico limitado | Sin soporte oficial de Greenbone; solo foros comunitarios | Participar en comunidades como Reddit, Stack Overflow o GitHub |
| Feed menos actualizado | Las actualizaciones del Community Feed pueden retrasarse horas o días respecto al Enterprise Feed | Utilizar herramientas de sincronización adicionales como greenbone-feed-sync |
| Sin plantillas de cumplimiento | No incluye informes predefinidos para PCI-DSS, HIPAA, etc. | Crear informes personalizados o utilizar herramientas de terceros |
| Sin gestión centralizada | No incluye capacidades multi-tenant para MSPs | Desplegar arquitectura maestro-sensores manualmente |
Proyectos relacionados y alternativas
- Greenbone Security Manager (GSM): La solución comercial basada en OpenVAS, disponible como appliance física, virtual o en la nube
- OpenVAS Docker: Imágenes Docker preconfiguradas que permiten ejecutar OpenVAS sin instalación compleja
- Nessus Essentials: Versión gratuita de Nessus con limitación a 16 direcciones IP, alternativa comercial más fácil de configurar pero menos escalable
- Vuls: Escáner de vulnerabilidades sin agente, enfocado en sistemas Linux y contenedores
Limitaciones importantes
- ❌ Instalación compleja: Aunque los scripts
gvm-setupsimplifican el proceso, la instalación y configuración de OpenVAS sigue siendo más compleja que la de alternativas comerciales como Nessus Essentials. - ❌ Consumo de recursos elevado: Los feeds completos pueden ocupar varios GB, y el proceso de sincronización inicial puede tardar horas. Los escaneos profundos de redes grandes pueden consumir mucha CPU y RAM.
- ❌ Falsos positivos: Como con cualquier escáner automático, OpenVAS puede reportar vulnerabilidades que no son realmente explotables en el contexto específico del sistema, lo que requiere validación manual.
- ❌ Sin interfaz nativa para Windows: OpenVAS está diseñado para Linux; ejecutarlo en Windows requiere WSL o máquinas virtuales.
- ❌ Curva de aprendizaje pronunciada: La interfaz web, aunque funcional, tiene muchos menús y opciones que pueden resultar abrumadoras para nuevos usuarios.
Alternativa recomendada
Si buscas una alternativa a OpenVAS para análisis de vulnerabilidades, considera las siguientes opciones:
Nessus Essentials (gratuito, hasta 16 IPs): La versión gratuita de Nessus es más fácil de instalar y configurar que OpenVAS, y ofrece una interfaz más pulida. Sin embargo, está limitada a 16 direcciones IP y no incluye todas las funciones de la versión Professional. Es ideal para profesionales independientes o pequeñas empresas que necesitan una herramienta de escaneo rápida y fácil.
Qualys Community Edition (gratuito, hasta 3 IPs): Ofrece escaneo basado en la nube, lo que elimina la necesidad de instalar y mantener un servidor local. La edición comunitaria está limitada a 3 direcciones IP y tiene menos funcionalidades que la versión de pago.
Vuls (código abierto): Escáner de vulnerabilidades sin agente que se integra con las bases de datos de seguridad de las distribuciones Linux (NVD, OVAL). Es más ligero que OpenVAS y está diseñado específicamente para entornos Linux y contenedores. No incluye interfaz web por defecto, pero puede integrarse con herramientas de terceros.
Nmap con scripts NSE (código abierto): Aunque no es un escáner de vulnerabilidades completo, Nmap incluye cientos de scripts de detección (NSE) que pueden identificar vulnerabilidades conocidas. Es más ligero y rápido que OpenVAS, pero requiere más conocimientos técnicos para interpretar los resultados.
OpenVAS es el estándar de código abierto para el análisis de vulnerabilidades, ofreciendo un equilibrio entre potencia, flexibilidad y coste. Es ideal para administradores de sistemas, profesionales de seguridad y entusiastas de Linux que necesitan auditar su infraestructura sin depender de licencias comerciales. Aunque su instalación y configuración requieren cierta dedicación, la comunidad activa y la documentación extensa facilitan el proceso. Puedes instalarlo desde los repositorios de tu distribución Linux o descargar las imágenes Docker oficiales.
Sección FAQ
¿OpenVAS es gratis o de pago?
OpenVAS (Greenbone Community Edition) es completamente gratuito y de código abierto bajo la licencia GPL. No hay coste de licencia ni limitación en el número de direcciones IP que se pueden escanear. Greenbone también ofrece versiones comerciales (Enterprise Feed, Greenbone Security Manager) que añaden soporte técnico, actualizaciones más frecuentes y funcionalidades avanzadas de gestión.
¿Funciona en Linux, macOS, Windows 10 y Windows 11?
OpenVAS está diseñado para ejecutarse en Linux, y es compatible con todas las distribuciones principales (Debian, Ubuntu, Kali, Arch, Rocky Linux, Fedora). No existe una versión nativa para Windows o macOS, pero puede ejecutarse en estos sistemas mediante máquinas virtuales (VirtualBox, VMware) o WSL (Windows Subsystem for Linux).
¿Qué diferencia a OpenVAS de Nessus?
La principal diferencia es que OpenVAS es de código abierto y gratuito, mientras que Nessus es propietario y de pago (excepto la versión Essentials limitada a 16 IPs). En cuanto a capacidades, ambos son comparables, aunque Nessus suele tener una interfaz más pulida y una instalación más sencilla. OpenVAS tiene una comunidad más activa en entornos Linux y es la opción preferida por los usuarios de Kali Linux y otras distribuciones de seguridad.
¿Puedo usar OpenVAS para escanear sitios web externos (pentesting)?
Sí, OpenVAS puede escanear cualquier sistema accesible por red, incluyendo servidores web externos. Sin embargo, debes tener autorización explícita del propietario antes de escanear cualquier sistema que no poseas. Escanear sitios web sin permiso es ilegal y puede ser considerado un ciberataque. Para pruebas de penetración autorizadas, OpenVAS es una herramienta excelente para identificar vulnerabilidades en aplicaciones web, servidores y servicios expuestos a Internet.
¿Qué ha pasado con el desarrollo de OpenVAS?
El desarrollo de OpenVAS es muy activo. Greenbone Networks continúa invirtiendo en la tecnología, con actualizaciones diarias del feed de vulnerabilidades (NVTs). La versión GVM 22.5.0 es la más reciente, y los componentes se actualizan periódicamente a través de los repositorios de las distribuciones Linux. El proyecto también ha migrado a GitHub, donde la comunidad puede contribuir con nuevas NVTs, correcciones de errores y mejoras en la documentación.
