Guinevere, informes y evaluación automatizada de redes
Hoy os traigo información sobre una herramienta de evaluación automatizada de redes, que produce informes que nos pueden dar pistas sobre los puntos inseguros en ellas. Se puede combinar con Gauntlet, una herramienta privada, para automatizar la generación de los informes. Podéis descargar Guinevere aquí.
¿Qué consigues con Guinevere?
- Generación de Informes de de evaluación
- Exportación de informes a otras herramientas
- Generación de informes comparativos
- Generación de Pentesting Checklist
Principales características e informes de Guinevere
Generación de informes de estado
Esta opción generará un informe de estado en formato DOCX, donde se detallan las vulnerabilidades identificadas en la sesión de reconocimiento. Aparecen de forma clara, en lista, las conclusiones relevantes. También veremos una introducción al informe y una tabla de hosts de interés, donde podremos completar la información (anfitriones y puertos) manualmente.
Cada informe calcula automáticamente el número de hosts afectados y actualiza sus conclusiones de forma automática.
Exportar los informes
Un volcado SQL (dump) de los datos de evaluación desde la herramienta Gauntlet hacia un archivo .SQL. Más tarde, podrá ser importada en los equipos de otros analistas.
Informes comparativos
Un informe comparativo o actualizado será generado para detectar cambios sobre las conclusiones iniciales. Cabe destacar que este modo sólo nos mostrará la comparación con los riesgos ya encontrados anteriormente, ignorando los nuevos problemas que pudieran haber surgido desde el primer proceso.
Este modo es útil para saber si hemos tenido más o menos efectividad a la hora de mitigar los riesgos en la red. Se nos ofrecerá un listado nuevo de las vulnerabilidades, esta vez incluyendo el estado de cada una:
- Corregida
- Parcialmente corregida
- No corregida
Asímismo, recibiremos los datos claramente mediante gráficos y una tabla descriptiva de todas aquellas vulnerabilidades que persisten en la red sin haberse solucionado.
Generación de una Pentest Checklist
Hablamos de la opción de generar un documento en formato HTML que podremos consultar durante los test para una mejor gestión de la información. Nos proporciona una lista de host y puertos abiertos, junto a un espacio para tomar notas. Aún está en fase BETA y solo ofrece funciones muy concretas.
usage: Guinevere.py [-h] [-H DB_HOST] [-U DB_USER] [-P DB_PASS] [-p DB_PORT] [-l LINES] [-A] [-V] [-sC] [-sH] [-sM] [-sL] [-sI] [-aD] [-T] optional arguments: -h, --help show this help message and exit -H DB_HOST, --db-host DB_HOST MySQL Database Host. Default set in script -U DB_USER, --db-user DB_USER MySQL Database Username. Default set in script -P DB_PASS, --db-pass DB_PASS MySQL Database Password. Default set in script -p DB_PORT, --db-port DB_PORT MySQL Database Port. Default set in script -l LINES, --lines LINES Number of lines to display when selecting an engagement. Default is 10 -A, --all-vulns Include all vulnerability headings when there are no associated report narratives -V, --all-verb Include all vureto vulnerability verbiage when there are no associated report narratives -sC Exclude Critical-Severity Vulnerabilities -sH Exclude High-Severity Vulnerabilities -sM Exclude Medium-Severity Vulnerabilities -sL Include Low-Severity Vulnerabilities -sI Include Informational-Severity Vulnerabilities -aD, --assessment-date Include the date when selecting an assessment to report on -T, --tool-output Include Tool Output When Printing G-Checklist
Categories
deweloper View All
Trabajo como consultor de ciberseguridad y me gusta lo que hago. Aficionado a la informática / tecnología en general, me gusta compartir con la gente lo poco que sé. También soy aficionado al deporte y los videojuegos.